Los chatbots de IA con navegación web pueden utilizarse como retransmisores de malware, según una demostración de Check Point Research . En lugar de que el malware contacte con un servidor de comandos tradicional, puede usar la URL de un chatbot para extraer instrucciones de una página maliciosa y luego enviar la respuesta al equipo infectado.
En muchos entornos, el tráfico a los principales destinos de IA ya se considera rutinario, lo que puede permitir que el comando y control se desvanezca en el uso normal de la web. La misma ruta también puede utilizarse para transferir datos.
Microsoft abordó el trabajo en un comunicado y lo describió como un problema de comunicaciones posterior a la vulneración. Afirmó que, una vez comprometido un dispositivo, los atacantes intentarán usar todos los servicios disponibles, incluidos los basados en IA, e instó a implementar controles de defensa en profundidad para prevenir la infección y reducir las consecuencias posteriores.
La demostración convierte el chat en un relevo
El concepto es sencillo. El malware solicita a la interfaz web de IA que cargue una URL, resuma lo que encuentra y luego extraiga el texto devuelto para buscar una instrucción incrustada.
Check Point afirmó haber probado la técnica con Grok y Microsoft Copilot a través de sus interfaces web. Un detalle clave es el acceso: el flujo está diseñado para evitar las API de desarrollador y, en los escenarios probados, puede funcionar sin una clave API, lo que reduce la fricción por uso indebido.
Para el robo de datos, el mecanismo puede funcionar a la inversa. Un método descrito consiste en introducir los datos en parámetros de consulta de URL y luego confiar en la solicitud activada por IA para entregarlos a la infraestructura del adversario. La codificación básica puede ocultar aún más lo que se envía, lo que reduce la fiabilidad del filtrado de contenido simple.
Por qué es más difícil de detectar
Esta no es una clase nueva de malware. Se trata de un patrón familiar de comando y control, envuelto en un servicio que muchas empresas están habilitando activamente. Si los servicios de IA habilitados para la navegación se dejan abiertos por defecto, un sistema infectado puede intentar ocultarse tras dominios que parecen de bajo riesgo.
Check Point también destaca la frecuencia de este proceso. Su ejemplo utiliza WebView2 como componente de navegador integrado en equipos Windows modernos. En el flujo de trabajo descrito, un programa recopila información básica del host, abre una vista web oculta a un servicio de IA, activa una solicitud de URL y analiza la respuesta para extraer el siguiente comando. Esto puede asemejarse al comportamiento normal de una aplicación, no a una señal de alerta evidente.
Qué deben hacer los equipos de seguridad
Trate los chatbots web como cualquier otra aplicación en la nube de alta confianza que pueda ser objeto de abuso tras una vulneración. Si se permite, supervise patrones de automatización, cargas repetidas de URL, cadencia de mensajes inusual o volúmenes de tráfico que no coincidan con el uso humano.
Las funciones de navegación con IA podrían estar disponibles en dispositivos administrados y roles específicos, no en todas las máquinas. La pregunta sin respuesta es la escalabilidad; esto es una demostración y no cuantifica las tasas de éxito contra flotas reforzadas. Lo que hay que observar a continuación es si los proveedores incorporan una detección de automatización más robusta en el chat web y si los defensores empiezan a tratar los destinos de IA como posibles canales tras una vulneración.
Los chatbots de inteligencia artificial con navegación web pueden ser utilizados indebidamente como retransmisores de malware apareció primero en Digital Trends .