Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd., identificó una técnica de ataque en la que asistentes de IA con capacidad de navegación web son utilizados como servidores de relevo para sistemas de Comando y Control (C2). A diferencia de los métodos tradicionales —donde el malware contacta directamente con un servidor del atacante—, en este modelo la plataforma de IA se convierte en el servidor de control efectivo, ocultando toda la comunicación maliciosa dentro de consultas que, a ojos de los sistemas de seguridad, aparentan ser interacciones legítimas y cotidianas.
El esquema se basa en el abuso de funciones nativas de los asistentes de IA, como la capacidad de acceder y resumir URLs específicas. Mediante este mecanismo, el código malicioso puede enviar datos robados hacia el exterior y recibir nuevas instrucciones sin establecer nunca una conexión directa con la infraestructura del atacante. La investigación demostró además que este abuso puede ejecutarse sin claves API ni cuentas de usuario autenticadas, lo que reduce la eficacia de los mecanismos de eliminación habituales y convierte a la plataforma de IA en un nodo de control persistente y difícil de detectar dentro del tráfico corporativo.
El descubrimiento implica un cambio en la naturaleza misma del ataque: se pasa de un malware con instrucciones fijas a uno impulsado por IA, con capacidad de toma de decisiones dinámica —consultando a la IA para decidir su siguiente paso—, priorización inteligente de objetivos de alto valor y comportamiento adaptativo que permite a las campañas evolucionar sin modificar una sola línea de código. Microsoft, tras recibir la comunicación de Check Point Research, implementó cambios en el flujo de navegación de Copilot para mitigar este comportamiento, aunque el riesgo persiste en cualquier servicio de IA que permita el acceso a contenido externo.
Check Point Research recomienda a las empresas tratar los dominios de IA como puntos de salida de datos de alto valor y monitorizar patrones de uso automatizados que puedan indicar la presencia de estos servidores C2 sintéticos. La solución Check Point AI Security ya permite inspeccionar este tráfico para bloquear comunicaciones maliciosas antes de que se conviertan en canales de control críticos.









