Cómo convertir a Microsoft Copilot en cómplice de un cibercrimen con fotos de gatitos.

Si la red corporativa considera el tráfico hacia servicios de inteligencia artificial «seguro por defecto», eso puede favorecer a los atacantes. Expertos de Check Point Research demostraron que asistentes populares con acceso a internet pueden convertirse en un canal oculto de mando y control para equipos infectados.
Se trata de los servicios Grok y Microsoft Copilot. Ambos permiten, sin cuenta, abrir la versión web y pedirle al bot que siga un enlace y resuma el contenido de la página. Esto resultó suficiente para establecer una comunicación bidireccional entre el malware y el servidor de mando.
En el equipo infectado se ejecuta un programa que abre una ventana de navegador integrada y envía al asistente una petición con el enlace necesario. A solicitud del «usuario», el servicio visita el sitio del atacante, obtiene datos de allí y los devuelve en la respuesta. De este modo, los comandos se transmiten a través del tráfico habitual hacia el servicio legítimo, que en las empresas rara vez se bloquea. Además, no se necesita ni una clave de acceso a la API ni una cuenta registrada, por lo que las medidas tradicionales como bloquear una cuenta no ayudan.
Para comprobar la idea, los investigadores desplegaron un sitio de prueba con la apariencia de un club de aficionados a los gatos siameses. En una de las páginas colocaron una tabla comparativa de razas y, en una columna oculta, añadieron el «comando favorito de Windows». Cuando el bot seguía el enlace y resumía la página, devolvía también ese comando. En un ataque real, en lugar de la cadena inofensiva podría llegar una instrucción para descargar un módulo adicional o ejecutar código arbitrario. Los datos transmitidos pueden cifrarse o codificarse para eludir los filtros.
Para el prototipo, los autores utilizaron el componente WebView2, que está integrado en las versiones modernas de Windows y permite a las aplicaciones mostrar páginas web. La aplicación maliciosa en C++ abría una ventana invisible, se dirigía a Copilot o Grok, transmitía la información del sistema recogida a través de los parámetros del enlace y recibía una respuesta con la orden. En esencia, el servicio de inteligencia artificial se convertía en un nodo intermedio entre el equipo infectado y el servidor de mando.
Los autores consideran que esto es solo el primer paso. Si se puede usar el modelo como «transporte», también puede utilizarse como «cerebro» externo. El malware puede enviar una breve descripción del sistema y preguntar si vale la pena desarrollar el ataque, qué archivos son más interesantes para robar o cifrar, o cómo actuar con mayor sigilo. Este enfoque cambia la lógica del código malicioso. En lugar de reglas rígidas, parte de las decisiones las toma el modelo, y el comportamiento se vuelve más flexible y menos predecible.
A futuro, esto también puede afectar al ransomware. Si antes cifraban decenas de gigabytes de datos, generando un pico de actividad perceptible, el modelo puede seleccionar solo los archivos más valiosos y completar la tarea en pocos minutos, dejando menos rastro. De manera similar, puede evaluarse si el entorno es realmente corporativo o una sandbox para análisis, y retrasarse la activación de funciones maliciosas.
En Microsoft informaron que agradecen la divulgación responsable del prototipo. La compañía destacó que en dispositivos ya comprometidos los atacantes pueden usar cualquier servicio disponible, incluidas las soluciones basadas en inteligencia artificial, y recomendó aplicar protección multinivel para evitar las infecciones y reducir las consecuencias de los incidentes.