El auge de la inteligencia artificial generativa trae muchas ventajas, pero también nuevos riesgos. Un simple anuncio en Facebook podría ocultar un ataque informático avanzado. Al menos, eso es justo lo que ha detectado Check Point Research con una campaña maliciosa que aprovecha la popularidad de Kling AI, una herramienta de IA que utilizan más de seis millones de personas en todo el mundo.
Al hacer clic en lo que parece un anuncio legítimo, miles de usuarios han acabado poniendo en peligro su propio ordenador. Mediante perfiles falsos y páginas que imitan la web original de Kling AI, ciberdelincuentes están distribuyendo un troyano de acceso remoto (RAT) camuflado como si fuese una imagen creada por inteligencia artificial.
Si alguna vez has sentido curiosidad por probar una app viral para generar imágenes, atento: este tipo de campañas demuestran cómo los atacantes explotan la confianza en las tecnologías de moda y la falta de conocimientos técnicos de muchos usuarios. Te contamos las mejores formas de frenar estos ataques antes de que consigan tomar el control total de tu dispositivo.
Durante los primeros meses de 2025, Check Point Research ha identificado al menos 70 anuncios fraudulentos en Facebook promocionando lo que parece ser la herramienta oficial de Kling AI. ¿El truco? Supuestamente, te invitan a probar nuevas funciones de generación de imágenes con IA, pero todo es una especie de ‘ping’ para atraer víctimas a un sitio web totalmente falsificado.
Esta página copia a la perfección el aspecto de la web real de Kling AI, así que resulta fácil creer que todo es legítimo. Una vez allí, vas a poder encontrar menús y botones idénticos a los originales. El objetivo es que no sospeches absolutamente nada mientras navegas o subes tus datos.
El paso clave llega cuando te animan a generar imágenes con IA: al elegir esa función, el sitio te ofrece descargar un archivo que, en teoría, es la imagen creada especialmente para ti. El archivo viene con un nombre típico como Imagen_generada_2025.jpg y hasta usa iconos habituales de archivos multimedia para despistar.
Lo que realmente te llevas es un ejecutable disimulado, no una imagen JPEG. Esta técnica, conocida como enmascaramiento de archivos maliciosos, es un viejo truco de los grupos de ciberamenazas para ocultar malware detrás de archivos inocentes. ¿Alguna vez has hecho doble clic en una descarga que parecía inofensiva? Esta vez, las consecuencias pueden ser graves.
Nada más abrir ese supuesto archivo de imagen, empieza la instalación silenciosa del troyano de acceso remoto (RAT) en tu sistema operativo. Sin pedir permisos, el software malicioso se configura para ejecutarse automáticamente cada vez que enciendes el ordenador.
Con todo, la víctima no recibirá ningún aviso ni indicio visible en la pantalla.
A partir de ese momento, los atacantes van a poder acceder de forma remota a tu ordenador, gestionar archivos, instalar otros programas de manera oculta, e incluso controlar cámara y micrófono si así lo quieren. Es decir, el troyano otorga literalmente el control completo del dispositivo.
Este RAT puede realizar acciones como robar contraseñas y credenciales, espiar todo lo que haces en el navegador y vigilar extensiones donde sueles guardar datos sensibles. Así, los delincuentes no solo pueden acceder a tus archivos, sino también a tus cuentas de correo, redes sociales y otros servicios.
Analizando el malware instalado mediante esta campaña, los expertos identificaron varias referencias y mensajes en vietnamita en el código. Todo apunta a grupos especializados en fraudes por redes sociales que ya han protagonizado otras estafas digitales en el pasado, sobre todo en la región del Sudeste Asiático.
Si lo comparamos con otros fraudes anteriores, lo que destaca de este ataque es la combinación de ingeniería social y aprovechamiento de plataformas emergentes. Los atacantes no solo emplean engaños cada vez más realistas, sino que utilizan el auge de la inteligencia artificial generativa para generar confianza y curiosidad entre el público.
La sofisticación de la web falsa y el uso masivo de anuncios en redes sociales muestran hasta qué punto los grupos ciberdelincuentes han aprendido a adaptarse a las tendencias. Muchas víctimas ni siquiera se plantean que un anuncio tan profesional pueda ser un fraude, sobre todo si todo parece igual que en la web original.
En esta campaña, la ingeniería social juega un papel clave: el diseño realista, la promesa de acceso a funciones nuevas y la presión para descargar un archivo hacen que cualquiera pueda caer en la trampa, incluso personas con experiencia digital.
Te has preguntado: ¿qué puedes hacer realmente para evitar ser víctima de ataques como el de Kling AI? Hoy en día, los ciberdelincuentes perfeccionan cada vez más sus tácticas, pero tienes varias formas de ponerlo difícil a los atacantes.
Check Point Software pone el foco en dos estrategias: combinar soluciones tecnológicas avanzadas con campañas de concienciación. En cuanto a la protección automática, soluciones como Threat Emulation y Harmony Endpoint son capaces de detectar y bloquear amenazas de este tipo incluso antes de que lleguen a ejecutarse en tu dispositivo.
Ninguna solución es infalible por sí sola. Es fundamental que los usuarios aprendan a identificar señales de posibles fraudes: URLs mal escritas, mensajes que urgen a descargar archivos y, sobre todo, cualquier recurso que prometa acceso anticipado o exclusivas en herramientas de IA.
Por último, si formas parte de una empresa, asegúrate de que el resto de tus compañeros recibe formación periódica en ciberseguridad, ya que los ataques suelen aprovechar la falta de alertas colectivas. Con las precauciones adecuadas y una buena dosis de escepticismo ante descargas sospechosas, puedes reducir considerablemente tus posibilidades de ser la próxima víctima.
Me dedico al SEO y la monetización con proyectos propios desde 2019. Un friki de las nuevas tecnologías desde que tengo uso de razón.
Estoy loco por la Inteligencia Artificial y la automatización.