El malware es un objetivo en constante evolución. Los atacantes cambian continuamente la forma en que se infiltran en los sistemas, comprometen la seguridad y extraen datos. Además, utilizan inteligencia artificial para automatizar ataques de alta velocidad, aprovechan las integraciones de SaaS con privilegios excesivos para ampliar su impacto y recolectan tokens para neutralizar la autenticación multifactor (MFA).
El lobo que se disfrazó de oveja
Ocultar malware dentro de imágenes no es una técnica nueva. En 2015, el malware Stegoloader utilizó estenografía digital para ocultar código malicioso dentro de una imagen PNG. En muchos sentidos, el vector resultó más interesante que impactante, ya que requería que los usuarios descargaran una imagen PNG de un sitio web legítimo. Dado el número relativamente bajo de usuarios que descargan PNG y los esfuerzos de los propietarios de sitios web por proteger el contenido publicado, Stegoloader no causó gran revuelo en el mundo del malware.
Sin embargo, sí ofreció una sólida prueba de concepto. No solo era posible el malware basado en imágenes, sino que el vector era inesperado. Los usuarios estaban ocupados buscando métodos de distribución de malware más comunes, como archivos adjuntos de correo electrónico infectados o enlaces de phishing. Las imágenes no figuraban en esa lista, lo que las convertía en una vía ingeniosa para la intrusión.
- Malware Stegoloader (2015), implemento estenografía digital para ocultar código malicioso
JPG maliciosos: lo que esta oculto a simple vista
Para los usuarios, las imágenes suelen parecer una apuesta segura. Esto se debe a que la mayoría de las empresas ofrecen ahora formación periódica en seguridad a su personal, una formación que prioriza los correos electrónicos, los archivos y (más recientemente) la ingeniería social con inteligencia artificial . Los deepfakes también son motivo de preocupación, pero el riesgo se centra en la imagen en sí, no en lo que pueda ocultar.
Las imágenes JPG, sin embargo, están compuestas del mismo material que cualquier otro contenido: datos. Al organizarse correctamente y accederse mediante la aplicación adecuada, estos datos forman una imagen. No obstante, los datos en sí mismos son susceptibles de modificación, al igual que cualquier otra fuente. Para los atacantes, esto representa una oportunidad para asegurarse de que lo que los usuarios ven no se corresponde con lo que obtienen.
Las imágenes JPG maliciosas no son comunes, pero sí preocupantes. El personal no suele considerarlas una amenaza en los archivos adjuntos, y normalmente no se marcan como problemáticas cuando se utilizan en las indicaciones de la IA. Para garantizar la protección de las imágenes y reducir el riesgo del sistema, no se trata de elegir arbitrariamente. En cambio, las empresas deben crear estrategias integrales que incluyan capacitación en seguridad actualizada periódicamente, junto con políticas consistentes para la notificación de problemas, la reducción de tamaño de las imágenes y el uso de herramientas de IA.
La desconexión de la reducción de escala
Otro riesgo creciente para la imagen está relacionado (como era de esperar) con la IA: la reducción de escala.
Cuando las imágenes se utilizan en consultas de IA, a menudo se reducen de tamaño. Sin embargo, como señala Tech Radar , los ciberdelincuentes pueden usar métodos de interpolación como el de vecino más cercano , el remuestreo bilineal o el bicúbico para crear artefactos en las imágenes que solo aparecen al reducir su tamaño.
Las herramientas de IA interpretan estos artefactos como entradas de usuario e intentan ejecutar las instrucciones ocultas. Si las empresas utilizan soluciones de IA públicas o herramientas internas inseguras, estas imágenes comprometidas podrían permitir a los atacantes extraer datos o desplegar amenazas persistentes avanzadas (APT).
la imagen que era mala
Durante los últimos dos meses, los profesionales de la seguridad han estado rastreando el movimiento de una imagen MSI maliciosa. Descubierta a principios de febrero de 2026 , la imagen formaba parte de un archivo adjunto de correo electrónico malicioso. A primera vista, el archivo adjunto parecía un script para crear un inyector de Chrome, pero el experto en seguridad informática Xavier Mertens detectó un archivo .bat que parecía ser una bifurcación de GitHub:
- Una vez que se completaba el script normal, el archivo saltaba a :EndScript, seguido de una llamada a :show_msgbox.
- Esto dio lugar a que un fragmento de datos codificados en Base64 se ejecutara a través de PowerShell y se ofuscara con caracteres basura.
- A continuación, el script de PowerShell obtuvo una carga útil de imagen, que era una imagen legítima de MSI que había sido modificada.
- Esta modificación apuntaba a otra carga útil, que era un programa .Net que implementaba la persistencia a través de una tarea programada y utilizaba Telegram como centro de comando y control.
la prevención de la imagen
Limitar el riesgo de archivos JPG maliciosos comienza con un consejo básico: nunca abra archivos adjuntos ni imágenes desconocidas. Si bien los firewalls de última generación son excelentes para detectar posibles amenazas, no son infalibles. Al optar por eliminar y reportar correos electrónicos sospechosos en lugar de arriesgarse a abrir archivos adjuntos de imágenes sospechosas, el personal puede prácticamente eliminar estos problemas.
Cabe destacar que se trata de un esfuerzo de equipo. Las empresas deben crear una cultura de seguridad informática que priorice la notificación y anime al personal a compartir sus inquietudes. Si se les indica a los empleados que simplemente ignoren las posibles amenazas o se les reprende por perder el tiempo, se elimina una capa clave de seguridad y aumenta el riesgo de ataques inesperados.
En lo que respecta a la reducción de tamaño de imágenes JPG mediante IA, tres acciones pueden ayudar a frustrar los intentos maliciosos. Primero, las empresas deberían restringir las dimensiones de entrada de la IA, lo que reduce la necesidad de reducir el tamaño. Segundo, los usuarios siempre deberían previsualizar los resultados reducidos para detectar artefactos visuales. Este es otro ejemplo de la importancia de priorizar los informes, como se mencionó anteriormente: si el personal no está seguro, debe contar con un procedimiento claro para la elaboración de informes y la evaluación de imágenes.
La IA puede ser el filtro
Si un usuario solicita a la IA que modifique una imagen comprometida, dicha imagen podría solicitar a la IA que acceda a herramientas financieras o de recursos humanos y a datos confidenciales. Con reglas de confirmación explícitas, el modelo no procederá sin la aprobación directa de los usuarios o los profesionales de TI.
Servicio XDR Endpoint Security
Servicio XDR para una computadora o servidor por 12 meses.
Recopila telemetría de seguridad en tiempo real para identificar, correlacionar
e investigar amenazas avanzadas que evaden soluciones tradicionales.
Comprar ahora
* Suscripción anual