Tecnología

No caiga: expertos explicaron cómo funciona el truco más sucio que usan en X para estafar

Un nuevo método de fraude en X está sorprendiendo a los usuarios al aprovechar herramientas de IA para engañar.

GoogleSiga las noticias de SEMANA en Google Discover y manténgase informado

28 de octubre de 2025, 3:46 a. m.
La combinación de creatividad y automatización ha dado lugar a un fraude que se propaga con rapidez en la red social.
Especialistas explican cómo mensajes diseñados estratégicamente logran robar información personal sin alertar al usuario. | Foto: Getty Images

Las redes sociales se han convertido en terreno fértil para los estafadores, ahora, investigadores en ciberseguridad han alertado sobre una modalidad que ataca directamente en X, donde se aprovechan de las capacidades de Grok (el chatbot de inteligencia artificial de X) para engañar a los usuarios y dirigirlos hacia enlaces peligrosos que roban información personal.

Los ataques no se presentan de forma evidente, llegan disfrazados de contenido atractivo y en muchos casos parecen provenir de fuentes confiables o cuentas verificadas, en donde la estrategia, basada en manipulación psicológica, busca que el usuario haga clic sin sospechar que está abriendo la puerta a un robo digital.

Así es como realizan el ataque

Los expertos en ciberseguridad de ESET señalan que estos ataques utilizan una técnica conocida como ingeniería social, es decir, convencer a una persona para que entregue sus datos sin darse cuenta.

“Este caso no es solo un problema de X/Grok. Las mismas técnicas podrían aplicarse teóricamente a cualquier herramienta GenAI/LLM integrada en una plataforma de confianza. Esto pone de relieve el ingenio de los actores de las amenazas para encontrar la manera de eludir los mecanismos de seguridad. Pero también los riesgos que corren los usuarios al confiar en los resultados de la IA.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La manipulación digital en X se intensifica con enlaces ocultos que los usuarios pueden replicar sin saberlo. | Foto: getty images

De acuerdo con especialistas esto no depende de la tecnología, sino de la capacidad de manipular emociones: urgencia, curiosidad o miedo.

  • Para evadir controles de seguridad de la plataforma, los atacantes publican videos publicitarios que no contienen enlaces visibles, sin embargo colocan un link oculto en el campo “from” debajo del video.
  • Luego, formulan una pregunta a Grok, para que este identifique el supuesto origen del video, con ello la IA detecta el enlace y lo que hace es compartirlo como si se tratara de contenido legítimo.
  • El enlace fraudulento consigue ser visto masivamente desde una cuenta verificada, lo cual fácilmente multiplica el alcance y gana credibilidad.

“La IA es un potenciador de la ingeniería social en dos sentidos. Por un lado, los grandes modelos lingüísticos pueden ser usados para el diseño de campañas de phishing muy convincentes a gran escala, con audios y videos falsos que logran engaños más verídicos que pueden engañar al usuario más escéptico. Por otro lado, este nuevo descubrimiento del abuso del chatbot de X (grok) dio lugar a esta técnica apodada «Grokking*», que sería una forma distinta de aprovechamiento de la GenAI por los cibercriminales”, agrega Gutiérrez Amaya de ESET.

La amenaza silenciosa sigue en incremento

“Este tipo de ataques va en aumento. La empresa de análisis Gartner afirmaba recientemente que un tercio (32%) de las organizaciones había experimentado una inyección puntual durante el año pasado. Hay muchos otros escenarios potenciales en los que podría ocurrir algo similar al caso de uso de Grok/X”, aclaró ESET.

No se puede abusar del botón WPS porque puede ser una puerta de entrada para los delincuentes.
La ingeniería social se reinventa en X mediante técnicas que confunden incluso a los sistemas automáticos de la red. | Foto: Getty Images

Los enlaces difundidos llevan a sitios falsos donde se solicitan credenciales o se descargan archivos maliciosos. El resultado puede ir desde el robo de cuentas personales hasta la suplantación de identidad y la instalación de programas espía.

Noticias relacionadas