Se sospecha que los resultados de búsqueda de Bing AI han sido comprometidos: hackers han creado instaladores fraudulentos de OpenClaw para sustraer criptoactivos, lo que evidencia los riesgos de seguridad asociados a las búsquedas potenciadas por IA.

2026-03-10 03:49:22
Principiante
AISeguridad
Los investigadores de seguridad han detectado que los hackers utilizan el "search poisoning" para manipular los resultados de Bing AI y redirigir a los usuarios a descargar una versión falsa de OpenClaw, que incorpora malware infostealer y resulta en el robo de criptoactivos y datos sensibles. En este artículo se examinan la metodología del ataque, los detalles técnicos y las implicaciones generales para la industria.

Resumen del evento: Resultados de búsqueda de Bing AI, bajo sospecha de manipulación

Bing AI Search Results Suspected of Poisoning Fuente de la imagen: https://x.com/im23pds/status/2031163246783410581

En marzo de 2026, el responsable de seguridad de la firma de ciberseguridad blockchain SlowMist advirtió públicamente que unos atacantes podrían haber manipulado los resultados de Bing AI mediante técnicas de “search poisoning”. Estos ciberdelincuentes llevaron a los usuarios a descargar una versión falsa de OpenClaw, con el consiguiente robo de criptoactivos e información sensible.

El “search poisoning” consiste en que los atacantes crean sitios web o repositorios para posicionarlos en los primeros resultados de los motores de búsqueda. Así, cuando buscas palabras clave relevantes, los sitios maliciosos pueden aparecer en la parte superior, o incluso ser citados directamente por motores potenciados con IA.

En este caso, buscar términos como “OpenClaw Windows” hacía que Bing AI recomendase un repositorio fraudulento de GitHub como fuente de descarga. Tras ejecutar el instalador, varios usuarios vieron sus dispositivos infectados por malware especializado en el robo de información.

Posteriormente, investigadores en seguridad confirmaron que el repositorio y el instalador maliciosos habían sido eliminados, aunque el incidente desató un amplio debate en el sector sobre la seguridad en la búsqueda con IA y la protección de criptoactivos.

¿Qué es OpenClaw? ¿Por qué es un objetivo?

What Is OpenClaw? Why Is It Targeted? Fuente de la imagen: Sitio oficial de OpenClaw

OpenClaw es una herramienta open source muy popular entre la comunidad de desarrollo de agentes de IA y automatización. Se utiliza principalmente para crear agentes de IA, automatizar tareas y montar cadenas de herramientas para desarrolladores.

Con la rápida evolución de estos frameworks, cada vez más usuarios apuestan por este tipo de soluciones.

Este ecosistema en pleno auge resulta especialmente atractivo para los atacantes por varias razones:

  • Confianza de los desarrolladores en los repositorios open source: Descargar herramientas y código desde GitHub es una práctica habitual.
  • Las toolchains de IA suelen requerir permisos elevados: Estas aplicaciones suelen pedir acceso a archivos del sistema, claves de API o credenciales cloud.
  • Coincidencia con el público cripto: Los desarrolladores de IA, Web3 y los inversores en cripto suelen ser los mismos perfiles.

Por eso, distribuyendo instaladores falsos de OpenClaw, los atacantes pueden acceder directamente a dispositivos que almacenan claves privadas de monederos, cuentas de trading o claves API.

Mecanismo del ataque: del search poisoning a la distribución de malware

Suplantación de repositorios en GitHub y abuso de la confianza de la comunidad

Los investigadores identificaron que los atacantes crearon una organización en GitHub llamada “openclaw-installer”, donde subieron repositorios que parecían legítimos.

Para dotar de mayor credibilidad al repositorio, copiaron partes del código fuente del proyecto verdadero y replicaron su estructura.

La alta reputación de GitHub y el peso de las recomendaciones basadas en IA hicieron que muchos usuarios asumieran que el repositorio era oficial.

La secuencia del ataque fue la siguiente:

  • El usuario busca OpenClaw en Bing AI
  • La IA le recomienda el repositorio malicioso en GitHub
  • El usuario descarga el instalador falso
  • El código malicioso ejecuta silenciosamente operaciones de robo de información

Este ataque aprovecha la confianza en el open source y las recomendaciones de búsqueda con IA, aumentando considerablemente su eficacia.

Cargas maliciosas diferenciadas para Windows y macOS

Los atacantes diseñaron cargas específicas según el sistema operativo.

En Windows:

  • Distribuyen un instalador falso, OpenClaw_x64.exe
  • Al ejecutarlo, cargan en memoria el info-stealer Vidar
  • Instalan además el troyano GhostSocks para control remoto

En macOS:

  • Ofrecen instrucciones de instalación falsas
  • Engañan al usuario para que ejecute comandos Bash en la Terminal
  • Descargan e instalan el malware Atomic Stealer

Estos programas maliciosos se centran en robar:

  • Contraseñas de navegadores
  • Claves de monederos cripto
  • Claves SSH
  • Tokens de API
  • Accesos de Telegram/Discord

Con estos datos, los atacantes pueden transferir rápidamente los criptoactivos sustraídos.

IA y SEO poisoning: la nueva frontera para los ciberataques

Aunque el search poisoning no es nuevo, el auge de la búsqueda con IA está multiplicando su alcance. Los atacantes manipulan contenidos web, repositorios o palabras clave para posicionar sus recursos maliciosos en los primeros resultados.

La búsqueda con IA añade riesgos extra:

  • La IA resume y recomienda contenido de forma activa
  • Los usuarios confían más en recomendaciones de IA
  • Los enlaces sugeridos pueden saltarse los filtros tradicionales

Analistas de seguridad advierten que basta con alojar código malicioso en un repositorio aparentemente legítimo en GitHub para que los motores de búsqueda lo indexen y recomienden.

Así, la combinación de búsqueda con IA y plataformas open source se está convirtiendo en un vector de ataque prioritario.

Impacto en el sector cripto y el ecosistema de desarrolladores

Este incidente refleja tres grandes tendencias:

1. Las herramientas de IA son ya el principal vector de ataque

El malware ahora se disfraza de herramienta de IA en cuanto estas soluciones se popularizan.

2. Se explota la confianza en el open source

Plataformas como GitHub y PyPI son transparentes, pero también muy vulnerables a abusos.

3. Los criptoactivos están en el punto de mira

El malware busca principalmente:

  • MetaMask
  • Monederos en navegador
  • Archivos de monederos locales
  • Claves API

Una vez robados, estos activos rara vez se recuperan.

Guía de seguridad: cómo evitar ataques similares

A medida que las técnicas se sofisticaron, conviene aplicar estas precauciones:

1. Descarga software solo de fuentes oficiales

No descargues herramientas directamente desde los resultados de búsqueda; acude siempre al GitHub oficial o a la web del proyecto.

2. Verifica los repositorios de código

Comprueba:

  • Verificación oficial
  • Historial de commits continuo y prolongado
  • Comunidad activa de desarrolladores

3. Comprueba las firmas de los instaladores

Los proyectos enfocados en seguridad suelen ofrecer firmas SHA256 o GPG.

4. Usa dispositivos exclusivos para gestionar claves privadas

No almacenes nunca claves privadas valiosas en tu entorno de desarrollo.

5. Utiliza monederos hardware

Aunque tu ordenador sea víctima de malware, los monederos hardware ofrecen un nivel añadido de seguridad.

Retos de seguridad y tendencias futuras en la era de la búsqueda con IA

El incidente de manipulación en Bing AI evidencia que los sistemas de búsqueda con IA aún no filtran de manera fiable los contenidos legítimos.

A medida que la búsqueda con IA, los agentes de IA y las herramientas de automatización se convierten en la puerta de entrada a Internet, los atacantes perfeccionan sus métodos, como:

  • Search poisoning en IA
  • Contenidos engañosos generados con IA
  • Código malicioso en plugins de agentes de IA

En adelante, las plataformas deberán reforzar sus defensas mediante:

  • Verificación reforzada de fuentes en los resultados de búsqueda IA
  • Sistemas de reputación para repositorios open source
  • Detección automática de malware más avanzada

En este contexto, donde IA y criptoactivos conviven, la concienciación en ciberseguridad será tu mejor defensa para proteger tus activos digitales.

Autor:  Max
Descargo de responsabilidad
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto
Desbloqueo de Tokens
Wormhole desbloqueará 1,280,000,000 tokens W el 3 de abril, lo que constituye aproximadamente el 28.39% de la oferta actualmente en circulación.
W
-7.32%
2026-04-02
Desbloqueo de Tokens
La Red Pyth desbloqueará 2,130,000,000 tokens PYTH el 19 de mayo, lo que constituye aproximadamente el 36.96% de la oferta actualmente en circulación.
PYTH
2.25%
2026-05-18
Desbloqueo de Tokens
Pump.fun desbloqueará 82,500,000,000 tokens PUMP el 12 de julio, lo que constituye aproximadamente el 23.31% del suministro actualmente en circulación.
PUMP
-3.37%
2026-07-11
Desbloqueo de Tokens
Succinct desbloqueará 208,330,000 tokens PROVE el 5 de agosto, constituyendo aproximadamente el 104.17% de la oferta circulante actual.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Artículos relacionados

¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT
Intermedio

¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT

HyperGPT (HGPT) es un mercado de inteligencia artificial basado en blockchain que permite un acceso fluido a herramientas de IA, servicios y dApps a través de un ecosistema fácil de usar.
2025-03-06 05:22:57
Las 10 mejores herramientas de trading en Cripto
Intermedio

Las 10 mejores herramientas de trading en Cripto

El mundo cripto está en constante evolución, con nuevas herramientas y plataformas emergiendo regularmente. Descubre las principales herramientas de criptomonedas para mejorar tu experiencia de trading. Desde la gestión de cartera y el análisis de mercado hasta el seguimiento en tiempo real y las plataformas de meme coin, aprende cómo estas herramientas pueden ayudarte a tomar decisiones informadas, optimizar estrategias y mantenerte al frente en el dinámico mercado cripto.
2024-11-28 05:39:59
¿Qué son las narrativas cripto? Principales narrativas para 2025 (ACTUALIZADO)
Principiante

¿Qué son las narrativas cripto? Principales narrativas para 2025 (ACTUALIZADO)

Memecoins, tokens de restaking líquido, derivados de staking líquido, modularidad de blockchain, Layer 1s, Layer 2s (Optimistic rollups y zero knowledge rollups), BRC-20, DePIN, bots de trading de cripto en Telegram, mercados de predicción y RWAs son algunas narrativas para tener en cuenta en 2024.
2024-11-25 08:35:41
¿Qué es Fartcoin? Todo lo que debes saber sobre FARTCOIN
Intermedio

¿Qué es Fartcoin? Todo lo que debes saber sobre FARTCOIN

Fartcoin (FARTCOIN) es un memecoin impulsado por inteligencia artificial que destaca dentro del ecosistema Solana.
2024-12-27 08:15:51
¿Qué plataforma construye los mejores agentes de IA? Probamos ChatGPT, Claude, Gemini y más
Principiante

¿Qué plataforma construye los mejores agentes de IA? Probamos ChatGPT, Claude, Gemini y más

Este artículo compara y prueba cinco plataformas principales de IA (ChatGPT, Google Gemini, HuggingChat, Claude y Mistral AI), evaluando su facilidad de uso y la calidad de los resultados en la creación de agentes de IA.
2025-01-09 07:43:03
Claves privadas vs. frases semilla: Diferencias clave
Principiante

Claves privadas vs. frases semilla: Diferencias clave

El método principal para almacenar su criptomoneda es a través de una billetera criptográfica. La administración de billeteras es una habilidad en sí misma, y comprender cómo funciona es una parte fundamental para mantener sus fondos seguros. Este artículo cubrirá las claves privadas y las frases semilla, los dos componentes cruciales de la administración de billeteras, y cómo usarlas para garantizar que sus fondos permanezcan lo más seguros posible.
2024-11-26 12:04:51