Check Point Research descubre el uso de asistentes de IA como nuevos servidores encubiertos de comando y control (C2)
Al no depender de una infraestructura propia que se pueda identificar y dar de baja fácilmente, los atacantes aprovechan la alta disponibilidad y la confianza implícita que las organizaciones depositan en los servicios de IA de grandes proveedores.
