Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Blog de Gate
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 30 modelos de IA, con 0% de costos adicionales
Las páginas web maliciosas están secuestrando agentes de IA, y algunas están atacando tu PayPal
En resumen
Los atacantes están colocando en secreto trampas en páginas web con instrucciones invisibles diseñadas para agentes de IA, no para lectores humanos. Y según el equipo de seguridad de Google, el problema está creciendo rápidamente. En un informe publicado el 23 de abril, los investigadores de Google Thomas Brunner, Yu-Han Liu y Moni Pande escanearon de 2 a 3 mil millones de páginas web rastreadas por mes en busca de ataques de inyección de indicaciones indirectas—comandos ocultos incrustados en sitios web que esperan a que un agente de IA los lea y luego siga las órdenes. Encontraron un aumento del 32% en casos maliciosos entre noviembre de 2025 y febrero de 2026. Los atacantes incrustan instrucciones en una página web de formas invisibles para los humanos: texto reducido a un solo píxel, texto casi transparente, contenido oculto en secciones de comentarios HTML, o comandos enterrados en los metadatos de la página. La IA lee el HTML completo. El humano no ve nada.
La mayor parte de lo que Google encontró era de bajo nivel—bromas, manipulación de motores de búsqueda, intentos de impedir que los agentes de IA resuman contenido. Por ejemplo, había algunos indicios que intentaban decirle a la IA que “Tuitee como un pájaro.” Pero los casos peligrosos son otra historia. Un caso instruyó al LLM a devolver la dirección IP del usuario junto con sus contraseñas. Otro intentó manipular a la IA para que ejecutara un comando que formatea la máquina del usuario de IA.
Pero otros casos son borderline criminales.
Investigadores de la firma de ciberseguridad Forcepoint publicaron un informe casi simultáneamente, y encontraron payloads que iban más allá. Uno incrustaba una transacción de PayPal completamente especificada con instrucciones paso a paso dirigidas a agentes de IA con capacidades de pago integradas, usando también la famosa técnica de “ignorar todas las instrucciones previas” para jailbreak.
Un segundo ataque utilizó una técnica llamada “inyección de espacio de nombres de metaetiquetas” combinada con una palabra clave amplificadora de persuasión para dirigir pagos mediadas por IA hacia un enlace de donación de Stripe. Un tercero parecía diseñado para explorar qué sistemas de IA son realmente vulnerables—reconocimiento previo a un ataque mayor. Este es el núcleo del riesgo empresarial. Un agente de IA con credenciales de pago legítimas, ejecutando una transacción que lee en un sitio web, produce registros que parecen idénticos a las operaciones normales. No hay inicio de sesión anómalo. No hay fuerza bruta. El agente hizo exactamente lo que estaba autorizado a hacer—simplemente recibió sus instrucciones de la fuente equivocada. El ataque CopyPasta documentado en septiembre pasado mostró cómo las inyecciones de indicaciones podían propagarse a través de herramientas de desarrollo ocultándose en archivos “readme”. La variante financiera es el mismo concepto aplicado al dinero en lugar de código—y con un impacto mucho mayor por cada golpe exitoso. Como explica Forcepoint, una IA de navegador que solo puede resumir contenido es de bajo riesgo. Una IA con capacidades de agente que puede enviar correos electrónicos, ejecutar comandos en terminal o procesar pagos es una categoría de objetivo completamente diferente. La superficie de ataque escala con el privilegio. Ni Google ni Forcepoint encontraron evidencia de campañas sofisticadas y coordinadas. Forcepoint sí señaló que las plantillas de inyección compartidas en múltiples dominios “sugieren herramientas organizadas en lugar de experimentación aislada”—lo que significa que alguien está construyendo infraestructura para esto, incluso si aún no la han desplegado completamente.
Pero Google fue más directo: El equipo de investigación dijo que espera que tanto la escala como la sofisticación de los ataques de inyección de indicaciones indirectas crezcan en un futuro cercano. Los investigadores de Forcepoint advierten que la ventana para adelantarse a esta amenaza se está cerrando rápidamente. La cuestión de la responsabilidad es la que nadie ha respondido. Cuando un agente de IA con credenciales aprobadas por la empresa lee una página web maliciosa e inicia una transferencia fraudulenta de PayPal, ¿quién es el responsable? ¿La empresa que desplegó el agente? ¿El proveedor del modelo cuyo sistema siguió la instrucción inyectada? ¿El propietario del sitio web que alojó el payload, consciente o no? Actualmente no existe un marco legal que cubra esto. Es un área gris aunque el escenario ya no es solo teórico, ya que Google encontró los payloads en la naturaleza en febrero pasado. El Proyecto Abierto de Seguridad en Aplicaciones Mundiales clasifica la inyección de indicaciones como LLM01:2025—la vulnerabilidad más crítica en las aplicaciones de IA. El FBI rastreó casi $900 millones en pérdidas por estafas relacionadas con IA en 2025, su primer año registrando la categoría por separado. Los hallazgos de Google sugieren que los ataques financieros más específicos y dirigidos a agentes apenas están comenzando. El aumento del 32% medido entre noviembre de 2025 y febrero de 2026 solo cubre páginas públicas estáticas. El contenido en redes sociales, contenido con muro de inicio de sesión y sitios dinámicos quedaron fuera del alcance. La tasa de infección real en toda la web probablemente sea mayor.