Getty Images

Crecen ataques de ransomware usando ingeniería social dirigida

Coveware by Veeam anunció que aumentaron los ataques de ransomware con exfiltración de datos en el segundo trimestre de 2025, impulsando pagos récord.

Los ataques dirigidos basados en ingeniería social crecieron de forma significativa en el segundo trimestre del año, así como los pagos de rescate, impulsados por sofisticadas tácticas de exfiltración de datos, de acuerdo con el “Informe de Ransomware del Segundo Trimestre de 2025” de Coveware by Veeam, empresa de respuesta ante ransomware y análisis de tendencias en ciberextorsión.

“El segundo trimestre de 2025 marca un punto de inflexión en el ransomware, ya que la ingeniería social dirigida y la exfiltración de datos se han convertido en el nuevo manual de ataque”, afirmó Bill Siegel, CEO de Coveware by Veeam. “Los atacantes ya no sólo buscan sus respaldos: van tras su gente, sus procesos y la reputación de sus datos. Las organizaciones deben priorizar la concientización del personal, reforzar los controles de identidad y tratar la exfiltración como un riesgo urgente, no como un problema secundario”.

La investigación reveló que tres grupos importantes de ransomware –Scattered Spider, Silent Ransom y Shiny Hunters– lideraron el trimestre, utilizando ataques dirigidos mediante técnicas de suplantación contra mesas de ayuda, empleados y proveedores de servicios. Estos grupos abandonaron los ataques masivos oportunistas a favor de incursiones precisas.

Además, se encontró que los pagos promedio y medio se dispararon a $1,13 millones de dólares (+104 % en comparación con Q1 2025) y US$400.000 (+100 % vs Q1 2025), respectivamente. El alza se debe a grandes empresas que pagaron tras incidentes de exfiltración de datos, aunque la tasa general de pagos se mantuvo en 26 %.

El robo de datos ha superado al cifrado como método principal de extorsión, al estar presente en el 74 % de los casos, y han aumentado las tácticas de multiextorsión y amenazas diferidas que mantienen a las organizaciones bajo presión mucho después del ataque inicial. Las más afectadas han sido las empresas medianas (entre 11 y 1.000 empleados) con 64 % de las víctimas, en los sectores de Servicios profesionales (19,7 %), Salud (13,7 %) y Servicios al consumidor (13,7 %).

El reporte mostró, igualmente, que, si bien las técnicas están evolucionando, el factor humano sigue siendo el eslabón débil ya que el compromiso de credenciales, el phishing y la explotación de servicios remotos continúan siendo vectores iniciales comunes. Los atacantes superan los controles técnicos mediante ingeniería social y explotan vulnerabilidades en plataformas como Ivanti, Fortinet y VMware. Además, han aumentado los ataques individuales ("lobo solitario") con kits genéricos y sin marca. Las variantes de ransomware más comunes en el trimestre fueron Akira (19 %), Qilin (13 %) y Lone Wolf (9 %). Silent Ransom y Shiny Hunters ingresaron por primera vez al Top 5.

Para reforzar sus defensas contra el ransomware, Coveware by Veeam recomendó aumentar la concientización en ciberseguridad entre los empleados, fortalecer los controles de identidad y abordar urgentemente los riesgos de exfiltración de datos, así como el uso de soluciones de resiliencia y recuperación de datos para reducir riesgos y mantener la continuidad operativa.

Investigue más sobre Gestión de la seguridad