Para montar ataques con ransomware, los cibercriminales se valen de diversas estrategias. Una de las más preocupantes actualmente, debido a su creciente uso en 2025, es la ingeniería social dirigida. El Informe de Ransomware del Segundo Trimestre de 2025, de Coveware by Veeam —firma subsidiaria especializada en respuesta y recuperación de incidentes de ransomware—, destaca un aumento significativo en los ataques de ingeniería social dirigida. También reveló un alza en los pagos de rescate, impulsada por sofisticadas tácticas de exfiltración de datos.

«El segundo trimestre de 2025 marca un punto de inflexión en el ransomware. La ingeniería social dirigida y la exfiltración de datos son ya el nuevo manual de ataque», señala Bill Siegel, CEO de Coveware by Veeam. «Los atacantes ya no sólo buscan sus respaldos: van tras su gente, sus procesos y la reputación de sus datos. Las organizaciones deben priorizar la concientización del personal, reforzar los controles de identidad y tratar la exfiltración como un riesgo urgente. No es un problema secundario».

Entre los sectores más afectados se encuentra el cuidado de la salud, con 13.7% de los ataques de ingeniería social dirigida. También destacaron los servicios profesionales (19.7%) y los servicios al consumidor (13.7%). Las empresas medianas (entre 11 y 1,000 empleados) representaron el 64% de las víctimas, al ser el blanco ideal por sus defensas menos maduras.

Consecuencias de la ingeniería social dirigida

Entre los hallazgos del estudio destacan:

La ingeniería social dirigida impulsa las principales amenazas. Tres grupos importantes de ransomware —Scattered Spider, Silent Ransom y Shiny Hunters— lideraron el trimestre utilizando ataques dirigidos mediante técnicas de suplantación. Se enfocaron en mesas de ayuda, empleados y proveedores de servicios. Estos grupos abandonaron los ataques masivos oportunistas a favor de incursiones precisas.

Pagos de rescate alcanzan récords históricos. Los pagos promedio y medio se dispararon a 1.13 millones de dólares (+104% vs Q1 2025) y 400,000 (+100% vs Q1 2025), respectivamente. El alza fue por grandes empresas que pagaron tras incidentes de exfiltración de datos, aunque la tasa general de pagos se mantuvo en 26%.

El robo de datos supera al cifrado como método principal de extorsión. La exfiltración estuvo presente en el 74% de los casos, con campañas que priorizan el robo de datos sobre el cifrado de sistemas. Aumentan las tácticas de multiextorsión y amenazas diferidas, manteniendo a las organizaciones bajo presión mucho después del ataque inicial.

Factor humano: el eslabón débil. El robo de credenciales, el phishing y la explotación de servicios remotos continúan siendo vectores iniciales comunes para la ingeniería social dirigida. Los atacantes superan los controles técnicos mediante ingeniería social. Así explotan vulnerabilidades en plataformas ampliamente utilizadas, como Ivanti, Fortinet y VMware.

Aumentan los ataques individuales. Hay más ataques montados por hackers que actúan por su cuenta (“lobo solitario”) con kits genéricos y sin marca.

Nuevos actores reconfiguran el panorama. Las variantes de ransomware más comunes en el trimestre fueron Akira (19%), Qilin (13%) y Lone Wolf (9%). Silent Ransom y Shiny Hunters ingresaron por primera vez al Top 5.

Recursos para recuperarse del ransomware

El informe se basa en datos de primera mano. Provienen de conocimientos de expertos y análisis obtenidos a partir de los casos de ransomware y ciberextorsión que gestionan cada trimestre. Para ello parte de incidentes en tiempo real atendidos con herramientas forenses exclusivas (incluyendo Recon Scanner). Sus soluciones permiten una respuesta rápida, negociación de rescates, pagos en criptomonedas y recuperación de datos. El objetivo es claro: restaurar la información tras un ataque de ransomware.

También disponen de documentación exhaustiva del comportamiento de los hackers, vectores de ataque y resultados de negociaciones. Así, al recopilar y analizar datos específicos de cada caso —en lugar de depender de fuentes de terceros—, Coveware by Veeam puede identificar tendencias emergentes, rastrear tácticas, técnicas y procedimientos (TTP), y ofrecer inteligencia práctica. Algunas capacidades clave de Coveware están integradas en las soluciones de Veeam, como Veeam Data Platform y el programa Veeam Cyber Secure.