Para montar ataques con ransomware, los cibercriminales se valen de diversas estrategias. Una de las más preocupantes actualmente, debido a su creciente uso en 2025, es la ingeniería social dirigida. El Informe de Ransomware del Segundo Trimestre de 2025, de Coveware by Veeam —firma subsidiaria especializada en respuesta y recuperación de incidentes de ransomware—, destaca un aumento significativo en los ataques de ingeniería social dirigida. También reveló un alza en los pagos de rescate, impulsada por sofisticadas tácticas de exfiltración de datos.
«El segundo trimestre de 2025 marca un punto de inflexión en el ransomware. Los ataques de ingeniería social dirigida y la exfiltración de datos son ya el nuevo manual de asalto», señala Bill Siegel, CEO de Coveware by Veeam. «Los atacantes ya no sólo buscan sus respaldos: van tras su gente, sus procesos y la reputación de sus datos. Las organizaciones deben priorizar la concientización del personal, reforzar los controles de identidad y tratar la exfiltración como un riesgo urgente. No es un problema secundario».
Principales hallazgos
Entre los hallazgos del estudio destacan:
●Los ataques de ingeniería social dirigida impulsan las principales amenazas. Tres grupos importantes de ransomware —Scattered Spider, Silent Ransom y Shiny Hunters— lideraron el trimestre utilizando ataques dirigidos mediante técnicas de suplantación. Se enfocaron en mesas de ayuda, empleados y proveedores de servicios. Estos grupos abandonaron los ataques masivos oportunistas a favor de incursiones precisas.
●Pagos de rescate alcanzan récords históricos. Los pagos promedio y medio se dispararon a 1.13 millones de dólares (+104% vs Q1 2025) y 400,000 (+100% vs Q1 2025), respectivamente. El alza fue por grandes empresas que pagaron tras incidentes de exfiltración de datos, aunque la tasa general de pagos se mantuvo en 26%.
●El robo de datos supera al cifrado como método principal de extorsión. La exfiltración estuvo presente en el 74% de los casos, con campañas que priorizan el robo de datos sobre el cifrado de sistemas. Aumentan las tácticas de multiextorsión y amenazas diferidas, manteniendo a las organizaciones bajo presión mucho después del ataque inicial.
●Factor humano: el eslabón débil. El robo de credenciales, el phishing y la explotación de servicios remotos continúan siendo vectores iniciales comunes para los ataques de ingeniería social dirigida. Así, los hackers superan los controles técnicos y explotan vulnerabilidades en plataformas ampliamente utilizadas, como Ivanti, Fortinet y VMware.
●Aumentan los asaltos individuales. Hay más ataques de ingeniería social dirigida montados por hackers que actúan por su cuenta (“lobo solitario”) con kits genéricos y sin marca.
●Nuevos actores reconfiguran el panorama. Las variantes de ransomware más comunes en el trimestre fueron Akira (19%), Qilin (13%) y Lone Wolf (9%). Silent Ransom y Shiny Hunters ingresaron por primera vez al Top 5.
Recuperarse de los ataques de ingeniería social dirigida
El informe se basa en datos de primera mano. Provienen de conocimientos de expertos y análisis obtenidos a partir de los casos de ransomware y ciberextorsión que gestionan cada trimestre. Para ello parte de incidentes en tiempo real atendidos con herramientas forenses exclusivas (incluyendo Recon Scanner). Sus soluciones permiten una respuesta rápida, negociación de rescates, pagos en criptomonedas y recuperación de datos. El objetivo es claro: restaurar la información tras un ataque de ransomware.
También disponen de documentación exhaustiva del comportamiento de los hackers, vectores de ataque y resultados de negociaciones. Así, al recopilar y analizar datos específicos de cada caso —en lugar de depender de fuentes de terceros—, Coveware by Veeam puede identificar tendencias emergentes, rastrear tácticas, técnicas y procedimientos (TTP), y ofrecer inteligencia práctica. Algunas capacidades clave de Coveware están integradas en las soluciones de Veeam, como Veeam Data Platform y el programa Veeam Cyber Secure.