{"id":107,"date":"2026-03-16T13:07:27","date_gmt":"2026-03-16T13:07:27","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/informe-de-amenazas-de-eset-segundo-semestre-de-2025\/"},"modified":"2026-03-16T13:07:27","modified_gmt":"2026-03-16T13:07:27","slug":"informe-de-amenazas-de-eset-segundo-semestre-de-2025","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/informe-de-amenazas-de-eset-segundo-semestre-de-2025\/","title":{"rendered":"Informe de amenazas de ESET segundo semestre de 2025"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Una visi\u00f3n del panorama de amenazas del segundo semestre de 2025 seg\u00fan lo visto por la telemetr\u00eda de ESET y desde la perspectiva de los expertos en investigaci\u00f3n y detecci\u00f3n de amenazas de ESET<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/jiri-kropac.jpeg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/jiri-kropac.jpeg\" alt=\"Ji\u0159\u00ed Krop\u00e1\u010d\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>16 de diciembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>2 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/12-25\/eset-threat-report-h2-2025.jpg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/12-25\/eset-threat-report-h2-2025.jpg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/12-25\/eset-threat-report-h2-2025.jpg\" alt=\"Informe de amenazas de ESET segundo semestre de 2025\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>La segunda mitad del a\u00f1o subray\u00f3 la rapidez con la que los atacantes se adaptan e innovan, con r\u00e1pidos cambios que se extienden por todo el panorama de amenazas.<\/p>\n<p>El malware impulsado por IA pas\u00f3 de la teor\u00eda a la realidad en el segundo semestre de 2025, cuando ESET descubri\u00f3 PromptLock, el primer ransomware conocido impulsado por IA, capaz de generar scripts maliciosos sobre la marcha. Si bien la IA todav\u00eda se utiliza principalmente para crear contenido convincente de phishing y estafa, PromptLock (y un pu\u00f1ado de otras amenazas impulsadas por IA identificadas hasta el d\u00eda de hoy) se\u00f1alan una nueva era de amenazas.<\/p>\n<p>Despu\u00e9s de su disrupci\u00f3n global en mayo, Lumma Stealer logr\u00f3 resurgir brevemente (dos veces), pero lo m\u00e1s probable es que sus d\u00edas de gloria hayan terminado. Las detecciones se desplomaron un 86% en el segundo semestre de 2025 en comparaci\u00f3n con la primera mitad del a\u00f1o, y un importante vector de distribuci\u00f3n de Lumma Stealer (el troyano HTML\/FakeCaptcha, utilizado en ataques ClickFix) casi desapareci\u00f3 de nuestra telemetr\u00eda.<\/p>\n<p>Mientras tanto, CloudEyE, tambi\u00e9n conocido como GuLoader, salt\u00f3 a la fama, multiplic\u00e1ndose casi por treinta en la telemetr\u00eda de ESET. Distribuido a trav\u00e9s de campa\u00f1as de correo electr\u00f3nico maliciosas, este descargador y criptogr\u00e1fico de malware como servicio se utiliza para implementar otro malware, incluido ransomware, as\u00ed como gigantes de ladrones de informaci\u00f3n como Rescoms, Formbook y Agent Tesla.<\/p>\n<p>En la escena del ransomware, el n\u00famero de v\u00edctimas super\u00f3 el total de 2024 mucho antes de fin de a\u00f1o, y las proyecciones de ESET Research apuntan a un aumento interanual del 40%. Akira y Qilin ahora dominan el mercado de ransomware como servicio, mientras que el reci\u00e9n llegado de bajo perfil Warlock introdujo t\u00e9cnicas de evasi\u00f3n innovadoras. Los asesinos de EDR continuaron proliferando, lo que pone de relieve que las herramientas de respuesta y detecci\u00f3n de endpoints siguen siendo un obst\u00e1culo importante para los operadores de ransomware. El segundo semestre de 2025 tambi\u00e9n trajo un desagradable recuerdo del ransomware Petya\/NotPetya, cuando los investigadores de ESET descubrieron HybridPetya, un nuevo derivado del infame malware capaz de comprometer los sistemas modernos basados \u200b\u200ben UEFI.<\/p>\n<p>En la plataforma Android, las amenazas NFC continuaron creciendo en escala y sofisticaci\u00f3n, con un aumento del 87 % en la telemetr\u00eda de ESET y varias actualizaciones y campa\u00f1as notables observadas en el segundo semestre de 2025. NGate, un pionero entre las amenazas NFC, descrito por primera vez por ESET en 2024, recibi\u00f3 una actualizaci\u00f3n en forma de robo de contactos, lo que probablemente sienta las bases para futuros ataques. RatOn, un malware completamente nuevo en la escena del fraude NFC, trajo una rara fusi\u00f3n de capacidades RAT y ataques de retransmisi\u00f3n NFC, lo que muestra la determinaci\u00f3n de los ciberdelincuentes de buscar nuevas v\u00edas de ataque.<\/p>\n<p>Los estafadores detr\u00e1s de las estafas de inversi\u00f3n de Nomani tambi\u00e9n han perfeccionado sus t\u00e9cnicas: hemos observado deepfakes de mayor calidad, se\u00f1ales de sitios de phishing generados por IA y campa\u00f1as publicitarias cada vez m\u00e1s ef\u00edmeras para evitar la detecci\u00f3n. En la telemetr\u00eda de ESET, las detecciones de estafas de Nomani crecieron un 62 % a\u00f1o tras a\u00f1o, y la tendencia disminuy\u00f3 ligeramente en el segundo semestre de 2025.<\/p>\n<blockquote>\n<div><em>Siga la investigaci\u00f3n de ESET sobre <\/em><a href=\"https:\/\/twitter.com\/ESETresearch\" target=\"_blank\" rel=\"noopener\">inc\u00f3gnita<\/a><em>, <a href=\"https:\/\/bsky.app\/profile\/esetresearch.bsky.social\" target=\"_blank\" rel=\"noopener\">cielo azul <\/a>y <a href=\"https:\/\/infosec.exchange\/@ESETresearch\" target=\"_blank\" rel=\"noopener\">Mastodonte <\/a>para obtener actualizaciones peri\u00f3dicas sobre tendencias clave y amenazas principales.<\/em><\/p>\n<p><em>Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo la inteligencia sobre amenazas puede mejorar la postura de ciberseguridad de su organizaci\u00f3n, visite el <\/em><a href=\"https:\/\/www.eset.com\/int\/business\/services\/threat-intelligence\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=wls-research&amp;utm_content=eset-threat-report-h2-2024\" target=\"_blank\" rel=\"noopener\">Inteligencia de amenazas de ESET<\/a><em> p\u00e1gina.<\/em><\/p>\n<\/div>\n<\/blockquote>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una visi\u00f3n del panorama de amenazas del segundo semestre de 2025 seg\u00fan lo visto por la telemetr\u00eda de<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=107"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}