Contraseñas robadas alimentan un aumento en los ataques de identidad: los alarmantes nuevos datos de Microsoft
Microsoft informa un aumento del 32% en los ciberataques basados en identidad, exponiendo cómo el simple robo de contraseñas está impulsando una nueva ola de ransomware y brechas corporativas.
Datos Rápidos
- Los ataques basados en identidad aumentaron un 32% en la primera mitad de 2025, con las contraseñas robadas en el centro.
- Más del 97% de estos ataques dependieron de adivinanza de contraseñas o filtraciones de credenciales.
- Los hackers utilizan cada vez más malware infostealer y estafas de soporte técnico para obtener credenciales.
- El ransomware sigue siendo una de las principales amenazas: el 19% de las brechas investigadas por Microsoft lo involucraron.
- Nuevas tácticas incluyen explotar exclusiones de antivirus para evadir las herramientas de seguridad sin ser detectados.
El problema de las contraseñas: viejos trucos, nueva escala
Imagina que la puerta digital de tu empresa está protegida por una sola cerradura anticuada, y los hackers han encontrado un enorme llavero. Esa es la realidad que enfrentan las organizaciones mientras los ciberdelincuentes redoblan los ataques basados en contraseñas. El último Informe de Defensa Digital de Microsoft revela un marcado aumento del 32% en los hackeos de identidad solo en la primera mitad de 2025, con la abrumadora mayoría - el 97% - aún dependiendo del simple robo y adivinanza de contraseñas.
A pesar de décadas de advertencias, las contraseñas siguen siendo el eslabón más débil. Los atacantes recogen credenciales filtradas de brechas anteriores y lanzan intentos masivos y automatizados para acceder a cuentas corporativas. Es menos como un robo de joyas dirigido con láser y más como un asalto rápido y masivo a todos los edificios de la manzana.
Malware, estafas y el cambiante submundo del ransomware
Pero las filtraciones de contraseñas no son la única vía de entrada. El informe de Microsoft destaca un aumento en el uso de malware “infostealer”: programas sigilosos que extraen discretamente nombres de usuario y contraseñas de computadoras infectadas. Estos carteristas digitales usan el botín para acceder a más sistemas o lo venden en mercados cibercriminales, alimentando un ciclo vicioso.
Mientras tanto, la ingeniería social está evolucionando. Los delincuentes, a veces haciéndose pasar por empleados o personal de TI, llaman a las mesas de ayuda para engañar a los trabajadores y lograr que restablezcan contraseñas. Esta táctica, recientemente destacada en titulares por ataques vinculados a grupos como Scattered Spider, muestra cómo los hackers explotan tanto la confianza humana como las fallas técnicas.
El ransomware sigue acechando a las organizaciones: casi uno de cada cinco incidentes investigados por Microsoft involucró a hackers bloqueando datos para extorsión. El ecosistema del ransomware se ha vuelto más escurridizo, con actores de amenazas alternando entre múltiples variantes - como Dragon Force y RansomHub - lo que dificulta la atribución y la defensa. El informe también destaca una tendencia preocupante: atacantes que explotan las exclusiones de antivirus, una laguna técnica pensada para archivos confiables, para introducir malware eludiendo defensas en casi un tercio de los casos de ransomware “manual”.
El panorama general: por qué esto importa
Los datos de Microsoft muestran un panorama del cibercrimen tanto industrializado como oportunista. El robo de credenciales es barato y escalable, por lo que no sorprende que los atacantes sigan recurriendo a esta táctica. Los hallazgos del informe coinciden con los de otros grupos de seguridad: el Informe de Investigaciones de Brechas de Datos de Verizon 2024 también encontró que las credenciales robadas siguen siendo el camino más común para acceder a las organizaciones, superando ampliamente a los sofisticados ataques de día cero.
Esto no es solo una carrera armamentista técnica; es también un problema de mercado y geopolítico. Con la mayoría de las víctimas de ransomware en EE.UU. y los sectores de TI/gobierno especialmente atacados, las apuestas para la seguridad nacional y la infraestructura crítica nunca han sido tan altas. Los esfuerzos de Microsoft para desmantelar infraestructuras de malware como Lumma Stealer demuestran que los defensores pueden marcar la diferencia, pero el juego del gato y el ratón continúa.
WIKICROOK
- Filtración de credenciales: Una filtración de credenciales ocurre cuando nombres de usuario y contraseñas son robados y expuestos, permitiendo a los hackers acceder a cuentas e información sensible.
- Malware Infostealer: El malware infostealer es un software malicioso que recopila de forma encubierta información sensible, como contraseñas y datos financieros, de computadoras infectadas.
- Ransomware: El ransomware es un software malicioso que cifra o bloquea datos, exigiendo un pago a las víctimas para restaurar el acceso a sus archivos o sistemas.
- Ingeniería social: La ingeniería social es el uso de engaños por parte de hackers para que las personas revelen información confidencial o permitan el acceso no autorizado a sistemas.
- Exclusiones de antivirus (AV): Las exclusiones de antivirus son configuraciones que indican al software de seguridad que omita el escaneo de ciertos archivos o carpetas, lo que puede ser explotado para ocultar malware.