>
Novedades

Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte

15 de julio de 2025

Tabla de contenidos

Categorías

publicaciones más vistas

Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte
15 de julio
Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas
31 de julio

El primer semestre de 2025 ha estado marcado por un aumento en la complejidad y frecuencia de las amenazas cibernéticas. Desde nuevos malwares móviles hasta vulnerabilidades críticas en plataformas ampliamente utilizadas, los riesgos se diversifican y evolucionan, apuntando tanto a usuarios individuales como a entornos corporativos. En este artículo te resumimos los incidentes más relevantes detectados recientemente y te damos pautas prácticas para reforzar tu seguridad digital.

Ataques más recientes: malware, exploits y vulnerabilidades

Uno de los casos más preocupantes es el de Crocodilus, un malware para Android que ha sido actualizado con nuevas técnicas de ingeniería social. Esta versión permite insertar contactos falsos en el dispositivo infectado, lo que facilita que los atacantes se hagan pasar por instituciones confiables como “Soporte del Banco”. Así, engañan al usuario mediante llamadas manipuladas para acceder a información sensible.

Otra alerta relevante proviene del entorno Windows. En el primer trimestre del año se ha registrado un incremento significativo en los ataques mediante exploits, especialmente dirigidos a versiones locales de Microsoft Office. A pesar del auge de las versiones en la nube, muchos usuarios siguen utilizando software desactualizado, lo que los hace vulnerables a ataques conocidos.

También en el ecosistema de Microsoft, investigadores de Aim Labs descubrieron EchoLeak, una vulnerabilidad crítica en Microsoft 365 Copilot. Este fallo permitía a los atacantes exfiltrar datos sensibles sin interacción del usuario. Bastaba con enviar un correo con una inyección de prompt oculta que se activaba cuando el usuario realizaba una consulta. Aunque ya ha sido corregida, esta brecha representa una nueva clase de riesgo: los LLM Scope Violation, relacionados con la integración de IA en entornos empresariales.

El resurgir del malware móvil: SparkKitty y el robo de criptomonedas

El malware móvil no se queda atrás. SparkKitty, detectado tanto en Google Play como en App Store, es una evolución del malware SparkCat. Este troyano espía puede acceder a todas las imágenes del dispositivo y usar OCR para identificar y robar frases de recuperación de billeteras de criptomonedas. Además de robar activos digitales, el malware puede usarse para chantaje si detecta información sensible en las imágenes.

Este caso confirma que los ataques móviles actuales han superado al típico phishing. Hoy, una sola imagen mal protegida puede poner en riesgo tus activos digitales.

Microsoft y las actualizaciones de seguridad en junio

En su boletín de seguridad de junio 2025, Microsoft corrigió 65 vulnerabilidades, incluyendo un 0-day activamente explotado en WebDAV. Esta falla permitía ejecutar código remoto con solo acceder a una URL maliciosa. Además, se solucionaron problemas graves como suplantación de identidad, denegación de servicio y vulnerabilidades en Office.

Estas actualizaciones también incluyeron mejoras de estabilidad y seguridad en Windows 10 y 11, subrayando la importancia de mantener todos los sistemas actualizados y protegidos.

Entender el malware: qué es, cómo actúa y cómo prevenirlo

El malware es cualquier programa malicioso diseñado para dañar, infiltrar o controlar dispositivos sin el consentimiento del usuario. Puede robar información, espiar tu actividad, bloquear el acceso a archivos o incluso cifrar todos tus datos. Aunque no daña físicamente el equipo, sus efectos pueden ser devastadores.

Entre los tipos más comunes se encuentran el adware, que bombardea al usuario con publicidad; el spyware, que espía la actividad sin ser detectado; los virus y gusanos, que se replican y propagan a través de otros archivos o redes; los troyanos, que engañan con apariencia inofensiva; y el ransomware, que exige un rescate a cambio del acceso a los archivos. También hay amenazas más sofisticadas como los rootkits, los keyloggers y el cryptojacking, cada uno con técnicas específicas para ocultarse y persistir en el sistema.

Los síntomas de una infección varían, pero suelen incluir lentitud general del sistema, aparición de ventanas emergentes, cambios en la configuración del navegador, fallos del antivirus, pérdida de acceso a archivos o aumentos anómalos de tráfico de red. Detectarlos a tiempo es clave para minimizar daños.

Para prevenir el malware, es fundamental adoptar buenas prácticas como usar contraseñas robustas y autenticación en dos pasos, evitar la descarga de aplicaciones desde fuentes no oficiales, no abrir archivos adjuntos de remitentes desconocidos y mantener actualizado el sistema operativo junto con los navegadores y complementos. También se recomienda hacer copias de seguridad regulares y contar con un software de ciberseguridad que detecte y bloquee amenazas de forma proactiva.

Cómo eliminar una amenaza si ya estás infectado

Si sospechas que estás infectado por malware, lo primero es instalar un software de ciberseguridad confiable. Luego, realiza un escaneo completo del sistema y, como medida preventiva, cambia todas tus contraseñas. Si los síntomas persisten, considera restaurar el sistema o, en casos graves, formatear el dispositivo.

Contar con copias de seguridad actualizadas puede ahorrarte horas de frustración y evitar la pérdida total de tus datos.

Conclusión

El panorama actual demuestra que la ciberseguridad es una responsabilidad constante. Las amenazas son cada vez más sofisticadas y apuntan a vulnerabilidades nuevas, como la inteligencia artificial mal integrada, o viejas conocidas, como el uso de software desactualizado. Protegerse implica informarse, prevenir y actuar con rapidez ante cualquier señal de alerta. Tu seguridad digital depende de tu capacidad para anticiparte al ataque.

Redacción Sentrix

Compartir:

Publicaciones relacionadas

Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas

Sentrix

31 julio 2025
Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte

Sentrix

15 julio 2025