El año 2025 sigue dejando claro que la ciberseguridad es una carrera sin línea de meta. Viejos conocidos del mundo de las ciberamenazas y el malware se mantienen entre los más activos, mientras surgen nuevas amenazas que aprovechan desde la ingeniería social hasta las vulnerabilidades móviles. Este es el panorama actual de las amenazas más persistentes en lo que va del año, según informes de Check Point, SOCRadar y otras fuentes especializadas.
FakeUpdates lidera el ranking con técnicas antiguas, pero efectivas
Encabezando la lista está FakeUpdates, también conocido como SocGholish, un malware que se infiltra en dispositivos a través de sitios web comprometidos. Finge ser una actualización del navegador, pero su verdadera función es actuar como puerta de entrada para otras amenazas más complejas. Vinculado al grupo ruso Evil Corp, su persistencia demuestra que los métodos clásicos de engaño aún funcionan cuando se ejecutan con precisión.
Infostealers y RATs siguen siendo los favoritos de los atacantes
El segundo lugar lo ocupa Formbook, un infostealer que ha resistido el paso del tiempo robando credenciales y datos sensibles mediante correos de phishing. Le sigue Remcos, un troyano de acceso remoto que permite a los atacantes tomar control total de los sistemas infectados, una herramienta común en ciberataques dirigidos.
Agent Tesla y AsyncRAT también figuran en la lista. El primero combina capacidades de keylogger y espionaje visual, mientras que el segundo es utilizado para control remoto y vigilancia pasiva, especialmente en campañas de malware disfrazadas de software pirata.
LockBit mantiene el terror del ransomware
LockBit sigue siendo el ransomware más temido. Operando bajo el modelo RaaS (Ransomware-as-a-Service), permite a diferentes actores lanzar ataques personalizados. Su efectividad se basa en el cifrado veloz y la capacidad de borrar respaldos antes de exigir rescates. Se espera una nueva variante en lo que resta del año, lo que ha encendido las alertas en sectores críticos.
El malware móvil no se queda atrás
Las amenazas móviles también han escalado en 2025. Anubis, un troyano bancario para Android, se disfraza de aplicaciones legítimas para robar datos bancarios y realizar transferencias fraudulentas. Por su parte, AhMyth actúa como un RAT móvil que accede a información sensible como mensajes, archivos, ubicación y cámaras, operando bajo una apariencia inofensiva.
Espionaje, campañas dirigidas y amenazas persistentes
En los últimos lugares del ranking, pero no menos peligrosos, están XWorm y ToddleShark. El primero es una combinación de RAT e infostealer empleado en campañas de espionaje y robo de datos. El segundo, atribuido al grupo norcoreano Kimsuky, ha sido detectado en operaciones contra gobiernos y centros de análisis político. Su foco es el acceso persistente y el espionaje prolongado.
La ciberseguridad en alerta permanente
Este top 10 deja un mensaje claro: muchas amenazas no necesitan ser nuevas para seguir siendo eficaces. El uso estratégico de ingeniería social, la evolución de malwares ya conocidos y la ampliación del campo de ataque hacia dispositivos móviles exigen a usuarios, empresas y gobiernos mantenerse alerta. La prevención, la formación y la actualización constante siguen siendo las defensas más efectivas frente a un enemigo que no descansa.