Las tácticas de los ciberdelincuentes se centran cada vez más en la persuasión personal, y la voz humana es una herramienta que está ganando peso como forma de convencer a las víctimas para que proporcionen sus claves. Es el phishing de voz, una forma de engaño cada vez más utilizada. Esta es una de las conclusiones del informe anual de
Mandiant, consultora de ciberseguridad de
Google-cloud" class="entity-link entity-organization" data-entity-id="6765" data-entity-type="organization">
Google Cloud, sobre las amenazas contra particulares y empresas que se produjeron en el mundo durante el 2025. El documento es el fruto de medio millón de horas de investigación de incidentes reales que ocurrieron en el mundo y ofrece una perspectiva no sólo de esas amenazas, sino también de cómo se pueden estructurar en el futuro.El phishing por correo electrónico dejó de ser en el 2025 una de las principales formas de intrusión. Estos ciberataques representaron el año pasado un 6 % de las intrusiones y experimentan un descenso constante desde su cuota del 14% registrada en el 2024. El equipo de
Google que estudia las amenazas a la ciberseguridad, el
Google Threat Intelligence Group (GTIG) señala que, por el contrario, “la proporción de incidentes derivados de la ingeniería social a través del phishing de voz y las aplicaciones de mensajería aumentó notablemente en 2025 en comparación con años anteriores”. Esta última modalidad con el uso de voz fue el segundo vector de ataque más observado en las investigaciones del 2025.El informe señala que, mientras que el phishing por correo electrónico suele basarse en el volumen y el envío oportunista, el de voz implica a una persona que dirige la conversación en tiempo real. Los especialistas de
Google advierten que estos ataques interactivos “son significativamente más resistentes frente a los controles técnicos automatizados” por lo que requieren estrategias de detección diferentes.En el documento se expone el ejemplo de un ataque por phishing de voz para que los empleados de una empresa facilitaran sus credenciales y autorizaran a una versión de una app legítima que controlaban los atacantes para poder acceder a los datos de la compañía. Posteriormente, las empresas recibieron notas de extorsión que se exigían un pago a cambio de no divulgar los datos robados.
Mandiant ha identificado las credenciales robadas como el vector de infección inicial en el 9 % de las investigaciones de 2025, lo que supone un descenso respecto al 16 % de 2024. Esas claves de acceso robadas pueden proceder directamente de programas de robo de información, obtenerse de bases de datos o de repositorios de código fuente que han quedado expuestos inadvertidamente, o recopilarse indirectamente de foros de la web oscura o fugas de bases de datos.El informe destaca que la proporción de incidentes atribuibles a empleados malintencionados aumentó del 5 % en 2024 al 6 % en el 2025. En ambos casos, la mayoría de esos trabajadores eran norcoreanos y estaban contratados por empresas de tecnologías de la información, un fenómeno conocido en el ámbito de la ciberseguridad.
Mandiant identificó indicios de robo de datos en el 40% de las investigaciones del 2025 2025, una cifra algo superior a la del 2024, que fue del 37 %.Lee tambiénEl 52 % de las empresas detectaron indicios de actividad maliciosa en el 2025. Las entidades externas, como las fuerzas del orden, los Equipos de Respuesta ante Emergencias Informáticas -conocidos como CERT-y las empresas de ciberseguridad, notificaron a las compañías una posible violación de seguridad en el 34 % de los casos. Los atacantes “informaron a las organizaciones de la violación, normalmente en forma de nota de rescate, en el 14 % de los casos”.El GTIG explica en el informe que durante el 2025, los grupos de amenazas han adoptado cada vez más herramientas de IA para lograr “aumentos de productividad en diferentes etapas del ciclo de vida del ataque, especialmente en tareas como el reconocimiento, la ingeniería social y el desarrollo de malware”.Licenciado en Periodismo por la UAB. Redactor de La Vanguardia desde 1996. Ha cubierto las áreas de Política, Deportes y Comunicación. Especializado en tecnología. Autor del libro 'Bicicletas para la mente' (Península)