{"id":85591,"date":"2026-04-09T01:26:07","date_gmt":"2026-04-09T04:26:07","guid":{"rendered":"https:\/\/maxradio923.com.ar\/index.php\/2026\/04\/09\/la-industria-criminal-del-ransomware-se-fragmento-en-2025-y-eso-la-hizo-mas-peligrosa-pero-tambien-mas-vulnerable\/"},"modified":"2026-04-09T01:26:07","modified_gmt":"2026-04-09T04:26:07","slug":"la-industria-criminal-del-ransomware-se-fragmento-en-2025-y-eso-la-hizo-mas-peligrosa-pero-tambien-mas-vulnerable","status":"publish","type":"post","link":"https:\/\/maxradio923.com.ar\/index.php\/2026\/04\/09\/la-industria-criminal-del-ransomware-se-fragmento-en-2025-y-eso-la-hizo-mas-peligrosa-pero-tambien-mas-vulnerable\/","title":{"rendered":"La industria criminal del ransomware se fragment\u00f3 en 2025 y eso la hizo m\u00e1s peligrosa, pero tambi\u00e9n m\u00e1s vulnerable"},"content":{"rendered":"<p><\/p>\n<div xmlns:default=\"http:\/\/www.w3.org\/2000\/svg\">\n<div class=\"visual__image image-initial-width\"><picture><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=992&amp;height=541&amp;quality=85\" media=\"(min-width: 1000px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=768&amp;height=419&amp;quality=85\" media=\"(min-width: 768px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=577&amp;height=315&amp;quality=85\" media=\"(min-width: 580px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=420&amp;height=229&amp;quality=85\" media=\"(min-width: 350px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=350&amp;height=191&amp;quality=85\" media=\"(min-width: 80px)\"\/><img alt=\"(Imagen Ilustrativa Infobae)\" class=\"global-image\" decoding=\"async\" fetchpriority=\"high\" height=\"768\" loading=\"eager\" src=\"https:\/\/www.infobae.com\/resizer\/v2\/MRKPAEVXPFEGBLBRVFY3IGZH3I.png?auth=e1ea3ececdef1692d410032996a3e77ce814f4c0da36b532c7a70d9633ad6267&amp;smart=true&amp;width=350&amp;height=191&amp;quality=85\" width=\"1408\"\/><\/picture><figcaption class=\"article-figcaption-img\">Una pantalla muestra una advertencia de &#8216;Critical System Breach Detected&#8217;<br \/>\n(Imagen Ilustrativa Infobae)<\/figcaption><\/div>\n<p class=\"paragraph\">Durante 2025, el n\u00famero de organizaciones que reportaron haber sido <b>v\u00edctimas de secuestro digital creci\u00f3 un 44%<\/b>. Sin embargo, el dinero recaudado por los grupos criminales que ejecutaron esos ataques se mantuvo pr\u00e1cticamente igual al a\u00f1o anterior: alrededor de <b>850 millones de d\u00f3lares<\/b>. Las v\u00edctimas, en n\u00famero creciente, decidieron no ceder: pagar no garantiza recuperar los datos ni evita un nuevo ataque.<\/p>\n<p class=\"paragraph\">Esos son los datos centrales de un informe de<b> TRM Labs<\/b>, una empresa que rastrea dinero il\u00edcito en blockchains y agencias de seguridad de todo el mundo. Ari Redbord, director global de pol\u00edtica de la firma, resume el momento: \u201c<b>Lo que vemos en 2025 es un ecosistema de secuestro digital m\u00e1s fragmentado que nunca<\/b>, pero esa fragmentaci\u00f3n tambi\u00e9n est\u00e1 creando vulnerabilidades reales\u201d.<\/p>\n<p class=\"paragraph\">El secuestro digital \u2014conocido en ingl\u00e9s como ransomware\u2014 es un tipo de ataque en el que los criminales bloquean los sistemas inform\u00e1ticos de una organizaci\u00f3n y exigen un pago en criptomonedas para restaurar el acceso. En los \u00faltimos a\u00f1os, estos grupos adoptaron un modelo que funciona como una franquicia criminal: <b>desarrolladores crean el programa malicioso y lo alquilan a terceros, llamados afiliados, que ejecutan los ataques a cambio de quedarse con el 80% del rescate<\/b>. El 20% restante va al grupo que provee la infraestructura.<\/p>\n<p class=\"paragraph\">Ese modelo explica en parte la explosi\u00f3n de variantes registrada en 2025: <b>TRM identific\u00f3 93 nuevos grupos en un solo a\u00f1o<\/b>, un aumento del 94% respecto a 2024. La ca\u00edda de operaciones grandes como LockBit y BlackBasta \u2014desarticuladas por acciones coordinadas de varios pa\u00edses\u2014 no elimin\u00f3 el problema, desplaz\u00f3 a sus integrantes hacia grupos m\u00e1s peque\u00f1os y dispersos. Como se\u00f1ala Redbord, \u201cla t\u00e1ctica de desmantelar un grupo criminal ya no es suficiente contra un ecosistema de 161 variantes\u201d.<\/p>\n<div class=\"visual__image\"><picture><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=992&amp;height=661&amp;quality=85\" media=\"(min-width: 1000px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=768&amp;height=512&amp;quality=85\" media=\"(min-width: 768px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=577&amp;height=385&amp;quality=85\" media=\"(min-width: 580px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=420&amp;height=280&amp;quality=85\" media=\"(min-width: 350px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=350&amp;height=233&amp;quality=85\" media=\"(min-width: 80px)\"\/><img alt=\"FOTO DE ARCHIVO: Siluetas de usuarios de computadoras port\u00e1tiles se ven junto a una proyecci\u00f3n de c\u00f3digo binario en pantalla en esta ilustraci\u00f3n creada el 28 de marzo de 2018&#10;REUTERS\/Dado Ruvic\/Ilustraci\u00f3n\/Foto de archivo\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"2667\" loading=\"lazy\" src=\"https:\/\/www.infobae.com\/resizer\/v2\/PGU4DOXUZREYFAJG4KXMAFUPVM.JPG?auth=daae32714d00a680a95172cafde79b6f711af1ba35feb446b78dcd83feb9639f&amp;smart=true&amp;width=350&amp;height=233&amp;quality=85\" width=\"4000\"\/><\/picture><figcaption class=\"article-figcaption-img\">FOTO DE ARCHIVO: Siluetas de usuarios de computadoras port\u00e1tiles se ven junto a una proyecci\u00f3n de c\u00f3digo binario en pantalla en esta ilustraci\u00f3n creada el 28 de marzo de 2018<br \/>\nREUTERS\/Dado Ruvic\/Ilustraci\u00f3n\/Foto de archivo<\/figcaption><\/div>\n<p class=\"paragraph\">Esa fragmentaci\u00f3n tuvo un efecto inesperado. Al dispersarse, estos grupos cometieron errores que antes no comet\u00edan.<b> Operadores que antes trabajaban desde Rusia empezaron a aparecer en pa\u00edses con los que Estados Unidos y Europa tienen acuerdos de cooperaci\u00f3n judicial<\/b>. El informe documenta el caso de un afiliado del grupo Bl00dy rastreado hasta Ghana a trav\u00e9s de su direcci\u00f3n de internet. La geograf\u00eda dej\u00f3 de ser un escudo.<\/p>\n<p class=\"paragraph\">Am\u00e9rica Latina no es ajena a esta expansi\u00f3n. Entre agosto de 2024 y junio de 2025, <b>la regi\u00f3n registr\u00f3 m\u00e1s de 1,1 millones de intentos de ataque de secuestro digital<\/b>, seg\u00fan datos de la firma de ciberseguridad Kaspersky: unos 3.000 al d\u00eda. Brasil encabeza el ranking con 549.000 casos, seguido por M\u00e9xico con 237.000. Argentina, Chile y Colombia completan el listado de los m\u00e1s afectados. El propio Redbord se\u00f1al\u00f3 que Brasil, M\u00e9xico y Argentina son \u201cmercados activos, tanto como objetivos como parte creciente de la red de afiliados\u201d. La red criminal, agreg\u00f3, \u201cest\u00e1 distribuida por dise\u00f1o y la geograf\u00eda cada vez importa menos\u201d.<\/p>\n<p class=\"paragraph\">Esa presencia regional se traduce en da\u00f1os concretos. <b>Los blancos preferidos son hospitales, gobiernos y empresas de servicios esenciales<\/b>, precisamente porque no pueden darse el lujo de permanecer fuera de l\u00ednea. En Argentina, el ataque al PAMI \u2014la obra social m\u00e1s grande del pa\u00eds\u2014 en 2023 oblig\u00f3 a gestionar recetas de forma manual y a derivar pacientes, mientras datos de millones de afiliados quedaron expuestos. En Per\u00fa, el grupo Nightspire atac\u00f3 en 2025 un hospital pedi\u00e1trico y asegur\u00f3 contar con 30 gigabytes de informaci\u00f3n cr\u00edtica. <\/p>\n<p class=\"paragraph\">A eso se suma otro punto d\u00e9bil que las autoridades pueden explotar: los proveedores de servicios que estos grupos contratan para operar. Para ejecutar un ataque, los criminales no act\u00faan solos. Compran acceso a sistemas ya comprometidos a intermediarios especializados, <b>contratan servidores alojados en pa\u00edses que no cooperan con la justicia occidental<\/b> y usan herramientas para descifrar contrase\u00f1as robadas. Todos esos proveedores operan con menor cuidado que los propios grupos de secuestro digital, lo que los convierte en objetivos m\u00e1s accesibles para la justicia.<\/p>\n<div class=\"visual__image\"><picture><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=992&amp;height=541&amp;quality=85\" media=\"(min-width: 1000px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=768&amp;height=419&amp;quality=85\" media=\"(min-width: 768px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=577&amp;height=315&amp;quality=85\" media=\"(min-width: 580px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=420&amp;height=229&amp;quality=85\" media=\"(min-width: 350px)\"\/><source srcset=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=350&amp;height=191&amp;quality=85\" media=\"(min-width: 80px)\"\/><img alt=\"(Imagen Ilustrativa Infobae)\" class=\"global-image\" decoding=\"async\" fetchpriority=\"low\" height=\"768\" loading=\"lazy\" src=\"https:\/\/www.infobae.com\/resizer\/v2\/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&amp;smart=true&amp;width=350&amp;height=191&amp;quality=85\" width=\"1408\"\/><\/picture><figcaption class=\"article-figcaption-img\">Una mujer, visiblemente preocupada, revisa su tel\u00e9fono m\u00f3vil mientras recibe una llamada sospechosa (Imagen Ilustrativa Infobae)<\/figcaption><\/div>\n<p class=\"paragraph\">El rastreo del dinero tambi\u00e9n avanz\u00f3 m\u00e1s de lo que los propios criminales creen. En los \u00faltimos a\u00f1os, <b>estos grupos migraron hacia plataformas de intercambio entre distintas criptomonedas<\/b>, bajo la suposici\u00f3n de que esas transferencias son m\u00e1s dif\u00edciles de rastrear. El informe demuestra que no es as\u00ed. TRM sigui\u00f3 al grupo Akira \u2014el m\u00e1s activo de 2025, con 150 millones de d\u00f3lares recaudados\u2014 a trav\u00e9s de cuatro cambios distintos en sus m\u00e9todos de lavado de dinero, y anticip\u00f3 un quinto. La reutilizaci\u00f3n de infraestructura y los patrones repetidos dejan huellas que los analistas ya saben leer.<\/p>\n<p class=\"paragraph\">El otro factor que cambi\u00f3 el panorama son las filtraciones internas. En febrero de 2025, un usuario an\u00f3nimo <b>public\u00f3 197.000 mensajes internos del grupo BlackBasta<\/b>, exponiendo identidades, m\u00e9todos y v\u00ednculos entre operadores. Meses despu\u00e9s, en mayo, el propio grupo LockBit sufri\u00f3 una brecha similar. En enero de 2026, la incautaci\u00f3n del foro criminal RAMP permiti\u00f3 cruzar datos de registro con informaci\u00f3n de blockchain y ubicar a varios actores. Cada filtraci\u00f3n no solo expone a un grupo: genera desconfianza dentro del ecosistema criminal y eleva el costo de operar.<\/p>\n<p class=\"paragraph\">\u201cCuando se combina la atribuci\u00f3n de identidad en m\u00faltiples grupos con la inteligencia que proviene de filtraciones e incautaciones<b>, las fuerzas del orden tienen una oportunidad de desarticular estas redes a una escala que no hab\u00edamos visto antes<\/b>\u201d, dice Redbord. Y agrega una advertencia que resume el momento: \u201cLa pregunta para 2026 es si esa ventana se va a usar\u201d.<\/p>\n<\/div>\n<p><script defer=\"\">try{!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', ' fbq('init', '336383993555320'); fbq('track', 'PageView'); fbq('track', 'ViewContent');}catch(error){console.log(\"Error al inicializar facebookPixelRawCodeScript:\",error);}<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una pantalla muestra una advertencia de &#8216;Critical System Breach Detected&#8217; (Imagen Ilustrativa Infobae) Durante 2025, el n\u00famero de organizaciones que reportaron haber sido v\u00edctimas de secuestro digital creci\u00f3 un 44%. Sin embargo, el dinero recaudado por los grupos criminales que ejecutaron esos ataques se mantuvo pr\u00e1cticamente igual al a\u00f1o anterior: alrededor de 850 millones de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":85592,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/85591"}],"collection":[{"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=85591"}],"version-history":[{"count":0,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/85591\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/media\/85592"}],"wp:attachment":[{"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=85591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=85591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maxradio923.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=85591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}