viernes, agosto 22, 2025
More
    spot_imgspot_img

    TOP 5 DE LA SEMANA

    spot_imgspot_imgspot_img

    Publicaciones relacionadas

    PDFs maliciosos: cómo reconocerlos y protegerte de ataques

    Advertisements
    Ad 9

    Los PDFs son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

    Advertisements
    Ad 9

    Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

    “Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, comenta Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Advertisements
    Ad 9

    Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:
    Facturas de compra o de deudas, con nombres como “Factura.pdf”
    Currículums laborales, principalmente en ataques dirigidos a empresas
    Resultados de estudios médicos
    Documentos vinculados a entidades financieras, bancarias o gubernamentales

    Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

    Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

    Advertisements
    Ad 9

    ARTICULOS POPULARES