Cargando...
Tecnología

¿Recibiste un correo con un PDF adjunto? Ten mucho cuidado, podría tratarse de un archivo malicioso

A simple vista, un documento PDF adjunto parece inofensivo y confiable; sin embargo, existe la posibilidad de que haya sido alterado por un cibercriminal. ¿Cómo identificarlo? Te diremos.

No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos. Foto: Computer Hoy/El rincón de Cabra
No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos. | Foto: Computer Hoy/El rincón de Cabra

Cuando recibimos un documento PDF en nuestro correo electrónico, la mayoría de personas solemos descargarlo automáticamente, ya que es un formato confiable y compatible con infinidad de dispositivos. Sin embargo, aunque parezcan archivos inofensivos, lo cierto es que debemos tener mucho cuidado con ellos, ya que están siendo aprovechados por los cibercriminales.

Un informe elaborado por ESET, una reconocida empresa de ciberseguridad, reveló que los documentos PDF ocupan el sexto lugar en el "Top 10" de detecciones de amenazas. Esto se debe a que suelen ser usados en correos electrónicos maliciosos que buscan estafar a los usuarios o robarle su información privada, especialmente contraseñas y credenciales bancarias.

¿Cómo los cibercriminales están usando los PDF?

De acuerdo con la publicación, los ciberdelincuentes están modificando los documentos PDF para incrustrarles scripts (fragmentos de código) capaces de ejecutar diversas acciones maliciosas. Por ejemplo, descargar malware en el dispositivo, establecer conexiones remotas para que el hacker maneje el equipo, ejecutar comandos ocultos o procesos en segundo plano, etc.

Además, los documentos PDF maliciosos pueden incorporar enlaces ocultos que nos redirigen a páginas web fraudulentas que roban nuestras claves o que instalan software no deseado. Finalmente, estos archivos también aprovechan vulnerabilidades de ciertos lectores de PDF, como Adobe Reader o Foxit, para tomar el control parcial o total del dispositivo afectado.

"Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática", señaló Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

La experta reveló que los correos maliciosos, por lo general, apelan a la urgencia, la emoción o la preocupación para inducir a las víctimas a descargar los documentos PDF adjuntos. Estos pueden ser facturas de compra o de deudas, currículums laborales (dirigidos a empresas), resultados de estudios médicos, documentos de entidades financieras, bancarias o gubernamentales, etc.

¿Cómo reconocer un PDF malicioso y qué hacer si lo descargaste?

Para evadir los filtros de seguridad de Gmail, Outlook y otras plataformas, así como la detección de los antivirus, los archivos PDF maliciosos vienen comprimidos en archivos RAR. Otra forma de detectarlos es por su nombre, ya que usan denominaciones genéricas o sospechosas, como documento.pdf.exe o Factura.pdf.exe. Como habrás notado, no es un PDF, sino de un ejecutable disfrazado.

Antes de abrir cualquier PDF, debes verificar que conozcas al remitente. Si se trata de una persona extraña que te envía uun documentos que tu nunca has solicitado, lo mejor es no abrirlo. Asimismo, se recomienda mantener actualizado tu lector de PDF favorito, para evitar que usen alguna vulnerabilidad, y siempre verificar el remitente y el peso de los archivos.

En caso hayas cometido el error de descargar el documento PDF malicioso, los especialistas de ESET recomiendan desconectar nuestro dispositivo de internet. De esta manera, evitamos que el malware se conecte al servidor de los cibercriminales, que descargues programas sin nuestro permiso, o que comprometa otros aparatos conectados a la red.

Posteriormente, se tiene que escanear la computadora con un buen antivirus y un antimalware que se encargarán de borrar todas las posibles amenazas que hayan infectado tu computadora, teléfono o tablet. Finalmente, se recomienda cambiar las contraseñas de tus apps bancarias y otras plataformas para evitar que los cibercriminales usen las que robaron.

Lo más visto

¿Qué es y cómo activar el 'modo incógnito' en WhatsApp? Así podrás pasar desapercibido al usar la app

LEER MÁS

Facebook: ¿es cierto que las sugerencias de amigos son personas que han visto tu perfil?

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tecnología

Huawei Mate 80 Pro: prueba real de su cámara, zoom y rendimiento en fotografía

Alu: cómo una idea de vender productos gamer terminó siendo una de las tiendas peruanas de licenciados que más rápido crece

Cyber Wow 2026 día 3: Alu entra en la recta final con 48 horas de descuento por delante

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Jaime Bayly: “Los políticos peruanos, sean de izquierda o de derecha, siempre encuentran la manera de decepcionarte”

Elecciones 2026: ¿Cuándo es la segunda vuelta de las presidenciales en Perú?

Keiko Fujimori pagó con dinero público un “tour turístico” a California, EE.UU

Deportes

Universitario igualó sin goles ante Sport Boys en el Callao y prácticamente se despide del Torneo Apertura 2026

Christian Cueva revela deuda de 5 millones de dólares con FIFA: “Si no pago, no puedo jugar”

Horacio Melgarejo advierte a Alianza Lima previo a crucial partido del Apertura: "Les vamos a demostrar para qué está Cienciano"