Tecnología

¿Recibiste un correo con un PDF adjunto? Ten mucho cuidado, podría tratarse de un archivo malicioso

A simple vista, un documento PDF adjunto parece inofensivo y confiable; sin embargo, existe la posibilidad de que haya sido alterado por un cibercriminal. ¿Cómo identificarlo? Te diremos.

No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos.
No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos. | Foto: Computer Hoy/El rincón de Cabra

Cuando recibimos un documento PDF en nuestro correo electrónico, la mayoría de personas solemos descargarlo automáticamente, ya que es un formato confiable y compatible con infinidad de dispositivos. Sin embargo, aunque parezcan archivos inofensivos, lo cierto es que debemos tener mucho cuidado con ellos, ya que están siendo aprovechados por los cibercriminales.

Un informe elaborado por ESET, una reconocida empresa de ciberseguridad, reveló que los documentos PDF ocupan el sexto lugar en el "Top 10" de detecciones de amenazas. Esto se debe a que suelen ser usados en correos electrónicos maliciosos que buscan estafar a los usuarios o robarle su información privada, especialmente contraseñas y credenciales bancarias.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Cómo los cibercriminales están usando los PDF?

De acuerdo con la publicación, los ciberdelincuentes están modificando los documentos PDF para incrustrarles scripts (fragmentos de código) capaces de ejecutar diversas acciones maliciosas. Por ejemplo, descargar malware en el dispositivo, establecer conexiones remotas para que el hacker maneje el equipo, ejecutar comandos ocultos o procesos en segundo plano, etc.

Además, los documentos PDF maliciosos pueden incorporar enlaces ocultos que nos redirigen a páginas web fraudulentas que roban nuestras claves o que instalan software no deseado. Finalmente, estos archivos también aprovechan vulnerabilidades de ciertos lectores de PDF, como Adobe Reader o Foxit, para tomar el control parcial o total del dispositivo afectado.

"Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática", señaló Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

La experta reveló que los correos maliciosos, por lo general, apelan a la urgencia, la emoción o la preocupación para inducir a las víctimas a descargar los documentos PDF adjuntos. Estos pueden ser facturas de compra o de deudas, currículums laborales (dirigidos a empresas), resultados de estudios médicos, documentos de entidades financieras, bancarias o gubernamentales, etc.

¿Cómo reconocer un PDF malicioso y qué hacer si lo descargaste?

Para evadir los filtros de seguridad de Gmail, Outlook y otras plataformas, así como la detección de los antivirus, los archivos PDF maliciosos vienen comprimidos en archivos RAR. Otra forma de detectarlos es por su nombre, ya que usan denominaciones genéricas o sospechosas, como documento.pdf.exe o Factura.pdf.exe. Como habrás notado, no es un PDF, sino de un ejecutable disfrazado.

Antes de abrir cualquier PDF, debes verificar que conozcas al remitente. Si se trata de una persona extraña que te envía uun documentos que tu nunca has solicitado, lo mejor es no abrirlo. Asimismo, se recomienda mantener actualizado tu lector de PDF favorito, para evitar que usen alguna vulnerabilidad, y siempre verificar el remitente y el peso de los archivos.

En caso hayas cometido el error de descargar el documento PDF malicioso, los especialistas de ESET recomiendan desconectar nuestro dispositivo de internet. De esta manera, evitamos que el malware se conecte al servidor de los cibercriminales, que descargues programas sin nuestro permiso, o que comprometa otros aparatos conectados a la red.

Posteriormente, se tiene que escanear la computadora con un buen antivirus y un antimalware que se encargarán de borrar todas las posibles amenazas que hayan infectado tu computadora, teléfono o tablet. Finalmente, se recomienda cambiar las contraseñas de tus apps bancarias y otras plataformas para evitar que los cibercriminales usen las que robaron.

Lo más visto
Lo último
Xiaomi presenta su nueva serie CC centrada en los selfies con cámara frontal de 32 MP [FOTOS]

Xiaomi presenta su nueva serie CC centrada en los selfies con cámara frontal de 32 MP [FOTOS]

LEER MÁS
Facebook: ¿cómo recuperar el modo oscuro en Android y iPhone?

Facebook: ¿cómo recuperar el modo oscuro en Android y iPhone?

LEER MÁS
Motorola: el Moto G9 Power llegará con una gran batería de 6.000 mAh

Motorola: el Moto G9 Power llegará con una gran batería de 6.000 mAh

LEER MÁS
¿Qué ocurrió con Winamp? La aplicación de música que reinaba antes que Spotify cumple 28 años y se resiste a morir

¿Qué ocurrió con Winamp? La aplicación de música que reinaba antes que Spotify cumple 28 años y se resiste a morir

LEER MÁS
Crisis de RAM: smartphones más caros, nuevos equipos con 4 GB de memoria y más cambios que vendrían

Crisis de RAM: smartphones más caros, nuevos equipos con 4 GB de memoria y más cambios que vendrían

LEER MÁS

Ofertas

Últimas noticias

¿El 24 de diciembre es feriado o día no laborable en Perú? Esto es lo que establece la norma vigente

Horarios del Metropolitano, Corredores y Metro de Lima por Navidad: así funcionarán este 24 y 25 de diciembre

Belén, cuna de Jesucristo, vuelve a celebrar la Navidad tras dos años ensombrecidos por la guerra en Gaza

Tecnología

Fallece Vince Zampella, uno de los creadores de Call of Duty y Medal of Honor, en trágico accidente en Los Ángeles

Por fin se tendrá señal 5G real con operadoras: MTC firma para el despliegue de la tecnología

Crisis de RAM: smartphones más caros, nuevos equipos con 4 GB de memoria y más cambios que vendrían

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

ONPE decide no usar voto digital en elecciones generales 2026 tras informe del JNE

Elecciones 2026: las nuevas caras de los partidos para los próximos comicios

Carlos León Moya: “En esta elección se ha mediocrizado mucho la derecha, sí. Pero también la izquierda”.