¿Recibiste un correo con un PDF adjunto? Ten mucho cuidado, podría tratarse de un archivo malicioso
A simple vista, un documento PDF adjunto parece inofensivo y confiable; sin embargo, existe la posibilidad de que haya sido alterado por un cibercriminal. ¿Cómo identificarlo? Te diremos.
- La batería de mi smartphone se ha hinchado: ¿por qué sucede esto y qué tan peligroso es?
- ¿Piensas renovar tu smartphone? Estos son los 10 teléfonos de gama alta más potentes del mundo

Cuando recibimos un documento PDF en nuestro correo electrónico, la mayoría de personas solemos descargarlo automáticamente, ya que es un formato confiable y compatible con infinidad de dispositivos. Sin embargo, aunque parezcan archivos inofensivos, lo cierto es que debemos tener mucho cuidado con ellos, ya que están siendo aprovechados por los cibercriminales.
Un informe elaborado por ESET, una reconocida empresa de ciberseguridad, reveló que los documentos PDF ocupan el sexto lugar en el "Top 10" de detecciones de amenazas. Esto se debe a que suelen ser usados en correos electrónicos maliciosos que buscan estafar a los usuarios o robarle su información privada, especialmente contraseñas y credenciales bancarias.
TE RECOMENDAMOS
TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD
PUEDES VER: ¿Subes Reels en Facebook o Instagram? Así funciona la nueva IA que dobla los videos y mantiene tu voz

¿Cómo los cibercriminales están usando los PDF?
De acuerdo con la publicación, los ciberdelincuentes están modificando los documentos PDF para incrustrarles scripts (fragmentos de código) capaces de ejecutar diversas acciones maliciosas. Por ejemplo, descargar malware en el dispositivo, establecer conexiones remotas para que el hacker maneje el equipo, ejecutar comandos ocultos o procesos en segundo plano, etc.
Además, los documentos PDF maliciosos pueden incorporar enlaces ocultos que nos redirigen a páginas web fraudulentas que roban nuestras claves o que instalan software no deseado. Finalmente, estos archivos también aprovechan vulnerabilidades de ciertos lectores de PDF, como Adobe Reader o Foxit, para tomar el control parcial o total del dispositivo afectado.
"Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática", señaló Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.
La experta reveló que los correos maliciosos, por lo general, apelan a la urgencia, la emoción o la preocupación para inducir a las víctimas a descargar los documentos PDF adjuntos. Estos pueden ser facturas de compra o de deudas, currículums laborales (dirigidos a empresas), resultados de estudios médicos, documentos de entidades financieras, bancarias o gubernamentales, etc.
PUEDES VER: La batería de mi smartphone se ha hinchado: ¿por qué sucede esto y qué tan peligroso es?

¿Cómo reconocer un PDF malicioso y qué hacer si lo descargaste?
Para evadir los filtros de seguridad de Gmail, Outlook y otras plataformas, así como la detección de los antivirus, los archivos PDF maliciosos vienen comprimidos en archivos RAR. Otra forma de detectarlos es por su nombre, ya que usan denominaciones genéricas o sospechosas, como documento.pdf.exe o Factura.pdf.exe. Como habrás notado, no es un PDF, sino de un ejecutable disfrazado.
Antes de abrir cualquier PDF, debes verificar que conozcas al remitente. Si se trata de una persona extraña que te envía uun documentos que tu nunca has solicitado, lo mejor es no abrirlo. Asimismo, se recomienda mantener actualizado tu lector de PDF favorito, para evitar que usen alguna vulnerabilidad, y siempre verificar el remitente y el peso de los archivos.
En caso hayas cometido el error de descargar el documento PDF malicioso, los especialistas de ESET recomiendan desconectar nuestro dispositivo de internet. De esta manera, evitamos que el malware se conecte al servidor de los cibercriminales, que descargues programas sin nuestro permiso, o que comprometa otros aparatos conectados a la red.
Posteriormente, se tiene que escanear la computadora con un buen antivirus y un antimalware que se encargarán de borrar todas las posibles amenazas que hayan infectado tu computadora, teléfono o tablet. Finalmente, se recomienda cambiar las contraseñas de tus apps bancarias y otras plataformas para evitar que los cibercriminales usen las que robaron.






















