EN VIVO

🔴 NOTICIAS EN VIVO: LO ÚLTIMO de Perú y el mundo hoy, 04 de diciembre

Tecnología

¿Recibiste un correo con un PDF adjunto? Ten mucho cuidado, podría tratarse de un archivo malicioso

A simple vista, un documento PDF adjunto parece inofensivo y confiable; sin embargo, existe la posibilidad de que haya sido alterado por un cibercriminal. ¿Cómo identificarlo? Te diremos.

No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos.
No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos. | Foto: Computer Hoy/El rincón de Cabra

Cuando recibimos un documento PDF en nuestro correo electrónico, la mayoría de personas solemos descargarlo automáticamente, ya que es un formato confiable y compatible con infinidad de dispositivos. Sin embargo, aunque parezcan archivos inofensivos, lo cierto es que debemos tener mucho cuidado con ellos, ya que están siendo aprovechados por los cibercriminales.

Un informe elaborado por ESET, una reconocida empresa de ciberseguridad, reveló que los documentos PDF ocupan el sexto lugar en el "Top 10" de detecciones de amenazas. Esto se debe a que suelen ser usados en correos electrónicos maliciosos que buscan estafar a los usuarios o robarle su información privada, especialmente contraseñas y credenciales bancarias.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Cómo los cibercriminales están usando los PDF?

De acuerdo con la publicación, los ciberdelincuentes están modificando los documentos PDF para incrustrarles scripts (fragmentos de código) capaces de ejecutar diversas acciones maliciosas. Por ejemplo, descargar malware en el dispositivo, establecer conexiones remotas para que el hacker maneje el equipo, ejecutar comandos ocultos o procesos en segundo plano, etc.

Además, los documentos PDF maliciosos pueden incorporar enlaces ocultos que nos redirigen a páginas web fraudulentas que roban nuestras claves o que instalan software no deseado. Finalmente, estos archivos también aprovechan vulnerabilidades de ciertos lectores de PDF, como Adobe Reader o Foxit, para tomar el control parcial o total del dispositivo afectado.

"Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática", señaló Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

La experta reveló que los correos maliciosos, por lo general, apelan a la urgencia, la emoción o la preocupación para inducir a las víctimas a descargar los documentos PDF adjuntos. Estos pueden ser facturas de compra o de deudas, currículums laborales (dirigidos a empresas), resultados de estudios médicos, documentos de entidades financieras, bancarias o gubernamentales, etc.

¿Cómo reconocer un PDF malicioso y qué hacer si lo descargaste?

Para evadir los filtros de seguridad de Gmail, Outlook y otras plataformas, así como la detección de los antivirus, los archivos PDF maliciosos vienen comprimidos en archivos RAR. Otra forma de detectarlos es por su nombre, ya que usan denominaciones genéricas o sospechosas, como documento.pdf.exe o Factura.pdf.exe. Como habrás notado, no es un PDF, sino de un ejecutable disfrazado.

Antes de abrir cualquier PDF, debes verificar que conozcas al remitente. Si se trata de una persona extraña que te envía uun documentos que tu nunca has solicitado, lo mejor es no abrirlo. Asimismo, se recomienda mantener actualizado tu lector de PDF favorito, para evitar que usen alguna vulnerabilidad, y siempre verificar el remitente y el peso de los archivos.

En caso hayas cometido el error de descargar el documento PDF malicioso, los especialistas de ESET recomiendan desconectar nuestro dispositivo de internet. De esta manera, evitamos que el malware se conecte al servidor de los cibercriminales, que descargues programas sin nuestro permiso, o que comprometa otros aparatos conectados a la red.

Posteriormente, se tiene que escanear la computadora con un buen antivirus y un antimalware que se encargarán de borrar todas las posibles amenazas que hayan infectado tu computadora, teléfono o tablet. Finalmente, se recomienda cambiar las contraseñas de tus apps bancarias y otras plataformas para evitar que los cibercriminales usen las que robaron.

Lo más visto
Lo último
Estos son los móviles Android más potentes del mundo, según AnTuTu

Estos son los móviles Android más potentes del mundo, según AnTuTu

LEER MÁS
Sigue estos trucos para hacer el símbolo arroba en tu PC o Mac: guía actualizada 2025

Sigue estos trucos para hacer el símbolo arroba en tu PC o Mac: guía actualizada 2025

LEER MÁS
¿Cómo conectar tu smartphone a Starlink, qué modelos son compatibles y en qué países está disponible?

¿Cómo conectar tu smartphone a Starlink, qué modelos son compatibles y en qué países está disponible?

LEER MÁS
Spotify Wrapped 2025: guía para ver tu resumen anual con las canciones y artistas que más escuchaste

Spotify Wrapped 2025: guía para ver tu resumen anual con las canciones y artistas que más escuchaste

LEER MÁS
Filtración de datos de Harvard: todo sobre el ataque que empezó por llamado telefónico

Filtración de datos de Harvard: todo sobre el ataque que empezó por llamado telefónico

LEER MÁS
Facebook: ¿cómo cambiar mi foto de perfil y que nadie pueda reaccionar?

Facebook: ¿cómo cambiar mi foto de perfil y que nadie pueda reaccionar?

LEER MÁS

Ofertas

Últimas noticias

Precio del Dólar en Perú HOY, miércoles 3 de diciembre: consulta aquí la última cotización y el tipo de cambio.

'Pol Deportes' es retirado de centro comercial por personal de seguridad: "Retírense, pues, está prohibido"

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación