Tecnología

¿Recibiste un correo con un PDF adjunto? Ten mucho cuidado, podría tratarse de un archivo malicioso

A simple vista, un documento PDF adjunto parece inofensivo y confiable; sin embargo, existe la posibilidad de que haya sido alterado por un cibercriminal. ¿Cómo identificarlo? Te diremos.

No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos.
No confies ciegamente en los documentos PDF, muchos de ellos pueden ser maliciosos. | Foto: Computer Hoy/El rincón de Cabra

Cuando recibimos un documento PDF en nuestro correo electrónico, la mayoría de personas solemos descargarlo automáticamente, ya que es un formato confiable y compatible con infinidad de dispositivos. Sin embargo, aunque parezcan archivos inofensivos, lo cierto es que debemos tener mucho cuidado con ellos, ya que están siendo aprovechados por los cibercriminales.

Un informe elaborado por ESET, una reconocida empresa de ciberseguridad, reveló que los documentos PDF ocupan el sexto lugar en el "Top 10" de detecciones de amenazas. Esto se debe a que suelen ser usados en correos electrónicos maliciosos que buscan estafar a los usuarios o robarle su información privada, especialmente contraseñas y credenciales bancarias.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Cómo los cibercriminales están usando los PDF?

De acuerdo con la publicación, los ciberdelincuentes están modificando los documentos PDF para incrustrarles scripts (fragmentos de código) capaces de ejecutar diversas acciones maliciosas. Por ejemplo, descargar malware en el dispositivo, establecer conexiones remotas para que el hacker maneje el equipo, ejecutar comandos ocultos o procesos en segundo plano, etc.

Además, los documentos PDF maliciosos pueden incorporar enlaces ocultos que nos redirigen a páginas web fraudulentas que roban nuestras claves o que instalan software no deseado. Finalmente, estos archivos también aprovechan vulnerabilidades de ciertos lectores de PDF, como Adobe Reader o Foxit, para tomar el control parcial o total del dispositivo afectado.

"Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática", señaló Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

La experta reveló que los correos maliciosos, por lo general, apelan a la urgencia, la emoción o la preocupación para inducir a las víctimas a descargar los documentos PDF adjuntos. Estos pueden ser facturas de compra o de deudas, currículums laborales (dirigidos a empresas), resultados de estudios médicos, documentos de entidades financieras, bancarias o gubernamentales, etc.

¿Cómo reconocer un PDF malicioso y qué hacer si lo descargaste?

Para evadir los filtros de seguridad de Gmail, Outlook y otras plataformas, así como la detección de los antivirus, los archivos PDF maliciosos vienen comprimidos en archivos RAR. Otra forma de detectarlos es por su nombre, ya que usan denominaciones genéricas o sospechosas, como documento.pdf.exe o Factura.pdf.exe. Como habrás notado, no es un PDF, sino de un ejecutable disfrazado.

Antes de abrir cualquier PDF, debes verificar que conozcas al remitente. Si se trata de una persona extraña que te envía uun documentos que tu nunca has solicitado, lo mejor es no abrirlo. Asimismo, se recomienda mantener actualizado tu lector de PDF favorito, para evitar que usen alguna vulnerabilidad, y siempre verificar el remitente y el peso de los archivos.

En caso hayas cometido el error de descargar el documento PDF malicioso, los especialistas de ESET recomiendan desconectar nuestro dispositivo de internet. De esta manera, evitamos que el malware se conecte al servidor de los cibercriminales, que descargues programas sin nuestro permiso, o que comprometa otros aparatos conectados a la red.

Posteriormente, se tiene que escanear la computadora con un buen antivirus y un antimalware que se encargarán de borrar todas las posibles amenazas que hayan infectado tu computadora, teléfono o tablet. Finalmente, se recomienda cambiar las contraseñas de tus apps bancarias y otras plataformas para evitar que los cibercriminales usen las que robaron.

Lo más visto
Lo último
El registro más importante de la batería de tu smartphone: así sabrás cuánto tiempo de vida le queda

El registro más importante de la batería de tu smartphone: así sabrás cuánto tiempo de vida le queda

LEER MÁS
Xiaomi lanza sus nuevos auriculares inalámbricos FlipBuds Pro

Xiaomi lanza sus nuevos auriculares inalámbricos FlipBuds Pro

LEER MÁS
Instagram renovará las Stories con increíbles funciones [FOTOS]

Instagram renovará las Stories con increíbles funciones [FOTOS]

LEER MÁS
¿Cómo responder en privado a un mensaje de un grupo de WhatsApp? Aquí el "truco"

¿Cómo responder en privado a un mensaje de un grupo de WhatsApp? Aquí el "truco"

LEER MÁS
¿Por qué los ladrones extraen el chip de tu teléfono y lo colocan en otro celular? Esta es insólita razón

¿Por qué los ladrones extraen el chip de tu teléfono y lo colocan en otro celular? Esta es insólita razón

LEER MÁS

Recetas

Ofertas

Últimas noticias

DNI electrónico a S/30: ¿hasta qué mes está vigente la campaña de Reniec con precio especial?

Italia vs Irlanda del Norte EN VIVO: hora y canal del partido por el repechaje al Mundial 2026

PNP tiene la obligación de publicar cifras de homicidios

Tecnología

Elecciones 2026: así puedes usar la IA para evitar la desinformación y votar con más seguridad

¿Samsung podrá usar AirDrop con los iPhone? Así funciona la última actualización de compatibilidad

El registro más importante de la batería de tu smartphone: así sabrás cuánto tiempo de vida le queda

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Debate presidencial 2026: todos los detalles y confrontaciones de Nieto, Keiko, Guevara, Vizcarra y los otros candidatos presidenciales

Víctimas y deudos de fallecidos en protestas rechazan elección de Tomás Gálvez como fiscal de la Nación

Ronald Atencio al cierre del debate presidencial: "Corrupción se escribe con K de la señora Keiko Fujimori"