jueves, diciembre 18, 2025
  • aplicación banner 970x90

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

  • aplicación - banner 728x90

Los PDFs son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

“Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, comenta Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:
Facturas de compra o de deudas, con nombres como “Factura.pdf”
Currículums laborales, principalmente en ataques dirigidos a empresas
Resultados de estudios médicos
Documentos vinculados a entidades financieras, bancarias o gubernamentales

Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

Te puede interesar: Google acuerda pagar 35 millones de dólares por violar la ley de competencia en Australia

Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

En el foco

  • APlicación banner 300x250

  • comisionn de energia banner diciambre 2025

  • OBRAS PUBLICAS 300X250

Explora más

ChatGPT gana relevancia como nuevo campo de batalla de la desinformación

Madrid/Bogotá.- En una escena propia de una serie distópica, en 2025 hemos visto cómo una empresa ha llegado a un acuerdo millonario con un país, Israel, para manipular las respuestas de ChatGPT, una muestra mercantil de una tendencia de la desinformación en alza, como han evidenciado varias investigaciones este año. Se trata de una nueva […]

Cohete Ariane 6 lanza desde la Guayana dos nuevos satélites del sistema Galileo

Un cohete Ariane 6 de la Agencia Espacial Europea (ESA) ha despegado desde el puerto espacial de la Guayana Francesa con dos nuevos satélites a bordo que se sumarán a la constelación Galileo y que aportarán una mayor robustez al programa europeo de navegación, que presta servicio a más de la mitad de la población […]

Fabio Capocchi, director general de Motorola para EMEA, sobre la evolución de la marca: “El reto ha sido no ser un ‘copy paste’ de...

Cuando piensas en Motorola, ¿qué te viene a la cabeza? Es fácil que aparezcan piezas que marcaron época, desde el StarTAC hasta el Razr V3, o incluso aquel intento de recuperar la experiencia premium con el Razr plegable de 2019. Ese legado sigue vivo, aunque no siempre ha ido acompañado de una percepción alineada con las marcas que dominan la gama […]

OpenAI lanza GPT-5.2 semanas después de GPT-5.1: una maniobra que apunta a recortar terreno frente al Gemini 3 de Google

En la carrera por liderar el desarrollo de la inteligencia artificial, el ritmo se ha convertido en una sucesión de movimientos encadenados. El 12 de noviembre llegaba GPT-5.1, una actualización orientada a pulir la experiencia y mantener satisfechos a los usuarios. Apenas unos días más tarde, el 18 de noviembre, Google respondía con Gemini 3, una evolución […]

El Instituto de Física de Cantabria celebra 30 años

Santander.- El Instituto de Física de Cantabria (IFCA) celebra su 30 aniversario como un centro de referencia mundial que ha conseguido situarse a la cabeza en su campo desde la periferia y ahora se enfrenta al reto de seguir creciendo. La presidenta de Cantabria, María José Sáenz de Buruaga, ha abierto los actos del aniversario […]

País Posible continúa ciclo del Congreso Partidario Juan Pablo Duarte con jornada juvenil sobre inteligencia artificial

Santo Domingo. – En el marco del 2do Congreso Partidario Juan Pablo Duarte, la Secretaría de la Juventud de País Posible llevó a cabo este miércoles la conferencia “Jóvenes del futuro: entendiendo la IA”, una actividad enfocada en preparar a las nuevas generaciones del partido para los desafíos de la era digital. La jornada, celebrada […]
  • APlicación banner 300x250