viernes, enero 2, 2026
  • aplicación banner 970x90

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

  • aplicación - banner 728x90

Los PDFs son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

“Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, comenta Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:
Facturas de compra o de deudas, con nombres como “Factura.pdf”
Currículums laborales, principalmente en ataques dirigidos a empresas
Resultados de estudios médicos
Documentos vinculados a entidades financieras, bancarias o gubernamentales

Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

Te puede interesar: Google acuerda pagar 35 millones de dólares por violar la ley de competencia en Australia

Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

En el foco

  • APlicación banner 300x250

  • comisionn de energia banner diciambre 2025

  • OBRAS PUBLICAS 300X250

Explora más

Jugar PlayStation desde el carro ya es posible: así es el nuevo vehículo de Sony y Honda

El sistema de AFEELA permite acceder de forma remota a juegos de PlayStation desde el interior del vehículo.

Hongos podrían convertirse en la memoria de las computadoras del futuro

Estos hongos tienen un gran potencial como memoria informática. La tecnología en estudio es económica, ecológica y tiene potencial para aplicarse en una amplia gama de campos.

Softbank comprará una inversora de EE.UU por 4.000 millones de dólares para impulsar la IA

Tokio.- El grupo de telecomunicaciones japonés Softbank anunció este martes que comprará la firma de inversión estadounidense DigitalBridge por unos 620.000 millones de yenes (unos 4.000 millones de dólares), para construir infraestructura de inteligencia artificial (IA). «La adquisición de DigitalBridge reforzará los cimientos de nuestro centro de datos de IA de última generación y promoverá […]

Hackean a Spotify y "roban" el 99% de los contenidos de la app como parte de una misión

Spotify está investigando un caso de acceso no autorizado que se ha saldado con la extracción de metadatos públicos y el acceso a "algunos archivos de audio", atribuido por el grupo de "archivistas" Anna's Archive, que asegura haber extraído aproximadamente el 99,6% de las canciones de la plataforma. Anna's Archive es una organización que actúa como una biblioteca […]

Nuevos asientos de vehículos en China que se transforman en sillas de ruedas para personas con movilidad reducida  

Los asientos del auto, al llegar al lugar de destino, se separan y descienden del automotor convirtiéndose en segundos en las sillas de ruedas.

Permanentemente localizados y controlados, nueva tendencia entre los jóvenes

Madrid.- La tecnología permite saber en qué lugar te encuentras, pero ahora ha cobrado una dimensión completamente nueva con cada vez más grupos de jóvenes que eligen compartir permanentemente su localización y movimientos en tiempo real con sus amigos o parejas gracias a redes sociales como Instagram o aplicaciones como «buscar» en Iphone o Google Maps. “Saber […]
  • APlicación banner 300x250