martes, abril 28, 2026
  • Revisa tu celular

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

  • aplicación - banner 728x90

Los PDFs son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

“Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática.”, comenta Fabiana Ramirez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:
Facturas de compra o de deudas, con nombres como “Factura.pdf”
Currículums laborales, principalmente en ataques dirigidos a empresas
Resultados de estudios médicos
Documentos vinculados a entidades financieras, bancarias o gubernamentales

Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

Te puede interesar: Google acuerda pagar 35 millones de dólares por violar la ley de competencia en Australia

Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

En el foco

  • banner punto vida interior y policia

  • Intrant - transito limpio

  • banner punto vida interior y policia

Explora más

UFHEC presenta 21 proyectos de investigación enfocados en salud, innovación y desarrollo sostenible en RD

Redacción.- La Universidad Federico Henríquez y Carvajal (UFHEC) impulsa un total de 21 propuestas de investigación en el marco del Fondo Nacional de Innovación y Desarrollo Científico y Tecnológico (FONDOCyT) 2026, en campos vinculados a salud, sostenibilidad ambiental, producción agroalimentaria, innovación tecnológica y políticas públicas, alineados con desafíos prioritarios de la República Dominicana. El rector […]

Descubren en Noruega partes de un barco sepultado que antecede a los vikingos

El hallazgo en Leka invita a pensar que en el norte de Europa existían rituales funerarios sofisticados mucho antes de lo que se pensaba. Cómo se organizaban y vivían esas sociedades

Spotify gana demanda por USD 322 millones contra sitio pirata

Spotify ha obtenido una contundente victoria judicial contra Anna’s Archive, un sitio de piratería musical que fue condenado a pagar 322 millones de dólares tras extraer y publicar gran parte del catálogo de la plataforma de streaming. El fallo, emitido por un tribunal federal de Nueva York, también beneficia a tres grandes discográficas y marca un capítulo clave en la […]

Anthropic lanza un nuevo modelo de IA con funciones de ciberseguridad restringidas

Nueva York .- La empresa de inteligencia artificial Anthropic anunció este jueves el lanzamiento de su nuevo modelo, Claude Opus 4.7, una versión que mejora sustancialmente las capacidades de ingeniería de software y razonamiento de su predecesor, pero que llega con restricciones deliberadas en sus funciones de ciberseguridad. El lanzamiento de Opus 4.7 se produce […]

El comandante de Artemis II dice que el inodoro "fue maravilloso", pero falló la ventilación

Miami.- El comandante de la misión Artemis II a la Luna, el astronauta de la NASA Reid Wiseman, afirmó este jueves que el inodoro que emplearon durante la expedición espacial «fue maravilloso» pese a los problemas que ocasionó, que dijo que estuvieron asociados al sistema de ventilación. «Solo quiero decir, de forma 100 % directa: […]

La NASA revisa el desempeño del escudo térmico de la nave Orión después de la misión Artemis II

Las autoridades aeroespaciales concentran los esfuerzos en revisar el estado del recubrimiento de la nave Orión para determinar su resistencia después del amerizaje, medida que resultará clave en la planificación de futuras misiones hacia la Luna
  • APlicación banner 300x250