Archivos PDF: los favoritos de hackers para ingresar virus tanto a celulares como a computadoras

Algunos ciber delincuentes usan el pishing (sustitución de identidad) para ingresar el virus en los programas que el usuario abrirá

Guardar
Han encontrado diversas vulnerabilidades en archivos PDF, los ciber delincuentes suelen ingresar el virus en estos sistemas que el usuario abrirá  Foto: Especial
Han encontrado diversas vulnerabilidades en archivos PDF, los ciber delincuentes suelen ingresar el virus en estos sistemas que el usuario abrirá  Foto: Especial

Diversas empresas encargadas de encontrar vulnerabilidades en sistemas operativos han señalado a los archivos PDF (Portable Document Format) como los favoritos de los ciber delincuentes para robar información de los usuarios e ingresar a su sistema, ya sea en celulares como en computadoras.

Si bien la mayoría de usuarios están conscientes de que no deben abrir cualquier fichero adjunto que llegue a través de un correo, especialmente de mensajes de correo basura (spam). Se sabe que éstos podrían descargar algún virus capaz de infectar el ordenador. Sin embargo, cuando se trata de documentos PDF, los usuarios no suelen tomar las mismas precauciones a la hora de abrirlos. El motivo de esto es que, por desconocimiento, no se asocia a este tipo de documentos con virus.

En 2009 el sistema de Adobe para leer estos documentos, Adobe Reader, fue considerado como "el 'software' más inseguro y 'hackeado' del año", según análisis de firmas como iDefense y Verisign, sin embargo pronto la compañía aseguró que corregiría las 47 vulnerabilidades encontradas con cada actualización, sin embargo aún se han detectado casos en sus programas Reader, Acrobat y Photoshop CC.

La Oficina de seguridad del internauta de España destaca la importancia de saber que existen mafias organizadas que se dedican a explotar fallos de seguridad de los programas de Adobe para atacar ordenadores de usuarios, consiguiéndolo, como se ve en la siguiente gráfica publicada por Microsoft, al final del año 2012, casi tres millones de ordenadores se vieron afectados por documentos PDF maliciosos.
pdf infecciones segun microsoft

Usan el virus usando Pishing (suplantación de identidad)

Los ciber delincuentes implantan el virus en los archivos y lo mandan principalmente por correo electrónico por lo que recurren a tácticas de engaño suplantando la identidad (pishing) de sitios reales para que de una forma u otra, acabemos abriendo los documentos adjuntos, lo que funciona en algunas ocasiones.

Tampoco debemos olvidarnos de los sistemas que comparten ficheros P2P (Emule, uTorrent, etc.) ya que abren otra puerta de entrada de virus en nuestro equipo, creemos que estamos descargando el documento A y al abrirlo resulta que no es A, es B, o dicho en otras palabras, el fichero PDF en cuestión está manipulado de tal forma que es capaz de realizar actividades maliciosas.

El analista de ciberseguridad Allan Liska explicó al portal Threatpost que "la vulnerabilidad permite a un atacante incorporar JavaScript malicioso en un archivo PDF que al abrirse manipula la memoria en el sistema víctima para ejecutar el código. Este ataque funciona tanto al ejecutar el documento localmente o se acceda a través de un sitio web".

¿Cómo protegernos?

Mantener siempre actualizado los programas instalados en el ordenador.
Los fabricantes, para corregir los fallos de seguridad que tienen sus programas y evitar que los ciber delincuentes se aprovechen de ellos, lanzan las actualizaciones de software. Cuanto más tardemos en actualizar nuestro equipo, más probabilidades tendremos de quedar infectados o poner en riesgo la información almacenada en él.

Configurar las actualizaciones automáticas de Adobe, para que, siempre que se publique una nueva, nos avise. Los programas de Adobe pueden configurarse de tal forma, que siempre que publique una nueva actualización, nos avise.

Usar un lector de PDF alternativo en el caso de que se detecte un fallo grave en Adobe Reader o Acrobat y no esté solucionado. Abrir con un analizador de ficheros los documentos PDF antes de abrirlos. Además de los antivirus, existen servicios gratuitos como Virustotal que analizan ficheros de una forma fácil y rápida facilitándonos información sobre si el documento es fiable o no.

Para usar documentos sustitutos se puede usar los de texto plano (o 'plain text') que te permiten, precisamente, crear textos sin formato. Al no dar prácticamente ninguna opción ejecutable, los atacantes no tienen dónde esconder sus trampas, se puede usar .jpg o incluso editables como los .docx, sin embargo también les han encontrado vulnerabilidades.

No abrir correos spam o de personas desconocidas. Aunque la mayoría de servicios de correo incluyen unos filtros que evitan que los correos spam o fraudulentos vayan a tu bandeja de entrada, en muchas ocasiones, estos mensajes burlan dichos filtros y se cuelan en tu bandeja de entrada.

No hacer clic en cualquier enlace que se nos facilite o veamos publicado en internet, como los clásicos "usted se ha ganado un premio". Extremar precauciones antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar tu atención y redirigirte a páginas maliciosas.

Guardar

Últimas Noticias

Gustavo Petro se fue en contra de Katherine Miranda por declararse impedida en investigación en su contra: “Solo quiere lavarse las manos”

La representante a la Cámara tomó la decisión de no participar en la investigación porque ella fue la jefa de debate durante la campaña del hoy presidente de la República
Gustavo Petro se fue en contra de Katherine Miranda por declararse impedida en investigación en su contra: “Solo quiere lavarse las manos”

Cuáles son los estados que tendrán prioridad en el abasto de agua con el Plan Nacional Hídrico

Estas acciones buscan incrementar la dotación de agua potable en las zonas de mayor estrés hídrico, de acuerdo con la Conagua
Cuáles son los estados que tendrán prioridad en el abasto de agua con el Plan Nacional Hídrico

La oposición venezolana presentó en el Congreso de Argentina las pruebas del triunfo de Edmundo González Urrutia

La exposición tuvo lugar durante una reunión del Grupo de Amistad Parlamentaria Argentina-Venezuela, en la que participaron legisladores argentinos y representantes del arco contrario al chavismo
La oposición venezolana presentó en el Congreso de Argentina las pruebas del triunfo de Edmundo González Urrutia

“Nicanor Boluarte decidirá si se entrega tras apelación”: su defensa niega que esté prófugo

La defensa del hermano de la presidenta Dina Boluarte aseguró que no puede ser considerado prófugo mientras la Corte Suprema no resuelva su apelación contra los 36 meses de prisión preventiva dictados por el juez Richard Concepción Carhuancho en el caso ‘Los Waykis en la sombra’
“Nicanor Boluarte decidirá si se entrega tras apelación”: su defensa niega que esté prófugo

Guadalupe Taddei destaca que proceso de elección de jueces y magistrados saldrá delante aún sin prórroga

La consejera presidenta del INE explicó los motivos para haber solicitado una prórroga de 90 días a los legisladores para llevar a cabo la elección del 2025
Guadalupe Taddei destaca que proceso de elección de jueces y magistrados saldrá delante aún sin prórroga
MÁS NOTICIAS