+ SECCIONES
El Litoral
BUSCAR
EL LITORAL
  • Todos los Títulos
  • Área Metropolitana
  • Sucesos
    • Santa Fe Policiales
  • Deportes
  • Política
    • Filtrado
  • Economia
    • Puerto negocios
    • Dolar Hoy
  • Educación
  • Salud
  • Información General
  • Clima
  • Regionales
  • Campolitoral
  • Internacionales
  • Actualidad Sabalera
  • Actualidad Tatengue
  • Arte
  • Necrológicas
  • Edición Impresa
  • Contenido Patrocinado
  • Clasificados
  • Agenda Cultural
  • Podcast
  • Servicios
  • Radios en vivo
  • Sitios
    • Mirador Provincial
    • Vivi Mejor
    • Notife
    • Sur 24
    • Revista Nosotros
    • Puerto Negocios
    • CyD Litoral
    • Educación SF
    • Norte 24
  • Escenarios & Sociedad
    • Show
  • Videos
  • Multimedia
    • Galerías de Fotos
    • Videos
    • Webstories
  • Opinión
  • Quienes Somos
  • Autores
  • Temas
  • Alianzas
  • Comercial EL

#HOY:

Maximiliano Pullaro
Javier Milei
Unión
Colón

OPINIÓN

Análisis especializado

El 68% de los ciberataques se inician con archivos PDF en el correo electrónico

El 68% de los ciberataques se inician con archivos PDF en el correo electrónicoEl 68% de los ciberataques se inician con archivos PDF en el correo electrónico

Domingo 6.7.2025
 23:30

Por Marianela Zampatti Maida

Una reciente investigación de Check Point revela que el 68% de los ataques llegan a las organizaciones mediante los buzones de correo electrónico y el 22% lo hace en adjuntos como documentos en formato PDF. Los archivos PDF son ampliamente utilizados en diversas industrias y en muchas ocasiones se usan como elementos de comunicación oficial, lo que los convierte en vehículos ideales para que los atacantes oculten código malicioso.

Los ciberdelincuentes han revisado los principales métodos de detección que utilizan algunos de los principales proveedores de seguridad para el correo electrónico y trabajan para que sus ataques sean cada vez más difíciles de detectar.

¿Por qué se usan los PDF?

Los PDF se envían en adjunto, por lo que pueden evadir los controles de los sistemas de detección automatizados. Si bien este formato cuenta con diversas especificaciones, los delincuentes en un principio se fijaban en las vulnerabilidades para explotarlas en su beneficio. Con el paso del tiempo tanto los navegadores como los software de lectura y edición de PDF han venido actualizando sus métodos de detección y han reducido las vulnerabilidades presentes en el formato. Sin embargo, los PDF se utilizan en una de las prácticas que mejor funcionan para obtener datos de los usuarios: el phishing.

Los atacantes pueden enviar un PDF como si fuera un documento oficial (de una empresa o institución gubernamental) e incluir links a páginas fraudulentas para obtener información o descargar malware en el equipo del usuario. Pero para llegar a este punto, se requiere de algo de ingeniería social. Los atacantes ya saben previamente si el usuario está suscrito a algún servicio de streaming, es cliente de un banco específico o está interesado en hacer alguna compra particular, y luego suplantan esa identidad (la del servicio de streaming, del banco o de la tienda online). Los delincuentes pueden por ejemplo, actuar a nombre del banco.

Envían una falsa comunicación diciéndole al usuario que gracias a su perfil como cliente ha recibido una tasa de crédito preferencial y que debe hacer clic en cierto enlace para validar su información. Una vez que el usuario se encuentra en ese enlace, se despliega el ataque. En muchas ocasiones la génesis de los ciberataques está en el correo electrónico, oculta detrás de un aparentemente inofensivo archivo de PDF. Aunque esta técnica es poco sofisticada, su simplicidad dificulta la detección por parte de los sistemas automatizados. El objetivo del atacante es conseguir que la víctima haga click en el enlace.

¿Cómo pasan desapercibidos los PDF?

Lo que hace que estas campañas sean difíciles de detectar es que los atacantes controlan todos los aspectos del mensaje e incluso pueden editarlo para suplantar a varias organizaciones. Estos ataques implican interacción humana (la víctima debe hacer click en el enlace), lo que suele ser una ventaja para los atacantes. Los sistemas de detección automatizados tienen dificultades con tareas que exigen la toma de decisiones humanas. Para evitar ser detectados, los actores de amenazas utilizan diversas técnicas. Conocerlas es fundamental para saber cómo funcionan estos ataques y cómo evitarlos.

1) Redireccionamiento: los atacantes utilizan servicios de redireccionamiento como Bing, LinkedIn o las AMP de Google, para enmascarar el verdadero destino del enlace malicioso. Estos servicios (Bing, LinkedIn, etc.) por lo general están incluidos en la lista blanca de los proveedores de seguridad, lo que dificulta la detección de la amenaza por parte de los sistemas.

2) Códigos QR: otra técnica consiste en agregar códigos QR en archivos PDF para que el usuario los escanee con su teléfono (así los atacantes evitan por completo los escáneres de URL tradicionales).

3) Estafas telefónicas: en algunos casos, los atacantes se basan en la ingeniería social para incitar a las víctimas a llamar a un número de teléfono que aparece en el documento.

4) Machine learning (ML): a medida que los sistemas de seguridad dependen cada vez más del ML para detectar amenazas, los atacantes encuentran formas de evadir estos modelos.

Dentro de las formas de evasión, una técnica común es agregar el texto como una imagen. En lugar de enviar el contenido de texto en el PDF, los delincuentes pueden usar un editor de imágenes, escribir allí el texto y pegar esa imagen sobre el PDF. Los sistemas de seguridad no encuentran texto, lo que los lleva a depender del reconocimiento óptico de caracteres (OCR) que es propenso a errores.

Cómo mantenerse a salvo de estos ataques

A continuación revelaremos algunas recomendaciones útiles a la hora de evaluar la pertinencia de un archivo PDF e identificar posibles ataques. Verifique siempre el remitente. Incluso si el PDF parece legítimo, verifique la dirección de correo electrónico del remitente. Los ciberdelincuentes a menudo suplantan a marcas conocidas para engañarlo. ¿Hay errores de ortografía evidentes en el contenido del correo? ¿La url del correo se puede visitar, es una página genuina? Revise muy bien estos detalles para tener pistas sobre la autenticidad de la comunicación.

Tenga cuidado con los archivos adjuntos: si no esperaba un PDF, especialmente uno que le pide que haga click en un enlace, que escanee un código QR, que llame a un número, o peor aún, que contacte a la compañía a un número en WhatsApp, considérelo sospechoso. Revise la extensión del archivo: sospeche si en el correo electrónico al identificar el adjunto ve el ícono de un documento en PDF, pero al pasar el cursor por encima, o al ver el nombre completo del archivo se nota que la extensión no es .pdf sino .exe, .bin o .txt. Esta es indicador muy claro: no descargue ni abra ese archivo.

Pase el cursor antes de hacer clic: si los anteriores filtros los pasó sin problemas (parece una dirección de correo genuina, no tiene errores de ortografía, usa la misma imagen de la organización, es un archivo PDF, etc.), pase el cursor por encima del enlace en el PDF (sin hacer clic) para obtener una vista previa de la URL completa. Si el link no es el de la empresa que dice estar representando, puede ser signo evidente de un enlace falso. Tenga especial precaución con los enlaces acortados o bien aquellos que utilizan servicios de redireccionamiento como Bing o LinkedIn. Utilice un lector de PDF seguro: los navegadores y lectores de PDF modernos cuenta con funciones de seguridad integradas, manténgalos actualizados y evite abrir archivos PDF en software desconocido o que ya esté obsoleto o descontinuado.

Desactive JavaScript en los visores de PDF: si su lector de PDF admite JavaScript (muchos lo hacen), desactívelo a menos que sea absolutamente necesario. Esto reduce el riesgo de ataques basados en scripts. Mantenga actualizados los sistemas y las herramientas de seguridad. Asegúrese de que su sistema operativo, navegador y software antivirus se actualicen regularmente. Los parches son la primera línea de defensa contra las vulnerabilidades explotadas en PDF maliciosos.

Confíe en su instinto: si un PDF parece demasiado bueno para ser verdad, tiene un formato extraño, presenta errores tipográficos, o pide credenciales, es probable que sea una trampa. Nuestros cerebros pueden identificar los detalles y nos alertan sobre anomalías que no siempre hacemos consientes. Filtro de la urgencia: ¿llegará el fin del mundo si usted no responde a esa solicitud o no ingresa al link del PDF? Si es una tarea que puede esperar, tómese el tiempo para confirmarlo. Llame al banco o la entidad que se supone lo está contactando y asegúrese de que se trata de un documento genuino. Será mejor tomar un poco más de tiempo y confirmar, en lugar de actuar con urgencia. Si se trata de un ataque, es poco lo que se puede proteger después de hacer clic.

(*) Presidenta de firma especializada en soluciones de ciberseguridad.

WhatsApp | Suscribite al canal

#TEMAS:
Edición Impresa
Internet

Suscribite a nuestro newsletter


SUSCRIBIRME

Acepto recibir las noticias de El Litoral en mi correo.

TENES QUE SABER
La espera terminó: Capibaras XV tiene su primer plantel
Cuando el mapa se vuelve carne: Pablo Imhoff y el viaje hasta el fin del norte
César Bessone se incorpora al cuerpo técnico de Patronato
Ampliaron el presupuesto para la Caja de Jubilaciones y promulgaron la prorroga parcial de la emergencia en seguridad
Así recibieron la Navidad los primeros países en el Pacífico

Te puede interesar:


  • Prisión y dos condenas para los cordobeses detenidos en el macrocentro de Santa Fe
  • La policía incautó tres armas de fuego en las últimas horas
  • El tren pasará la Navidad tumbado en Santa Fe: esperan retirarlo el fin de semana
  • Cristina Kirchner continúa con su recuperación y pasará la Navidad internada
  • Javier Milei pasará la Navidad en la Quinta de Olivos
  • La espera terminó: Capibaras XV tiene su primer plantel
  • Cuando el mapa se vuelve carne: Pablo Imhoff y el viaje hasta el fin del norte
  • César Bessone se incorpora al cuerpo técnico de Patronato

Política

Después del pan dulce, los porotos Con el Presupuesto, el Gobierno buscará su regalo navideño este viernes en el Senado
Santa Fe Ampliaron el presupuesto para la Caja de Jubilaciones y promulgaron la prorroga parcial de la emergencia en seguridad
Desde Esperanza El mensaje navideño de Pullaro: "La provincia imparable de Santa Fe"
Presupuesto nacional Si no hay ley de prórroga, el 31 terminan beneficios a las energías renovables
Etapa final de los trabajos El 4 de febrero inaugurarán el primer tramo del tercer carril de la autopista

Área Metropolitana

A cuatro días del descarrilamiento El tren pasará la Navidad tumbado en Santa Fe: esperan retirarlo el fin de semana
De Santo Tomé a Alaska en una motito 90cc Cuando el mapa se vuelve carne: Pablo Imhoff y el viaje hasta el fin del norte
Santa Fe ciudad SEOM: se abrieron los sobres para demarcar dársenas de estacionamiento
Navidad y Año Nuevo Cómo serán los operativos para las fiestas en la ciudad de Santa Fe
Asueto y Navidad Cómo funcionarán los servicios municipales en Santa Fe este miércoles 24 y jueves 25

Sucesos

Robo con inhibidores Prisión y dos condenas para los cordobeses detenidos en el macrocentro de Santa Fe
En Santa Fe y Santo Tomé La policía incautó tres armas de fuego en las últimas horas
Vandalismo En Arroyo Leyes: piedrazos contra un colectivo que trasladaba policías; no hubo heridos
En Francia al 2200 Inseguridad: violentó el portón de un edificio y robó una bicicleta
Justicia Federal Causa Vaudagna: por una coima de 7 mil dólares ordenan allanamientos en Santa Fe

Información General

Domingo 28 de diciembre De cuánto es el millonario pozo acumulado para el próximo sorteo del Quini 6
Sorteo del miércoles 24 de diciembre Quini 6: estos son los números ganadores
De urgencia Internaron a Gustavo Scaglione en Uruguay tras picaduras de avispas
Top 6 Cuáles fueron los nombres más elegidos por los santafesinos en 2025
Panorama astrológico Horóscopo de hoy 24 de diciembre de 2025
El Litoral
  • Campolitoral
  • Revista Nosotros
  • Clasificados
  • CYD Litoral
  • Podcasts
  • Mirador Provincial
  • Viví Mejor
  • Puerto Negocios
  • Notife
  • Educacion SF
Hemeroteca Digital (1930-1979) - Receptorías de avisos - Administración y Publicidad - Elementos institucionales - Opcionales con El Litoral - MediaKit
El Litoral es miembro de:
adepa.org.ariab.comadira.org.ar
afip.gob.ar