
Qué es una estafa de PDF?
Los ciberdelincuentes se dirigen cada vez más a las víctimas con ataques de phishing de PDF que roban información confidencial o instalan malware sin el conocimiento de la víctima. Estos ataques se llevan a cabo con archivos adjuntos de correo electrónico de apariencia inofensiva que contienen un virus PDF. Para garantizar el éxito de sus estafas, los atacantes utilizan varias técnicas de ingeniería social para adormecer a los objetivos en un sentido de complacencia, como hacerse pasar por organizaciones legítimas y usar un lenguaje urgente, de modo que se sientan presionados a abrir el correo electrónico y tomar las acciones que activarán el correo electrónico. Cargas útiles maliciosas de PDF en sus dispositivos.
El phishing de PDF se ha convertido en una opción popular para los ciberataques porque este tipo de documentos se utilizan con frecuencia, por lo que las víctimas están más inclinadas a abrir estos documentos porque hay una confianza inherente. Además, los atacantes pueden manipular fácilmente archivos PDF para insertar vínculos, scripts y archivos ejecutables maliciosos. Como resultado, estos documentos a menudo pasan las comprobaciones básicas de antivirus de correo electrónico.
La naturaleza dinámica del panorama de la ciberseguridad significa que siempre hay nuevas amenazas, o evoluciones de las más antiguas, sobre las que los usuarios deben estar atentos. El phishing de PDF es un ejemplo de esto.
Pueden los archivos PDF contener virus?
La respuesta corta es sí: los archivos PDF pueden infectarse con cargas maliciosas y enviarse en un ataque de phishing de PDF. Aunque normalmente se trata de archivos inofensivos, los ciberdelincuentes se han aprovechado del hecho de que los archivos PDF se utilizan ampliamente en entornos personales y profesionales y han descubierto cómo crear diferentes tipos de virus PDF con código malintencionado e infectar documentos.
Las estafas de PDF pueden involucrar varios virus diferentes que operan de varias maneras. Algunos pueden manipular datos o borrarlos por completo de un dispositivo. Otros, específicamente los troyanos , pueden recopilar datos almacenados en un dispositivo y enviarlos de vuelta al perpetrador. Otros, generalmente llamados malware, son más nefastos y pueden causar daños graves a los dispositivos que infectan.
Cómo funciona un ataque de phishing de PDF?
Los atacantes suelen utilizar estafas de correo electrónico PDF para iniciar este tipo de ataques. En general, las víctimas reciben correos electrónicos que parecen ser legítimos y provienen de un remitente de confianza, como un banco, un minorista o una agencia gubernamental. El correo electrónico incluirá un documento PDF, que se le pedirá al destinatario que abra. Una vez abierto, el PDF puede atraer a la víctima para que comparta información personal, especialmente cosas como credenciales de inicio de sesión o datos bancarios, o, en otros casos, puede iniciar cargas útiles maliciosas que permiten al atacante leer estos detalles, acceder al dispositivo de la víctima o procesarlos. el dispositivo inoperable. En situaciones de phishing de PDF, donde el atacante roba los datos confidenciales de la víctima, pueden perpetrarse más delitos, como el robo de identidad .
Los ataques de phishing de PDF se pueden realizar de varias formas. Algunos de los más populares se describen a continuación.
Ataques basados en formularios
Se trata de una forma común de ataques de phishing de PDF. Por lo general, la víctima recibe un correo electrónico de phishing que contiene el PDF malicioso y se le pedirá que ingrese datos personales, como credenciales de inicio de sesión, para completar un formulario. Luego, esos datos se roban y se envían al atacante. La mejor manera de evitar ser víctima de este tipo de ataques es tener cuidado con los correos electrónicos sospechosos y aprender a reconocer los signos de phishing .
Secuencias de comandos maliciosas
A menudo, un virus PDF se incrusta directamente en un archivo PDF utilizando cargas útiles o scripts maliciosos. Estos scripts generalmente se esconden dentro de un documento PDF, disfrazados de vínculos o botones inocuos. Cuando una víctima hace clic en ellos sin sospechar nada, la acción inicia el ataque. El script malicioso aprovecha las vulnerabilidades en el lector de PDF y le da al atacante acceso al dispositivo de la víctima, lo que le permite robar información confidencial o instalar malware. Mantener los lectores de PDF (y todo el software) actualizados ayuda a proteger contra este tipo de ataques.
Archivos adjuntos falsos
Otra forma popular de phishing de PDF son los archivos adjuntos falsos. Por lo general, se envían a la víctima en un correo electrónico que parece ser legítimo. Por ejemplo, el correo electrónico puede parecer de un banco o una empresa conocida, como Amazon, y pedirle al destinatario que descargue un archivo adjunto, que luego instala malware en el dispositivo o roba datos personales. Este tipo de estafas por correo electrónico en PDF a menudo emplean técnicas de ingeniería social para parecer legítimas y atraer a las víctimas a una sensación de seguridad. Por esta razón, es fundamental tratar los correos electrónicos no solicitados con precaución y verificar la identidad del remitente.
Estafas de PDF basadas en la web
Una amenaza cada vez más emergente, los ataques de PDF basados en la web implican engañar a los usuarios para que descarguen archivos PDF maliciosos de Internet, a menudo de un sitio fraudulento que se hace pasar por uno legítimo. Una vez abierto, el PDF infectado solicita al usuario que ingrese información confidencial, que luego se reenvía al atacante. Para evitar estas estafas, siempre descargue documentos y software de sitios web legítimos después de verificar sus credenciales.
Redirecciones CAPTCHA falsas
Otro tipo de ataque de phishing de PDF implica el uso de redirecciones CAPTCHA falsas. Para llevar a cabo estos ataques, el autor utiliza un archivo PDF que utiliza la verificación CAPTCHA. Sin embargo, cuando un usuario hace clic en esto, se lo redirige a un sitio web falso y malicioso o se le solicita que ingrese información personal, como credenciales de inicio de sesión.
Imágenes estáticas que parecen videos
En algunos casos, los atacantes engañan a las víctimas desprevenidas para que visiten sitios web maliciosos o descarguen malware con imágenes manipuladas. En el archivo PDF infectado, el atacante colocará una imagen estática superpuesta con un botón de reproducción. Las víctimas creen que la imagen es un video y hacen clic en el botón de reproducción para verla, pero en su lugar activan la acción maliciosa. Como tal, los usuarios deben estar atentos al interactuar con el contenido de los archivos PDF.
Protéjase contra ataques de phishing de PDF
Manténgase a salvo de archivos PDF malintencionados con Kaspersky Premium. Detecte enlaces de phishing ocultos, bloquee archivos adjuntos peligrosos y mantenga sus datos seguros al abrir documentos.
Prueba Premium gratisCómo detectar un ataque de phishing de PDF
A veces puede ser complicado detectar estafas de PDF. Los ciberdelincuentes se han vuelto muy expertos en manipular documentos y crear ataques sofisticados para que tengan una alta probabilidad de éxito. Aún así, hay ciertas cosas que los usuarios pueden tener en cuenta, ya que pueden sugerir la presencia de un virus PDF.
Una de las mejores formas de detectar las estafas por correo electrónico en PDF es conocer los signos comunes de los ataques de phishing y practicar buenos hábitos de seguridad en línea. Estos pueden incluir:
- Tener cuidado con los correos electrónicos no solicitados, especialmente los de remitentes desconocidos.
- Comprobación de los datos del remitente, como las direcciones de correo electrónico y los dominios, para asegurarse de que utilizan el formato correcto.
- Prestar atención a la mala gramática y ortografía.
- Sospechar de los correos electrónicos que tienen un sentido de urgencia: esta es una técnica común de ingeniería social.
- Tratar los mensajes que solicitan datos personales, como las credenciales de inicio de sesión, con sospecha.
- Tomar nota de los correos electrónicos de empresas de renombre, como bancos o minoristas en línea como Amazon , que solicitan el pago de los inicios de sesión.
Los usuarios más inclinados a la tecnología también pueden optar por protegerse al conocer los problemas comunes que pueden sugerir la presencia de un virus PDF. Estos pueden incluir códigos JavaScript maliciosos, comandos del sistema manipulados y objetos incrustados.
Para una protección completa, Kaspersky Antivirus ofrece varias funciones para defenderse contra el phishing de PDF, que incluyen:
- Analizar archivos PDF en busca de códigos maliciosos y bloquearlos en tiempo real.
- Bloquear URL peligrosas incrustadas en archivos PDF.
- Marque los archivos adjuntos sospechosos en los correos electrónicos antes de abrirlos.
Cómo protegerse contra un virus PDF
La mejor manera de evitar ser víctima de un virus PDF es adoptar una serie de prácticas recomendadas universales bien conocidas que mejoran la ciberseguridad para los usuarios de Internet. Muchos de estos son consejos de sentido común que la mayoría de los usuarios ya conocen, pero es fácil sentirse cómodo y estar menos alerta con el tiempo.
Estos son los métodos aprobados por expertos que lo ayudarán a evitar el phishing de PDF:
- nunca abra ni descargue archivos adjuntos de correo electrónico o mensajes de texto no solicitados, especialmente de remitentes desconocidos.
- Siempre verifique la identidad del remitente verificando nombres, direcciones de correo electrónico y otros detalles para detectar inconsistencias.
- Nunca haga clic en enlaces sospechosos, especialmente en correos electrónicos o mensajes de texto no solicitados.
- Utilice un lector de PDF seguro que escanee documentos automáticamente.
- Deshabilite JavaScript en lectores de PDF, ya que generalmente es así como se escribe el código malicioso en los documentos.
- Deshabilitar a los lectores de PDF para que no ejecuten archivos PDF.
- Elimine lectores de PDF de la lista de programas de inicio automático.
- Asegúrese de que las macros estén deshabilitadas.
- Esté atento a las advertencias sobre archivos adjuntos potencialmente maliciosos de los proveedores de servicios de correo electrónico.
- Utilice un software antivirus y ejecute análisis con regularidad.
- Asegúrese de que todo el software y los programas operativos, incluidos el software antivirus y los lectores de PDF, estén actualizados y ejecuten los últimos parches de seguridad.
- Respaldar dispositivos con regularidad.
- Cifre los datos confidenciales almacenados en los dispositivos.
- Practique una buena higiene de contraseñas, incluido el uso de contraseñas seguras y cámbielas regularmente: un administrador de contraseñas puede ayudar.
- Habilite la autenticación de dos factores siempre que sea posible.
- Aprenda a reconocer las tácticas fraudulentas, como las solicitudes de información personal, la suplantación de marcas conocidas y la mala ortografía y gramática.
- Habilite la función de navegación segura disponible en la mayoría de los navegadores de Internet.
Abrió un PDF de phishing en tu iPhone, ¿qué haces a continuación?
Si ha abierto accidentalmente un PDF que contiene cargas útiles maliciosas en su teléfono u otro dispositivo electrónico, no se asuste. En cambio, es esencial implementar varios pasos lo más rápido posible para tratar de mitigar cualquier daño potencial. Esto es lo que debe hacer para evitar el fraude de PDF si ha abierto inadvertidamente un documento infectado:
Desconecte inmediatamente el dispositivo de Internet
Esto reduce en gran medida las oportunidades de que el virus PDF se propague a otros dispositivos electrónicos en la misma red. También puede ayudar a proteger los datos personales almacenados en el dispositivo, ya que a menudo estos virus necesitan una conexión a Internet activa para enviar información al perpetrador o facilitar el acceso remoto no autorizado.
Analizar el dispositivo con software de protección
Analizar regularmente los sistemas del dispositivo con software antivirus es una práctica recomendada para detectar, detener y eliminar cualquier tipo de malware, incluido un virus PDF. Sin embargo, en el caso de una estafa de PDF, ejecutar un análisis antivirus debería ayudar a detectar y eliminar el virus lo más rápido posible.
Hacer una copia de seguridad de los datos del dispositivo
Aunque es un buen hábito mantener una copia de seguridad periódica de la información almacenada en un dispositivo, es especialmente importante realizar una copia de seguridad extensa después de sospechas de estafas de correo electrónico PDF. Esto se debe a que los documentos infectados pueden iniciar un ataque de phishing de PDF que roba los datos o borra por completo el disco duro del dispositivo. Tener una copia de seguridad, ya sea a través de discos duros externos, almacenamiento en la nube o software integrado como Time Machine de Mac, significa que los usuarios pueden restaurar rápidamente su dispositivo.
Actualizar las credenciales de inicio de sesión para cuentas confidenciales
En un ataque de phishing de PDF, los ciberdelincuentes pueden obtener acceso a cuentas en línea almacenadas en el dispositivo comprometido, como perfiles de redes sociales o cuentas bancarias. Como tal, es crucial que los usuarios que crean que pueden estar lidiando con una estafa de PDF cambien inmediatamente sus contraseñas; un buen administrador de contraseñas puede ayudar a crear nuevas y sólidas. Por lo general, es una buena idea habilitar la autenticación de dos factores o de múltiples factores en cuentas importantes, pero es especialmente importante usar esto para proteger las cuentas después de una posible estafa.
Establecer una alerta de fraude
Los datos personales que podrían quedar expuestos en una estafa de PDF podrían permitir a los ciberdelincuentes cometer fraude financiero o robo de identidad. Para minimizar el riesgo de que esto ocurra después de una posible estafa por correo electrónico en PDF, los usuarios pueden encontrar útil establecer una alerta de fraude en su informe de crédito, lo que puede ayudar a evitar que estos delitos ocurran. También puede ser conveniente ponerse en contacto con su banco o compañía de tarjeta de crédito para alertarlos del incidente, de modo que estén atentos a cualquier actividad sospechosa.
Artículos y enlaces relacionados:
- Cómo eliminar un virus de Android
- ¿Cuáles son los diferentes tipos de malware?
- Correos electrónicos de phishing: cómo reconocerlos y evitarlos
Productos y servicios relacionados:
