San José, 21 de agosto (Elmundo.cr) – L.Los PDF son archivos simples y generalizados que, en principio, no aumentan las sospechas. Trabaja en casi todos los sistemas operativos y hay muchos software y sitios web gratuitos en los que debe leer y cambiar. EsetLa compañía líder en la detección proactiva de amenazas advierte que esta popularidad es una de las razones por las cuales los cibercriminales los usan como una gran herramienta para el engaño. Por lo tanto, es importante estar atento para verificar el origen de los archivos y asumir buenas prácticas de seguridad.
Un PDF malicioso puede instalar o descargar malware, robar información privada o confidencial o incluso usar debilidades del sistema o el lector para PDF. Según EST, generalmente se distribuyen como archivos adjuntos en los correos electrónicos de phishing -e que abordan la urgencia, las emociones o las preocupaciones para inducir su apertura. Después del último Informe de amenaza de EsetPresente PdfY son una de las tendencias en los ataques de los mailos maliciosos.
“Los atacantes se esfuerzan por evitar que los usuarios sean reconocidos y pretendan ser PDF legítimo. Es fácil contener elementos maliciosos que a primera vista no son perceptibles a primera vista, especialmente para los usuarios fuera de la seguridad cibernética o la informática ”,Fabiana Ramirez Cuenca, investigadora de seguridad informática en Eset Latin America.
Los ejemplos más comunes de las diversas posibilidades que desea disfrazar los PDF maliciosos incluyen:
- Compras o facturas de deuda con nombres como “Incice.pdf”
- Plan de estudios de trabajo, principalmente para ataques que apuntan a las empresas
- Resultados de estudios médicos
- Documentos asociados con agencias financieras, bancarias o gubernamentales
Uno de los métodos más comunes utilizados por los atacantes es incrustar scripts, fragmentos de código, que pueden diseñarse para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos de fondo. También puede contener enlaces ocultos que se abren con ciertas funciones de archivo cuando la interacción. Además, puede usar una cierta susceptibilidad o falla de lectores populares como Adobe Reader Foxit.
Una campaña de phishing utilizada por ESET Archivos PDF para la distribución de Banking Trojan Grandoreiro. El ataque comenzó con una conexión maliciosa que condujo a descargar el PDF infectado.
La aparición del documento inicialmente no crea desconfianza y se simula como un archivo PDF real.
Hay ciertas señales que indican que se ha recibido un PDF maligno. Para identificar esto, recomienda que ESET tenga en cuenta algunas de las siguientes funciones:
- Vienen en una cremallera o raro comprimido: Para evitar que los sistemas o antivirus sean reconocidos, generalmente se comprimen para esquivar los filtros de correo electrónico e incluso ocultar otras extensiones sospechosas.
- Tienes nombres engañosos o genéricoscomo document.pdf.exe o factura.
- El remitente no coincide con lo que dice el archivo: Por ejemplo, si un correo electrónico afirma que proviene de una entidad o persona conocida, el remitente no puede ser identificado. Un dominio extraño es una señal de alarma clara.
- No tiene sentido recibirlo: Pregúntese si esperaba este archivo, si conoce al remitente o si tiene una lógica para enviarlo.
En vista de la sospecha de recibir un PDF malicioso, ESET compartió algunas recomendaciones para analizar el archivo y determinar su tipo:
- Analizarlo en Virustotal: En esta página puedes Descargue el documento sospechoso Y analizarlo con varios antivirus.
- Active la vista de expansión en el archivo del sistema operativo -Exploradorpara ver la expansión real de los archivos y ver intentos de fraude.
- Verifique el tamaño y el nombre del archivo antes de abrirlo
- Evite abrir archivos comprimidos sospechosos
- Use los espectadores de PDF siempre actualizados a las últimas versionespara evitar la explotación de debilidades conocidas.
- Utilice siempre soluciones de seguridadcomo Antivirus y antimalwarepoder reconocer las amenazas.
¿Qué se debe hacer si el PDF ya se ha abierto?
En la apertura de un PDF malicioso, se pueden tomar varias medidas:
- Separado de Internet: Esto podría evitar que la cadena de infección se complete y el malware ocurra o el dispositivo infectado evita que se conecte al servidor criminal (C2). También evita que se intercambie información o se deje de descargar herramientas adicionales, así como las infecciones a otros dispositivos conectados a la misma red.
- Escanee los dispositivos con antimalware: Si el malware PDF contenía o descargado, el escaneo podría reconocerlo.
- Verifique los procesos del sistema activo: Esto identifica la presencia de procesos sospechosos o que no deben estar abiertos. También permite un consumo anormal de CPU, red o memoria.
- Cambiar contraseñas: En vista de la posibilidad de infección, es aconsejable cambiar las contraseñas, redes, cuentas financieras, etc. para evitar que los delincuentes usen a quienes logran filtrar.
- Contacto profesionales: En vista de la duda y si no tiene suficiente conocimiento, siempre es aconsejable ir a especialistas que puedan identificar intrusiones.
“Los archivos PDF son parte de nuestra vida diaria, pero también pueden usarse como instrumentos de engaño para ciberdelincuentes. El mantenimiento de buenas prácticas de seguridad, verificar el origen de los archivos y la atención a las etiquetas de advertencia es la clave para la protección”, Ramírez Cuenca se cierra de Eset Latina América.