Tabla de contenido
Los virus, también conocidos como malware o código malicioso, son un riesgo importante en el entorno informático actual. Hay miles de millones de tipos de virus diferentes y cada día se detectan más de 560.000 nuevos virus (fuente).
Los ciberdelincuentes utilizan métodos creativos para introducir virus en su ordenador, lo que nos lleva a esta pregunta: ¿pueden utilizar archivos PDF para conseguirlo? En otras palabras, ¿los archivos PDF pueden tener virus?
La respuesta corta es: sí. Y el PDF es una modalidad de transmisión común para los virus informáticos.
Soy Aaron, un profesional y entusiasta de la tecnología con más de 10 años de trabajo en ciberseguridad y con la tecnología. Soy un defensor de la seguridad informática y la privacidad. Me mantengo al día de los avances en ciberseguridad para poder decirte cómo estar seguro en Internet.
En este artículo, explicaré un poco cómo funcionan los virus y cómo los ciberdelincuentes los distribuyen a través de archivos PDF. También trataré algunas de las cosas que puedes hacer para mantenerte a salvo.
Puntos clave
- Los virus suelen actuar inyectando código malicioso en el ordenador o permitiendo el acceso remoto al mismo.
- Aunque no es necesario que un virus se encuentre en su ordenador para que funcione, sí debe tener cierta capacidad para inyectar código malicioso u operar en su ordenador.
- Los archivos PDF son una modalidad popular para inyectar código malicioso en su ordenador debido a la profunda funcionalidad legítima que contiene para permitir una rica documentación digital.
- Tu mejor defensa es un buen ataque: saber cómo es una amenaza y decir "No".
¿Cómo funciona un virus?
Los profesionales de la ciberseguridad han escrito volúmenes literales sobre este tema, por no hablar de las miles y miles de horas de material de formación que existen en todo el mundo. No voy a poder hacer justicia al tema aquí, pero quiero destacar a un nivel muy sencillo cómo funcionan los virus o el malware.
Un virus informático es un programa que hace algo no deseado en su ordenador: modificar la funcionalidad esperada, proporcionar acceso externo a su información, y/o impedir su acceso a la información.
El virus lo hace de un par de maneras diferentes: reescribiendo el funcionamiento de su sistema operativo (por ejemplo, Windows), instalando un programa en su PC, u otras modalidades.
Los virus se transmiten de muchas formas: descargando inadvertidamente un software malicioso, abriendo un documento o un PDF, visitando un sitio web infectado o incluso mirando una imagen.
Lo que es común a todos los virus es que necesitan una presencia local. Para que un virus afecte a su ordenador, tiene que estar instalado en él o en un dispositivo de la misma red que su ordenador.
¿Qué tiene que ver esto con los archivos PDF?
Los archivos PDF son un tipo de archivo digital que proporciona documentos digitales ricos y llenos de características. La clave para proporcionar esas características es el código y las funciones que las habilitan. El código y las funciones se ejecutan en segundo plano y son invisibles para el usuario.
Los exploits de PDF están bien documentados y son lo suficientemente sencillos como para que un usuario de ordenador medianamente sofisticado pueda llevarlos a cabo.
Aunque no voy a ahondar en cómo lograr esos exploits, sí destacaré que funcionan aprovechando el código y las funciones que he descrito. Se basan en el código y las funciones para entregar código malicioso y ejecutarlo en segundo plano, sin que el usuario lo sepa.
Lamentablemente, una vez que se abre el archivo PDF, es demasiado tarde Abrir el archivo PDF es suficiente para que el malware se despliegue. Tampoco se puede detener cerrando el archivo PDF.
Entonces, ¿cómo me protejo?
Hay algunas formas de protegerse.
La forma más eficaz de protegerse es detenerse, mirar y pensar. Los archivos PDF con contenido malicioso suelen ir acompañados de un correo electrónico que exige urgencia con respecto al documento. Algunos ejemplos son:
- facturas de vencimiento inmediato
- amenazas de cobros
- amenazas de acciones legales
Los ciberdelincuentes se aprovechan de la respuesta de lucha o huida de la gente ante la urgencia. Al mirar el correo electrónico, eso suele implicar abrir un archivo adjunto para ver qué ocurre.
¿Mi recomendación ante ese correo electrónico? Apaga la pantalla del ordenador, aléjate de él y respira profundamente Aunque parezca una respuesta dramática, lo que hace es apartarte de la urgencia: has elegido la huida en lugar de la lucha. Tu mente y tu cuerpo pueden calmarse y eres capaz de procesar la urgencia.
Después de respirar profundamente, siéntate y enciende el monitor. Mira el correo electrónico sin abrir el archivo adjunto. Vas a querer buscar:
- Errores ortográficos o gramaticales: ¿hay un par de ellos o hay muchos? Si hay muchos, puede que no sea legítimo. Esto no es determinante, pero es una buena pista, además de otras, de que el correo electrónico es ilegítimo.
- la dirección de correo electrónico del remitente: ¿procede de una dirección comercial legítima, del correo electrónico personal de alguien o es una mezcla de números y letras? Es más probable que sea real si procede de una dirección comercial que del correo electrónico personal de alguien o de una mezcla aleatoria de caracteres. De nuevo, esto no es determinante, pero es una buena pista además de otras.
- Si, por ejemplo, recibes una supuesta factura de hospital, pero no has estado en un hospital en años, entonces podría no ser legítima.
Desgraciadamente, no hay un solo dato o unas reglas definitivas a las que puedas recurrir para saber si algo es legítimo o no. Utiliza tu mejor herramienta para averiguarlo: su juicio personal Si le parece sospechoso, llame a la organización que supuestamente le envía el documento. La persona al teléfono le confirmará si es real o no.
Otra forma de protegerse es tener un software antivirus/antimalware instalado en su ordenador. Si utiliza un ordenador con Windows, Microsoft Defender es gratuito, se incluye con la instalación de Windows y es una de las mejores opciones del mercado. Defender, además de unas prácticas de uso inteligentes, le defenderá de la mayoría de las amenazas de virus que se ciernen sobre su ordenador.
Los dispositivos Apple y Android son un poco diferentes. Esos sistemas operativos hacen un sandbox de cada aplicación, lo que significa que cada aplicación funciona en una sesión independiente de las demás y del sistema operativo subyacente. Fuera de los permisos específicos, la información no se comparte y las aplicaciones no pueden modificar el sistema operativo subyacente.
Existen soluciones antivirus/antimalware para estos dispositivos. Es discutible si los consumidores en general las necesitan o no. En cualquier caso, las prácticas de uso inteligente contribuyen en gran medida a mantener tu dispositivo seguro.
Conclusión
Los archivos PDF pueden tener virus. De hecho, es una modalidad de transmisión muy común para los virus informáticos. Si utiliza los PDF de forma inteligente y se asegura de que sólo abre los que provienen de remitentes conocidos y de confianza, la probabilidad de que abra un PDF malicioso disminuye considerablemente. Si no sabe si puede confiar en un remitente, póngase en contacto con él y verifique la legitimidad del documento.
¿Qué opina sobre los virus incrustados? ¿Tiene alguna historia sobre un virus transmitido por un PDF? Comparta su experiencia a continuación.