Estafa con archivos PDF permite a cibercriminales tomar control de teléfonos y computadoras

Fecha:

CIUDAD DE MÉXICO.— Expertos en ciberseguridad alertan sobre una modalidad de ataque que utiliza archivos PDF para tomar control de dispositivos móviles y computadoras. Un informe de The Hacker News advierte que los delincuentes distribuyen documentos PDF con enlaces o códigos maliciosos ocultos capaces de ejecutar acciones remotas y evadir mecanismos de detección.

De sacuerdo con la agencia apro, el reporte explica que los atacantes aprovechan la confianza en el formato PDF, ampliamente utilizado en entornos laborales y personales, para persuadir a las víctimas a abrir documentos que aparentan ser legítimos. Dentro del archivo pueden ocultarse:
Enlaces disfrazados que redirigen a sitios falsos.
Códigos QR que llevan a páginas de descarga de malware.
Comentarios invisibles que activan scripts o solicitudes de credenciales.

De acuerdo con The Hacker News, algunos grupos aplican una táctica conocida como callback phishing o TOAD, donde inducen a la víctima a comunicarse con un supuesto servicio de soporte. Durante la llamada, los operadores convencen al usuario de instalar software de acceso remoto, como AnyDesk o Quick Assist, para tomar el control total del dispositivo.

Campañas con PDF suplantan marcas y vulneran cuentas empresariales
Entre mayo y junio de 2025, The Hacker News documentó un aumento de campañas de phishing que emplean archivos PDF como señuelo. Los atacantes suplantan marcas reconocidas como Microsoft y DocuSign para dar credibilidad a sus mensajes.

En los análisis más recientes, se detectaron archivos PDF enviados como adjuntos de correo electrónico que contenían:
Formularios integrados con enlaces a páginas de inicio de sesión falsas.
Metadatos manipulados con direcciones URL encubiertas.
Correos enviados desde configuraciones legítimas de Microsoft 365 (Direct Send), lo que permitió evadir filtros de seguridad.

Esta estrategia se combina con llamadas fraudulentas (vishing), lo que refuerza la estafa y eleva la tasa de éxito en entornos corporativos donde los empleados manejan documentos PDF de forma rutinaria.

Una investigación paralela de Zimperium, firma de seguridad móvil, detectó una campaña dirigida a usuarios de teléfonos inteligentes. En este caso, los atacantes se hicieron pasar por el Servicio Postal de Estados Unidos (USPS) y enviaron archivos PDF con supuestas notificaciones de entrega.

El informe de Zimperium identificó:
Más de 20 archivos PDF maliciosos distribuidos globalmente.
Al menos 630 páginas de phishing activas.
Actividad en más de 50 países.

Los archivos contenían enlaces escondidos dentro de capas invisibles, lo que dificultaba su detección por los antivirus convencionales.

Los expertos señalan que los usuarios móviles enfrentan un mayor riesgo porque tienen menos opciones para inspeccionar un archivo PDF antes de abrirlo, lo que facilita el acceso de los atacantes al dispositivo.

Crece el uso del formato PDF como canal de malware
De acuerdo con el Digital Watch Observatory, los PDFs maliciosos ya representan más del 20% de los ataques de malware distribuidos por correo electrónico.
El formato PDF es preferido por los atacantes por tres razones principales:
Su apariencia confiable ante usuarios y sistemas corporativos.
Las limitaciones técnicas de algunos antivirus para analizar su contenido interno.
La posibilidad de incrustar código cifrado o fragmentado que se activa solo al abrir el documento.

Estudios académicos confirman que este tipo de estafas se ha convertido en un canal frecuente para distribuir troyanos bancarios y programas espía, lo que incrementa su impacto en redes personales y empresariales.

Medidas recomendadas ante archivos PDF sospechosos
Los especialistas citados por The Hacker News recomiendan una serie de acciones preventivas para reducir el riesgo de infección o pérdida de datos:
No abrir archivos PDF de remitentes desconocidos o inesperados.
Verificar la dirección completa del correo, incluso si el nombre parece familiar.
Evitar escanear códigos QR en documentos que no se hayan solicitado.
Mantener actualizado el lector de PDF y el antivirus.
Revisar los metadatos del archivo antes de ejecutar enlaces o formularios.
Implementar soluciones de seguridad que analicen los documentos en entornos controlados (sandboxing).
Capacitar a empleados y usuarios para reconocer señales de ingeniería social y urgencia.

En el caso de los teléfonos móviles, los investigadores sugieren instalar aplicaciones de defensa especializada que identifiquen comportamientos anómalos o enlaces de phishing dentro de los documentos.
AM.MX/fm

Compartir

Popular

Artículos relacionados
Related

Dependencias e instituciones del Gobierno de México firman el Convenio General de Colaboración de Programas para el Bienestar

La coordinación y la organización, la fórmula correcta para atender la pobreza en México, señala la secretaria Ariadna Montiel. El convenio es un instrumento general que permite coordinar esfuerzos, compartir recursos humanos, técnicos, materiales y actuar de manera más rápida, precisa el coordinador Carlos Torres. Se continuará fortaleciendo el Sector Educativo Nacional (SEN), con acciones orientadas a reducir las desigualdades, destaca la directora de LEEN, Pamela López

Se registra un leve sismo en Yucatán

Por su baja magnitud, el sismo se catalogó como poco perceptible y no representó riesgo alguno para la población de la región.

Admite la Suprema Corte amparo de Grupo Elektra contra adeudo fiscal

Se trata del amparo directo en revisión 5608/2025, el cual se suma a cuatro juicios fiscales que Grupo Salinas aún tiene pendientes de resolución en la Corte

36 millones de personas en México no tienen un trabajo digno

La ausencia de un solo componente del trabajo digno implica no tener acceso a un empleo decente, y en el caso de México, seis de cada 10 personas no cuentan con seguridad social, uno de los pilares de ese concepto.