Check Point Research asegura que el 68% de los ciberataques comienza en la bandeja de entrada
La compañía detectó un aumento en el uso malicioso de archivos PDF, que ahora representan el 22% de las amenazas en los correos electrónicos. El nuevo informe también destacó que los atacantes aprovechan la confianza generalizada en este formato para ocultar códigos, eludiendo sistemas de detección y exponiendo a las empresas a riesgos significativos.
Check Point Research detectó una tendencia creciente en el uso malicioso de archivos PDF: el 22% de los archivos adjuntos maliciosos en correos electrónicos corresponden a documentos PDF, en un contexto donde el 68% de los ciberataques aún se inicia con un simple correo.
Durante el último año se abrieron más de 400 mil millones de archivos PDF y se editaron 16 mil millones de documentos en Adobe Acrobat. Más del 87% de las empresas los utiliza como formato de archivo estándar para la comunicación empresarial. Esta confianza generalizada ha convertido a los PDFs en vehículos ideales para que los atacantes oculten código malicioso y evadan los sistemas de detección tradicionales.
Los ciberdelincuentes emplean técnicas cada vez más sofisticadas para camuflar sus intenciones: el uso de códigos QR incrustados que redirigen a páginas de phishing cuando se escanean desde un dispositivo móvil; el ocultamiento de enlaces maliciosos detrás de servicios legítimos como Google, LinkedIn o Bing para sortear filtros de seguridad; el camuflaje de archivos mediante codificaciones complejas que impiden su análisis estático; y las estafas telefónicas que inducen a la víctima a llamar a números fraudulentos.
Estos archivos PDF maliciosos logran eludir herramientas de seguridad durante largos periodos de tiempo y representan un riesgo directo para las empresas. Las campañas de phishing asociadas a este formato imitan identidades visuales de marcas de confianza como Amazon o DocuSign, y se basan en la interacción humana para activarse, lo que las hace especialmente difíciles de frenar.
Las soluciones Threat Emulation y Harmony Endpoint de Check Point Software proporcionan una protección sólida frente a tácticas de ataque variadas, distintos tipos de archivo y múltiples sistemas operativos. En este sentido, es recomendable tomar algunas medidas básicas de precaución:
- Verificar siempre el remitente: aunque el archivo parezca legítimo, es esencial comprobar la dirección de correo.
- Desconfiar de archivos adjuntos inesperados: especialmente si invitan a hacer clic en un enlace, escanear un código QR o llamar a un número telefónico.
- Pasar el cursor sobre los enlaces: antes de hacer clic, se debe comprobar la URL completa.
- Utilizar visores de PDF seguros: preferiblemente navegadores o aplicaciones actualizadas.
- Desactivar JavaScript en lectores PDF: salvo que sea absolutamente necesario. Esto reduce el riesgo de ataques basados en secuencias de comandos.
- Mantener el sistema y herramientas de seguridad actualizadas: para cerrar vulnerabilidades conocidas.
- Confiar en la intuición: si un PDF parece sospechoso (tiene un formato inusual, errores tipográficos, o pide credenciales), probablemente sea una trampa.
“Los PDFs ya no son simplemente documentos, son mecanismos de entrega para el engaño. Al ser universalmente conocidos y utilizados, se convierten en el disfraz perfecto para las ciberamenazas. A medida que los atacantes pasan de explotar vulnerabilidades a explotar la confianza humana, la única defensa efectiva es una seguridad basada en la prevención, que inspeccione cada archivo en tiempo real y utilice protección proactiva potenciada por inteligencia artificial para detener los PDFs maliciosos antes de que lleguen a la bandeja de entrada”, explicó Matanya Moses, Director de Protección de ciberseguridad en Check Point Research.