Cuatro ciberataques por segundo en México: los archivos más comunes son PDF y facturas
En México cada vez son más comunes los ataques informáticos y el uso de malware como troyanos para infectar equipos a través de archivos comunes o sin mayor sospecha que la gente abre y sus equipos son infectados.
De acuerdo con datos del Plan Nacional de Ciberseguridad, en el país se registran cerca de cuatro ciberataques por segundo, y uno de los principales ganchos para la delincuencia digital son los archivos cotidianos o compartidos de manera recurrente, que van desde facturas, reportes fiscales y documentos laborales.
Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas
indicó David González, investigador de seguridad informática de ESET.
La compañía de ciberseguridad explicó que uno de los tipos de archivo usados con mayor frecuencia son los archivos ejecutables (.exe, .msi, .scr), que al abrirse se ejecuta un código malicioso a distancia y permite ataques, robar información e instalar otros programas dañinos sin que el usuario se dé cuenta.

Archivos de PDF y de Office, con uso frecuente
Otro tipo de archivos también usados con frecuencia por ciberdelincuentes son los documentos de Office y archivos PDF maliciosos.
En el caso de los archivos de office, que pueden ser un documento de Word, una base de datos de Excel o una presentación de PowerPoint (.docx, .xlsm, .pptm), suelen llegar como urgentes y al abrirlos, piden “Habilitar contenido” o “Habilitar macros”, y al hacerlo descargas el troyano.
En enero es común ver archivos que se presentan como actualizaciones, reportes de fin de año, programas gratuitos, facturas, entre otros, que una vez ejecutados, son la puerta de entrada a los equipos de trabajo o personales
comentó David González.
En cuanto a los PDF algunos pueden contener código archivo que al abrirlos ejecutan procesos ocultos y redirigen a usuarios a descargas maliciosas.
Otros métodos
Por otro lado, existen también el uso de archivos comprimidos (.zip, .rar, .iso) y scripts y accesos directos (.js, .vbs, .lnk); en el caso de los primeros pueden filtrar troyanos con mayor facilidad e incluyen archivos con nombres engañosos como factura.pdf.exe o similares.
Mientras que los scripts ejecutan instrucciones en segundo plano para descargar y archivar malwares con un solo click y sin alertar al usuario.
Estos tipos de ataque pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos
explicó el experto de ESET.
Recomendaciones para prevenir Troyanos
La compañía de ciberseguridad eslovaca recomienda, entre otras cosas:
- Desconfiar de archivos adjuntos inesperados, incluso si parecen urgentes.
- Evitar habilitar macros en documentos de Office sin confirmar la autenticidad del remitente.
- Mantener el sistema operativo y las aplicaciones siempre actualizadas.
- Evitar descargar archivos desde enlaces no verificados.
- Utilizar soluciones de seguridad confiables y correctamente configuradas.
Te podría interesar:






