Todas

Noticias ICM

Los malwares que se ocultan detrás del PDF

Si bien es cierto que los malwares normalmente entran por nuestro correo electrónico (ataque de phishing) o bien son descargados cuando visitamos ciertas páginas web, ocasionalmente hay malwares que se presentan en formato PDF. A continuación, te explicamos como son utilizados estos virus y varios ejemplos a tener en consideración.

Malwares en PDF

Los archivos en formato PDF son muy utilizados en canales de comunicación personales y oficiales. Por ello, la popularidad de este formato lo convierte en blanco apetecible de atacantes de hackers. Aunque no siempre son vulnerables e infectados, algunos archivos PDF pueden tener malwares u otro virus oculto. Y es que, colocándose como archivo adjunto de correo electrónico, es el método de propagación más común.

Los archivos PDF manipulados están dirigidos a atacar las redes de ordenadores. Incluso los sistemas de protección de correos electrónicos (Mail Secure), muchas veces no pueden detectar fácilmente formas avanzadas del virus.

¿Cómo se infectan los PDF?

Una definición muy rápida de PDF puede ser “un sistema de documentación poderoso que contiene elementos estáticos (como imágenes y texto), elementos dinámicos (formularios) y firmas incrustadas”. Estos elementos son necesarios para hacer que el documento sea visualmente agradable y consistente, pero hay un lado más oscuro.

malware pdf

Estas capacidades mencionadas se han utilizado muchas veces incorrectamente para inyectar scripts maliciosos. Por un lado, los javascripts se emplean principalmente para infectar con malware el ordenador de la víctima elegida. Por otro lado, los archivos PDF tienen la capacidad de ejecutar el código en su dispositivo y ahí es donde radica el verdadero peligro.

Los javascripts se usan en la codificación de sitios web para controlar la apariencia y funcionalidad del navegador. Pero también para explotar múltiples vulnerabilidades en muchos lectores de PDF.

Asimismo, la acción de inicio en PDF puede abrir una ventana de comandos y ejecutar comandos para iniciar un malware. Adobe ha deshabilitado la mayoría de los comandos, pero podrían estar abiertos en otros lectores o versiones anteriores.

Problemas de seguridad de Java: cómo solucionarlo

Si alguna vez recibse un PDF de fuentes no confiables, se recomienda escanear el archivo antes de abrirlo. Los proveedores de correo electrónico como Gmail tienen un escáner de malware incorporado para archivos adjuntos. Estos implementan la tecnología de VirusTotal para que pueda estar seguro.

Además, se pueden escanear los archivos antes de descargarlo con escáneres de virus «online», como por ejemplo «PDF Examiner» que puede analizar archivos PDF para la ofuscación de Javascript y otros exploits conocidos. Incluso funciona para archivos cifrados.

pdf

Una vez el archivo al ordenador, deberemos asegurarnos de tener protección antimalware en tiempo real. Es nuestro segundo perímetro de defensa de detección de malware.

¿Cómo protegernos de los malwares incrustados en PDF?

  1. Desactivar JavaScript en el lector de archivos PDF. Si se está utilizando Adobe Reader, editar las preferencias, seleccionar JavaScript y desmarcar «Habilitar JavaScript de Acrobat».
  2. No permitir que el lector de archivos PDF ejecute archivos que no sean PDF utilizando una aplicación externa.
  3. Desactivar el lector de archivos PDF de los programas de inicio de Windows.
  4. Mantener las macros deshabilitadas.
  5. No descargar ni abrir archivos adjuntos enviados por un remitente de correo electrónico desconocido.
  6. Asegurarse que el sistema operativo Windows, el programa lector de PDF y el antivirus estén actualizados.
  7. Hacer una copia de seguridad regularmente y mantenerla cifrada.

Conclusión

Si un PDF tiene malwares o no, no depende únicamente de la extensión del archivo. También de las vulnerabilidades en el software que lo analizará. Por ejemplo, el lector de archivos PDF que se esté utilizando potencialmente puede contener una vulnerabilidad de desbordamiento de buffer, y por lo tanto un atacante puede construir un archivo PDF especial para aprovechar esa inseguridad.

Tags: , ,
Comenta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Confían en nosotros

Borges
Monapart
Toyota
Andreu World
Pepe Jeans
Port Aventura
Tesipro
Portimex