Chile, abril de 2025 – Durante el último año se abrieron más de 400 mil millones de archivos PDF y se editaron 16 mil millones de documentos en Adobe Acrobat. Más del 87% de las empresas los utiliza como formato de archivo estándar para la comunicación empresarial. Esta confianza generalizada ha convertido a los PDFs en vehículos ideales para que los atacantes oculten código malicioso y evadan los sistemas de detección tradicionales.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), informó una tendencia creciente en el uso malicioso de archivos PDF: el 22% de los archivos adjuntos maliciosos en correos electrónicos corresponden a documentos PDF, en un contexto donde el 68% de los ciberataques aún se inicia con un simple correo.
“Los atacantes usan contramedidas sofisticadas para eludir la detección, lo que hace que estos ataques sean cada vez más difíciles de identificar y detener. Check Point Research ha monitorizado numerosas campañas maliciosas que han pasado completamente desapercibidas por los proveedores de seguridad tradicionales, con cero detecciones en VirusTotal durante el último año”, explica Cristian Vásquez, Territory Manager de Check Point Software en Chile.
Los ciberdelincuentes emplean técnicas cada vez más sofisticadas para camuflar sus intenciones: el uso de códigos QR incrustados que redirigen a páginas de phishing cuando se escanean desde un dispositivo móvil; el ocultamiento de enlaces maliciosos detrás de servicios legítimos como Google, LinkedIn o Bing para sortear filtros de seguridad; el camuflaje de archivos mediante codificaciones complejas que impiden su análisis estático; y las estafas telefónicas que inducen a la víctima a llamar a números fraudulentos.
Estos archivos PDF maliciosos logran eludir herramientas de seguridad durante largos periodos de tiempo —en muchos casos, sin ser detectados por plataformas como VirusTotal durante meses— y representan un riesgo directo para las empresas. Las campañas de phishing asociadas a este formato imitan identidades visuales de marcas de confianza como Amazon o DocuSign, y se basan en la interacción humana para activarse, lo que las hace especialmente difíciles de frenar.
Las soluciones Threat Emulation y Harmony Endpoint de Check Point Software proporcionan una protección sólida frente a tácticas de ataque variadas, distintos tipos de archivo y múltiples sistemas operativos. En este sentido, es recomendable tomar algunas medidas básicas de precaución:
- Verificar siempre el remitente: aunque el archivo parezca legítimo, es esencial comprobar la dirección de correo.
- Desconfiar de archivos adjuntos inesperados: especialmente si invitan a hacer clic en un enlace, escanear un código QR o llamar a un número telefónico.
- Pasar el cursor sobre los enlaces: antes de hacer clic, se debe comprobar la URL completa.
- Utilizar visores de PDF seguros: preferiblemente navegadores o aplicaciones actualizadas.
- Desactivar JavaScript en lectores PDF: salvo que sea absolutamente necesario. Esto reduce el riesgo de ataques basados en secuencias de comandos.
- Mantener el sistema y herramientas de seguridad actualizadas: para cerrar vulnerabilidades conocidas.
- Confiar en la intuición: si un PDF parece sospechoso (tiene un formato inusual, errores tipográficos, o pide credenciales), probablemente sea una trampa.
“Los PDFs ya no son simplemente documentos, son mecanismos de entrega para el engaño. Al ser universalmente conocidos y utilizados, se convierten en el disfraz perfecto para las ciberamenazas. A medida que los atacantes pasan de explotar vulnerabilidades a explotar la confianza humana, la única defensa efectiva es una seguridad basada en la prevención, que inspeccione cada archivo en tiempo real y utilice protección proactiva potenciada por inteligencia artificial para detener los PDFs maliciosos antes de que lleguen a la bandeja de entrada”, explica Matanya Moses, director de protección de ciberseguridad en Check Point Research.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.
©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.
Aviso legal sobre declaraciones prospectivas
Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.
Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.