A través de archivos PDF circula un nuevo virus en Latinoamérica para robar información Infobae

A través de archivos PDF circula un nuevo virus en Latinoamérica para robar información. Noticias en tiempo real 28 de Septiembre, 2025 08:30

Campaña maliciosa con PDF distribuye el troyano Ratty en usuarios hispanohablantes. (Imagen Ilustrativa Infobae)

El uso de archivos PDF ha sido aprovechado por grupos de ciberdelincuentes, para propagar distintos tipos de ataques dirigidos, especialmente en Latinoamérica, aprovechando la confianza que hay sobre este tipo de documentos que parecen inofensivos, pero pueden esconder una estafa.

Según investigaciones de ESET, durante el último tiempo se detectó una campaña específica que utiliza documentos PDF maliciosos para distribuir el troyano de acceso remoto Ratty, afectando a usuarios hispanohablantes principalmente en Perú.

Cómo es la trampa oculta detrás de un PDF

Los archivos PDF suelen inspirar confianza porque su aspecto resulta conocido y los programas necesarios para leerlos están presentes en casi todos los dispositivos. Esta aceptación facilita que un archivo malicioso pase inadvertido.

Los ciberdelincuentes se aprovechan de esta percepción y utilizan documentos que simulan ser facturas, estados de cuenta, currículums o notificaciones bancarias, entre otros. Apelan a la urgencia o la preocupación para inducir a las víctimas a abrir el archivo. Un ejemplo típico es el envío de un correo electrónico que contiene un PDF con el nombre “Factura.pdf”, supuestamente pendiente de pago.

Los archivos PDF aparentan ser facturas o notificaciones para engañar a las víctimas. (Foto: PDF)

Al abrir el archivo, el usuario no detecta nada extraño a simple vista, pero al hacer clic en los enlaces internos comienza la secuencia dañina. En la campaña identificada la táctica consistió en incorporar en el PDF enlaces que, al ser activados, descargan archivos adicionales a través de servicios gratuitos de almacenamiento en la nube, como Google Drive, Dropbox o Mediafire.

Estos servicios, conocidos por su popularidad y uso masivo, contribuyen a que las descargas no levanten sospechas entre las potenciales víctimas.

Así funciona la cadena de infección

El esquema de ataque se desarrolla en varias etapas cuidadosamente ideadas. Todo inicia con la llegada de un correo malicioso, muchas veces bien disfrazado, en el que los ciberdelincuentes se hacen pasar por empresas de confianza o servicios conocidos.

Este correo incluye el archivo adjunto de tipo PDF, que presenta opciones para “Abrir” o “Descargar”. Tras seleccionar una de ellas, el usuario es dirigido a una dirección de Dropbox desde donde se comienza a descargar de forma automática un archivo HTML.

La cadena de infección culmina con la instalación del troyano Ratty en el dispositivo. (Imagen Ilustrativa Infobae)

En algunos casos, el ataque verifica el idioma configurado en el navegador y solo prosigue si detecta español o cualquier otro distinto al inglés, filtrando así a quiénes va dirigida especialmente la campaña.

El archivo HTML descargado contiene scripts camuflados mediante técnicas de ofuscación, que dificultan su detección. Al abrir este archivo, se activa un flujo de acciones: muestra un falso botón de verificación que, al ser pulsado, deriva a una nueva dirección para la descarga de un archivo de script VBS desde Mediafire. Este script también viene ofuscado y ejecuta instrucciones adicionales orientadas a descargar un archivo comprimido tipo ZIP alojado en otro enlace malicioso.

Dentro del ZIP descargado, el usuario encuentra un archivo ejecutable (CMD), cuyo propósito es lanzar el programa malicioso definitivo: un archivo JAR, identificado como Ratty, presentado bajo el disfraz de imagen PNG para evitar sospechas. Una vez que Ratty se ejecuta, se conecta automáticamente con un servidor de comando y control, lo que da acceso total y persistente al dispositivo infectado para los atacantes.

Lo que buscan los atacantes con estos ataques

El objetivo de los ciberdelincuentes es claro: obtener información personal, credenciales de acceso, claves bancarias, documentos privados y recursos que luego pueden servir para el robo de identidades, fraudes financieros o ser vendidos en foros ilícitos.

Los atacantes buscan robar credenciales, datos bancarios y documentos privados. (Imagen Ilustrativa Infobae)

Además de las consecuencias directas para el usuario infectado, estos ataques abren la puerta al secuestro de cuentas, el espionaje y el acceso a datos de empresas en el caso de equipos laborales.

Este tipo de campañas aprovechan debilidades técnicas, pero sobre todo buscan explotar el desconocimiento del usuario común, que rara vez duda de la legitimidad de un PDF ni se detiene a analizar el origen del archivo recibidio por correo.

Cómo reconocer un PDF malicioso

Detectar un archivo PDF malicioso puede no ser sencillo, pero existen varias señales que ayudan a prevenir un ataque:

  • Archivos comprimidos: los PDFs maliciosos suelen presentarse comprimidos en formatos ZIP o RAR para evadir los filtros de los sistemas de correo y los antivirus.
  • Nombres genéricos o engañosos: usan títulos comunes como “Factura.pdf” o nombres que incluyen extensiones adicionales ocultas, por ejemplo, “documento.pdf.exe”.
  • Remitentes desconocidos: si el correo proviene de un origen dudoso, desconocido o con un dominio extraño, probablemente se trate de una amenaza.
  • Falta de lógica: si no se esperaba recibir un archivo de ese tipo ni del remitente, puede ser señal de alerta.
  • Vínculos y acciones forzadas: el PDF invita a hacer clic en enlaces con urgencia —por ejemplo, para pagar una supuesta factura— o a completar pasos no habituales.

Algunas campañas identificadas recientemente, como la que utilizó el troyano bancario Grandoreiro, emplearon tácticas similares: un correo de phishing con apariencia de provenir de una agencia gubernamental que invitaba a descargar un PDF. El archivo, al ser abierto, desencadenaba una secuencia orientada a robar datos bancarios de las víctimas.

Puedes seguir viendo nuestros contenidos más abajo


Compartir en:
   

 

 

Tarjeta de Pensión Mujeres Bienestar 2025: ¿Por qué no se entregará a terceros?. 09:41

La Secretaría de Bienestar anunció cambios en las fechas de entrega de la Pensión Mujeres Bienestar para las nuevas beneficiarias, pero ha surgido una duda frecuente: ¿qué pasa si alguna no puede asistir en persona por motivos de salud?A partir del 7 de octubre, las beneficiarias podrán recibir su tarjeta, y aquí te explicamos cómo será el

El Siglo de Torreón

MTU, el nuevo límite de transferencias ¿en qué consiste?.09:21

La Comisión Nacional Bancaria y de Valores (CNBV) ha anunciado cambios significativos en las transferencias electrónicas a partir de 2025. La medida, denominada Monto Transaccional del Usuario (MTU), con la finalidad de reforzar la seguridad financiera y prevenir fraudes en operaciones digitales. ¿Qué es el MTU?El Monto Transaccional del

Imagen.com.mx

EN LA LIGA TDP: Alebrijes ya sumó de a tres. 09:44

EN LA LIGA TDP: Alebrijes ya sumó de a tresjuliosanchezMar, 30/09/2025 - 09:39

NVI Noticias

Citas con mujeres chilenas: más allá del acento y la primera impresión.

Explorar el mundo de las citas con mujeres chilenas significa acercarse a una cultura llena de matices, donde el valor está en las charlas auténticas y en descubrir puntos en común más allá de lo superficial. Aun así, muchas veces el camino no resulta tan sencillo: • Perfiles poco claros o inactivos que hacen perder tiempo. • […]El ca

Lado.mx

Mileo Luxury Boutique Hotel Champions Sustainable Luxury on Greece’s Premier Island Destination.

Five-star Mykonos boutique property, Mileo Luxury Boutique Hotel, combines environmental consciousness with uncompromising luxury, earning exceptional guest satisfaction ratings.

Lado.mx

Motocicletas todo terreno en México: guía para elegir el modelo perfecto.

Si te gustan las aventuras fuera de carretera, este artículo es para ti. Las motocicletas todo terreno en México son ideales para quienes disfrutan del contacto con la naturaleza, explorar caminos poco transitados y vivir experiencias emocionantes.

Lado.mx

¿De qué murió Carlos Arau? Actor de Vecinos y La rosa de Guadalupe.07:50

Muere el actor de Vecinos y La rosa de Guadalupe, Carlos Arau a los 54 años de edad.

SDP Noticias

Alcanza a Nahle el tema del huachicol en la mañanera; Sheinbaum dice que no se le investiga. 08:33

Arturo Reyes Isidoro / Sobre el tema del huachicol fiscal, la presidenta Claudia Sheinbaum fue precisa: “Nosotros, porque es importante (decirlo), nosotros iniciamos la investigación a partir de qué ocurrió en marzo. ¿Qué ocurrió previamente? En todo caso, es parte de la investigación, pero nosotros actuamos por lo que estaba ocurriendo en

Libertadbajopalabra.com

Así fue el pique entre Koke y Vinicius en el derbi de Atlético contra Real Madrid. 08:27

Así fue el pique entre Koke y Vinicius en el derbi de Atlético contra Real Madrid El atacante brasileño se enganchó con el mediocampista español de los Colchoneros aspindolaMar, 30/09/2025 - 07:42

Record

Golpes millonarios al narco en Sinaloa, Sonora y Baja California: aseguran metanfetamina, marihuana y heroína. 19:20

Los operativos en diferentes partes del país derivaron en la incautación de más de 648 millones de pesos en drogas

Infobae

beca benito juarez 2025

Beca Benito Juárez: Lo que se sabe del cuarto pago de 2025. 27 de Septiembre, 2025 08:31

Aunque todavía falta la confirmación de la fecha exacta, todo indica que los beneficiarios podrán disponer de este recurso en el décimo mes del año

El Informador

Beca Rita Cetina y Benito Juárez 2025: lanzan aviso importante para este periodo de registros. 27 de Septiembre, 2025 15:20

Ambas iniciativas ampliarán su cobertura para que más alumnos de escuelas públicas se integren

Infobae

Jóvenes Construyendo el Futuro: cuándo se abre el nuevo registro 2025, requisitos y beneficios . 10:14

Uno de los programas sociales más solicitados en México es el de Jóvenes Construyendo el Futuro. La razón es que además de recibir apoyo económico, los jóvenes que no estudian ni trabajan pueden obtener experiencia laborar para encontrar empleo. Y como es habitual, cada dos mese

Xataka México

kairat - real madrid

Así fue el pique entre Koke y Vinicius en el derbi de Atlético contra Real Madrid. 08:27

Así fue el pique entre Koke y Vinicius en el derbi de Atlético contra Real Madrid El atacante brasileño se enganchó con el mediocampista español de los Colchoneros aspindolaMar, 30/09/2025 - 07:42

Record

Alineaciones probables de Kairat Almaty vs Real Madrid, Champions. 08:36

Con varias bajas en la defensa, el Real Madrid necesita gestionar el cansancio ante un rival que es toda una incógnita.

ESPNdeportes.com

Kairat Almaty vs Real Madrid EN VIVO UEFA Champions League Jornada 2. 10:05

Kairat Almaty vs Real Madrid EN VIVO UEFA Champions League Jornada 2 El cuadro merengue jugará por primera vez en su historia en Kazajistán, visitando al debutante Kairat, que busca sumar su primer punto en UCL m.olveraMar, 30/09/2025 - 09:00

Record

guardians - tigers

Guardians take sole possession of first from Tigers as surge continues . 24 de Septiembre, 2025 21:05

George Valera hit a two-run homer in the third inning and Jose Ramirez doubled home a pair in the seventh as the Cleveland Guardians beat the visiting

Deadspin

George Valera, Guardians ride momentum into finale vs. Tigers . 25 de Septiembre, 2025 05:36

On Jan. 21, 2023, injured minor leaguer George Valera went on his social media accounts and posted, "I can"t wait to bring a championship to Cleveland

Deadspin

Power Rankings: Guardians ascienden, mientras que Mets y Tigers caen antes de los playoffs. 25 de Septiembre, 2025 10:56

Estamos en los últimos días de la temporada regular de 2025 y la lucha por los puestos para los playoffs se intensifica con varios equipos compitiendo por una plaza.

ESPNdeportes.com

La información agregada y la responsabilidad de esta, pertenece a los sitios que lo publican. Lado.mx solo se encarga de publicarla.