Artículo de blog

phishing mediante archivos PDF:
Los archivos PDF son un elemento básico de la comunicación empresarial. Cada día recibimos contratos, facturas e informes como archivos adjuntos en formato PDF, y los destinatarios los abren sin dudarlo. Los atacantes lo saben. Un PDF malicioso tiene el mismo aspecto que uno legítimo, y a la mayoría de los filtros de correo electrónico les cuesta analizar el contenido de un archivo adjunto.
En este blog se explica qué phishing mediante archivos PDF, por qué funciona y qué puede hacer tu organización para reducir su vulnerabilidad.
Los archivos PDF inspiran una confianza implícita que otros tipos de archivos no tienen. Se asocian con documentos oficiales y definitivos. Un PDF procedente de un proveedor, un banco o un departamento interno no despierta sospechas: parece un documento oficial.
Los atacantes se aprovechan deliberadamente de esa confianza. Al insertar contenido malicioso en un PDF, se valen del hecho de que a la mayoría de los filtros les resulta mucho más difícil analizar el contenido de los archivos adjuntos que el del cuerpo del correo electrónico.
phishing mediante archivos PDF utilizan varias técnicas para distribuir cargas maliciosas:
La mayoría de las herramientas de seguridad del correo electrónico analizan el cuerpo del mensaje en busca de contenido malicioso: enlaces sospechosos, phishing típicas phishing y palabras clave marcadas. Los archivos PDF adjuntos plantean un problema diferente. La carga maliciosa se encuentra dentro del archivo, y analizar el contenido de un archivo adjunto es mucho más complicado que analizar el cuerpo del correo electrónico.
La inspección exhaustiva del contenido de los archivos PDF —incluidos los enlaces incrustados y los códigos QR— requiere herramientas más sofisticadas que no todas las empresas han implementado. Los atacantes son conscientes de esta laguna y diseñan sus campañas aprovechando precisamente eso.
La confianza en el remitente agrava el problema. Un phishing que parece proceder de un proveedor conocido o de un equipo financiero interno tiene muchas más probabilidades de ser abierto que uno procedente de una dirección desconocida. Cuando el remitente parece legítimo, los destinatarios suelen abrir los archivos adjuntos sin sospechar nada.
Esa combinación —un correo electrónico de aspecto impecable y un remitente de confianza— es lo que hace que esta técnica de ataque sea eficaz.
Las grandes empresas que gestionan infraestructuras de envío de correo electrónico en múltiples departamentos, regiones y plataformas SaaS se enfrentan a un problema cada vez mayor. Cada herramienta que envía correos electrónicos en su nombre —sistemas de marketing, CRM, software de facturación— representa una posible brecha de autenticación. Cuando SPF DKIM correctamente configurados para cada remitente autorizado, esas brechas crean oportunidades de suplantación de identidad que los atacantes pueden aprovechar y, de hecho, aprovechan.
Los equipos de seguridad y de TI no tienen la capacidad de auditar manualmente a todos los remitentes. Aparecen remitentes no autorizados. Se acumulan las desviaciones en la autenticación. Sin una visibilidad continua, los problemas suelen pasar desapercibidos hasta que se convierten en problemas reales.
phishing mediante archivos PDF phishing una amenaza real y cada vez mayor. DMARC un control fundamental que bloquea un punto de entrada crítico del que se valen los atacantes. Si se combina con Lookalike Domain Defense, Breach Detectiony el filtrado a nivel de red mejora su postura de seguridad.
Las empresas que no han implementado DMARC vulnerables a la suplantación de dominios, lo que permite a los atacantes hacer que phishing y los archivos PDF que contienen parezcan fiables. Descubre cómo Sendmarc te ayuda a cerrar esa brecha.