Alertan por cuatro ciberataques por segundo en México: facturas y PDF, el mayor riesgo
Ciberataques en México aumentan y alcanzan cuatro intentos por segundo
En México, los ciberataques se han vuelto cada vez más frecuentes y sofisticados. De acuerdo con datos del Plan Nacional de Ciberseguridad, en el país se registran cerca de cuatro ciberataques por segundo, una cifra alarmante que refleja el crecimiento de la delincuencia digital y el uso de malware para infectar equipos personales y corporativos.
Los ciberdelincuentes aprovechan archivos de uso cotidiano que no suelen generar sospechas entre los usuarios, como facturas, reportes fiscales, comprobantes y documentos laborales, los cuales se convierten en la principal puerta de entrada para troyanos y otros programas maliciosos.
Facturas y documentos comunes, el gancho favorito de los ciberdelincuentes
Según explicó David González, investigador de seguridad informática de ESET, los archivos más utilizados para propagar malware son aquellos que se comparten de forma recurrente en entornos laborales y personales.
“Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas”, señaló el especialista.
Archivos ejecutables: una amenaza silenciosa para los usuarios
Entre los formatos más peligrosos se encuentran los archivos ejecutables como .exe, .msi y .scr. Al abrirlos, se ejecuta código malicioso que permite a los atacantes robar información, tomar control del equipo e instalar otros programas dañinos sin que el usuario lo note.
Archivos PDF y documentos de Office también son utilizados en ataques
Además de los ejecutables, los documentos de Office y archivos PDF son ampliamente utilizados por los ciberdelincuentes debido a su uso cotidiano.
Macros maliciosas en archivos de Word, Excel y PowerPoint
Los archivos de Office como .docx, .xlsm y .pptm suelen llegar con mensajes de urgencia. Al abrirlos, solicitan “Habilitar contenido” o “Habilitar macros”, acción que permite la descarga automática de un troyano.
De acuerdo con ESET, enero es uno de los meses con mayor actividad maliciosa, ya que abundan archivos disfrazados de actualizaciones, reportes de fin de año, programas gratuitos o facturas.
PDF maliciosos y redirecciones ocultas
En el caso de los archivos PDF, algunos contienen código oculto que, al abrirse, ejecuta procesos en segundo plano o redirige al usuario a descargas maliciosas.
Otros métodos de infección digital que debes conocer
Los ciberdelincuentes también utilizan archivos comprimidos como .zip, .rar e .iso, así como scripts y accesos directos (.js, .vbs, .lnk). Estos archivos pueden ocultar malware con nombres engañosos como factura.pdf.exe.
Los scripts, por su parte, ejecutan instrucciones en segundo plano con un solo clic, permitiendo la descarga e instalación de malware sin alertar al usuario.
Consecuencias de los ataques informáticos para usuarios y empresas
Este tipo de ataques puede derivar en graves consecuencias, entre ellas:
- Robo de información confidencial, contraseñas y datos bancarios
- Acceso remoto al dispositivo para espionaje o manipulación del sistema
- Instalación de nuevas amenazas digitales
- Pérdida o secuestro de archivos
Los especialistas recomiendan evitar descargar o abrir archivos sospechosos, verificar el origen de los correos y mantener actualizado el software de seguridad para reducir el riesgo de infección.
