Alertan por cuatro ciberataques por segundo en México: facturas y PDF, el mayor riesgo

Alertan por cuatro ciberataques por segundo en México: facturas y PDF, el mayor riesgo

Ciberataques en México aumentan y alcanzan cuatro intentos por segundo

En México, los ciberataques se han vuelto cada vez más frecuentes y sofisticados. De acuerdo con datos del Plan Nacional de Ciberseguridad, en el país se registran cerca de cuatro ciberataques por segundo, una cifra alarmante que refleja el crecimiento de la delincuencia digital y el uso de malware para infectar equipos personales y corporativos.

Los ciberdelincuentes aprovechan archivos de uso cotidiano que no suelen generar sospechas entre los usuarios, como facturas, reportes fiscales, comprobantes y documentos laborales, los cuales se convierten en la principal puerta de entrada para troyanos y otros programas maliciosos.

Facturas y documentos comunes, el gancho favorito de los ciberdelincuentes

Según explicó David González, investigador de seguridad informática de ESET, los archivos más utilizados para propagar malware son aquellos que se comparten de forma recurrente en entornos laborales y personales.

“Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas”, señaló el especialista.

Archivos ejecutables: una amenaza silenciosa para los usuarios

Entre los formatos más peligrosos se encuentran los archivos ejecutables como .exe, .msi y .scr. Al abrirlos, se ejecuta código malicioso que permite a los atacantes robar información, tomar control del equipo e instalar otros programas dañinos sin que el usuario lo note.

Archivos PDF y documentos de Office también son utilizados en ataques

Además de los ejecutables, los documentos de Office y archivos PDF son ampliamente utilizados por los ciberdelincuentes debido a su uso cotidiano.

Macros maliciosas en archivos de Word, Excel y PowerPoint

Los archivos de Office como .docx, .xlsm y .pptm suelen llegar con mensajes de urgencia. Al abrirlos, solicitan “Habilitar contenido” o “Habilitar macros”, acción que permite la descarga automática de un troyano.

De acuerdo con ESET, enero es uno de los meses con mayor actividad maliciosa, ya que abundan archivos disfrazados de actualizaciones, reportes de fin de año, programas gratuitos o facturas.

PDF maliciosos y redirecciones ocultas

En el caso de los archivos PDF, algunos contienen código oculto que, al abrirse, ejecuta procesos en segundo plano o redirige al usuario a descargas maliciosas.

Otros métodos de infección digital que debes conocer

Los ciberdelincuentes también utilizan archivos comprimidos como .zip, .rar e .iso, así como scripts y accesos directos (.js, .vbs, .lnk). Estos archivos pueden ocultar malware con nombres engañosos como factura.pdf.exe.

Los scripts, por su parte, ejecutan instrucciones en segundo plano con un solo clic, permitiendo la descarga e instalación de malware sin alertar al usuario.

Consecuencias de los ataques informáticos para usuarios y empresas

Este tipo de ataques puede derivar en graves consecuencias, entre ellas:

  • Robo de información confidencial, contraseñas y datos bancarios
  • Acceso remoto al dispositivo para espionaje o manipulación del sistema
  • Instalación de nuevas amenazas digitales
  • Pérdida o secuestro de archivos

Los especialistas recomiendan evitar descargar o abrir archivos sospechosos, verificar el origen de los correos y mantener actualizado el software de seguridad para reducir el riesgo de infección.

Valentina Rodríguez