°C -
|

La Jornada

Últimas noticias
Anuncio
Anuncio

Cibercriminales usan PDF con virus para controlar teléfonos y computadoras

Una vez ejecutado, ‘Ratty’ puede capturar imágenes y video, advierten expertos. Foto
Una vez ejecutado, ‘Ratty’ puede capturar imágenes y video, advierten expertos. Foto Ilustración Rosario Mateo
05 de octubre de 2025 08:49

Virus y estafas recorren Internet, en todo momento, a todas horas. Surgen en cualquier parte del mundo y llegan a las computadoras y celulares de los usuarios de muchas formas: correos electrónicos, mensajes de texto, promociones falsas en redes sociales y códigos QR, entre muchas más.

Con el trabajo a distancia, modalidad que tomó mayor fuerza luego de la pandemia de covid-19, miles de usuarios revisan a todas horas, –muchas veces conectados a redes de Wi-Fi públicas– sus correos corporativos, un hecho que abre espacio a los ciberdelincuentes que están en busca de blancos fáciles de vulnerar.

Eset, firma especializada en temas de ciberseguridad ha identificado una nueva forma en la que los amantes de lo ajeno en el terreno digital vulneran los sistemas de los usuarios de Latinoamérica: envían un correo que contiene un archivo en formato PDF que tiene la capacidad de acceder a cámaras y micrófonos de un dispositivo, así como tomar capturas de pantalla de lo que cada persona hace en su celular o computadora.

De acuerdo con la empresa, en este momento, el virus afecta principalmente a los usuarios del Perú, aunque debido a la velocidad con la que se propagan los códigos maliciosos en el terreno digital, recomienda a todos los usuarios de Internet estar alerta para no caer en este nuevo fraude.

¿Qué es y cómo funciona?

El PDF que llega a los usuarios y después resulta ser un virus se llama Ratty, un troyano –código malicioso—de acceso remoto (RAT).

Los ciberdelincuentes distribuyen archivos en formato PDF contagiados y hacen uso de la ingeniería social –técnica con la que se engaña a las personas por medio de las emociones– en usuarios de Internet de habla hispana para robarles su información.

“Los cibercriminales han utilizado diferentes servicios de alojamiento en la nube como Google Drive, Dropbox y Mediafire para alojar y propagar diferentes códigos maliciosos de este tipo”, precisó Eset.

Fabiana Ramírez, investigadora de seguridad informática de Eset Latinoamérica, comentó que aunque este tipo de virus no es habitual en la región latinoamericana ahora es usado “debido a la gran cantidad de funcionalidades con las que cuenta. Entre sus capacidades más relevantes se destaca la de recolección de información mediante capturas de pantalla y grabación de audio, entre otros, así como la exfiltración de datos”.

La campaña maliciosa comienza con un correo de phishing –robo de información– que incluye un archivo adjunto llamado Factura.pdf, el cual, induce a la víctima a hacer clic en un enlace que produce la descarga de un archivo HTML y este, a su vez, descarga un script VBS, código que utilizan las computadoras que trabajan con el sistema de Microsoft.

Este script, al ser ejecutado, facilita la descarga de un archivo dentro del cual se encuentra el troyano de acceso remoto Ratty.

Una vez ejecutado, Ratty puede capturar imágenes y video desde la cámara web de la víctima y grabar audios por medio de los micrófonos del dispositivo que ha sido vulnerado, abundó Eset.

Consejos

También tiene la capacidad de iniciar sesiones de una computadora de forma automática o controlar y congelar el mouse y la pantalla de un dispositivo para impedir la interacción del usuario.

Tradicionalmente, cuando este tipo de virus infecta una computadora, los cibercriminales filtran los datos en la Internet oscura o piden a sus víctimas altas cantidades de dinero para liberar sus servidores.

Evitar ser víctima de este tipo de ataques no requiere conocimientos avanzados de informática. Los especialistas recomiendan: no abrir ni descargar archivos de correos que no fueron solicitados y verificar siempre la dirección del remitente.

También sugieren mantener los sistemas operativos y programas actualizados, activar un antivirus confiable y evitar conectarse a redes Wi-Fi públicas para revisar información sensible, como correos de trabajo o cuentas bancarias.

En caso de recibir un archivo en formato PDF inesperado, la recomendación es no abrirlo y eliminarlo de inmediato. Además, revisar con frecuencia los permisos que tienen las aplicaciones en celulares y computadoras puede ayudar a detectar si algún programa accede a la cámara, el micrófono o los archivos sin autorización.

Eset añade que una práctica útil es activar la verificación en dos pasos en servicios de correo y plataformas digitales, ya que aun si un atacante obtiene la contraseña, la cuenta queda protegida con una segunda capa de seguridad. Esta medida, explica la firma de ciberseguridad, puede reducir hasta en 90 por ciento los intentos de intrusión exitosos y es una de las formas más sencillas y efectivas para proteger la información personal.


 

Imagen ampliada

Caen 5% los ingresos por remesas de enero a octubre: Banco de México

Ingresaron al país 51 mil 344 millones de dólares, cifra 5.08 por ciento más baja respecto a los 54 mil 90 millones que llegaron en el mismo periodo del año pasado, informó este lunes el Banco de México.

La cautela le pone el pie a los mercados al arranque de diciembre 

La divisa mexicana cotiza con una marginal apreciación de 0.06 por ciento frente a su similar estadunidense, para operar en alrededor de 18.2785 pesos por dólar.

Producto interno neto ecológico representó 76.6 % del PIB: Inegi

El Inegi precisó que derivado de la actividad económica y su relación con el uso de recursos naturales, el impacto ambiental mantiene un vínculo con la producción y el consumo.
Anuncio