Para millones de personas, el PDF es el formato comodín del día a día, pero esa misma popularidad lo ha convertido en una puerta de entrada para ataques que se disimulan como documentos corrientes y confiables.
Firmas de ciberseguridad como ESET alertan de que los ciberdelincuentes explotan la confianza del usuario para camuflar malware, robar datos o aprovechar fallos en los visores; por ello recomiendan verificar el origen y extremar precauciones.
Panorama y cifras: el auge del PDF como señuelo
Según los últimos informes de ESET, los PDFs ya figuran en el sexto lugar del Top 10 de amenazas, especialmente en campañas que circulan por correo electrónico y mensajería.
El gancho suele apelar a la urgencia o a la confianza: mensajes de deuda, trámites o entregas pendientes empujan a abrir el archivo adjunto, una táctica que alimentó campañas como la del troyano bancario Grandoreiro distribuidas mediante enlaces que acaban descargando un PDF trampa.
El formato facilita el engaño: un documento puede contener scripts incrustados, formularios, enlaces y archivos que, con un clic, inician descargas, abren conexiones remotas o ejecutan código sin levantar sospechas.
También se han observado mecanismos automáticos como OpenAction que disparan contenido incrustado (por ejemplo, un fichero de Office) y aprovechan fallos conocidos como CVE-2017-11882 en equipos desactualizados, con potencial ejecución de código.
Cómo se camuflan y qué pueden hacer

Los atacantes recurren a documentos que parecen de confianza para que el usuario baje la guardia y abra el adjunto sin sospechar lo que hay detrás.
- Facturas o deudas con nombres genéricos del estilo «Factura.pdf».
- Currículums usados en campañas dirigidas a empresas y RR. HH.
- Resultados médicos que apelan a la preocupación personal.
- Comunicaciones bancarias u oficiales que imitan a instituciones.
Dentro del propio documento pueden ocultarse scripts y enlaces invisibles diseñados para redirigir a sitios fraudulentos, descargar software malicioso o lanzar procesos en segundo plano, a menudo sin señales visibles para el usuario medio.
Señales para detectar un PDF peligroso

Un vistazo rápido a ciertos detalles puede evitar un disgusto: conviene identificar indicios que delatan un PDF manipulado o sospechoso antes de abrirlo.
- Adjuntos comprimidos en ZIP o RAR para evadir filtros.
- Extensiones dobles o engañosas como «documento.pdf.exe».
- Remitente o dominio que no encaja con la entidad real.
- Envíos inesperados sin relación con el destinatario.
- Tamaños atípicos o desproporcionados respecto al contenido prometido.
- Textos con errores, diseños descuidados o peticiones inusuales.
Si, además, el visor pide habilitar JavaScript, macros o descargas externas para ver el contenido, lo prudente es cerrar el archivo y eliminarlo sin ejecutarlo.
Medidas prácticas y qué hacer si ya lo abriste

Para reducir riesgos, los especialistas recomiendan validar el archivo en servicios como VirusTotal antes de abrirlo, y aplicar controles básicos que elevan la seguridad del día a día.
- Activa la vista de extensiones del sistema para ver el tipo real del fichero.
- Revisa nombre y tamaño buscando anomalías o incoherencias.
- Evita abrir adjuntos comprimidos sospechosos, aunque provengan de contactos habituales.
- Mantén actualizados el lector de PDF, el sistema operativo y el navegador.
- Usa antivirus y antimalware con protección en tiempo real.
Si ya hiciste clic y sospechas que era dañino, desconéctate de Internet para cortar comunicaciones con servidores de mando, ejecuta un escaneo completo con antimalware, revisa procesos y persistencias, y cambia contraseñas sensibles (correo, banca, redes); si procede, solicita ayuda profesional.
Alerta técnica: riesgos en análisis automático

Investigadores han informado de una debilidad en entornos que procesan documentos de forma automática: una vulnerabilidad XXE en el módulo PDF de Apache Tika explotable mediante formularios XFA integrados en PDFs.
- Versiones afectadas: de la 1.13 a la 3.2.1, con potencial de lectura de ficheros locales, reconocimiento de red y SSRF durante el análisis.
- Superficie amplia: Tika se integra en parsers, aplicaciones y servidores; el impacto en empresas puede ser significativo si se ingestan PDFs no confiables.
La recomendación prioritaria es actualizar a la versión 3.2.2 (o superior) y endurecer el pipeline: validar cargas de PDFs, limitar salidas de red desde procesos de análisis y monitorizar eventos anómalos vinculados a procesamiento XML.
Más allá de parches puntuales, la combinación de buenas prácticas, herramientas actualizadas y verificación del origen reduce de forma drástica la superficie de ataque que explotan los PDF maliciosos, tanto en el buzón personal como en entornos corporativos.