Actualizado 10/05/2010 16:34 CET

Los archivos 'PDF', en el punto de mira de los ciberdelincuentes

Ordenador Infectado De Malware.
G DATA

MADRID, 10 May. (Portaltic/EP) -

La ciberdelincuencia puso su punto de mira en los archivos PDF durante el mes de abril, según revela el último informe presentado por la empresa de seguridad G Data. Entre ellos ha destacado 'JS:Pdfka-OE', un 'exploit' que aprovecha las vulnerabilidades de JavaScript en estos archivos.

La industria del 'malware' no se detiene y el pasado mes de abril centró su atención en los PDF, apareciendo así en el primer puesto del ranking de malware elaborado por el equipo de G Data Security Labs el conocido exploit 'JS:Pdfka-OE'.

En segundo lugar aparece el troyano 'Win32:Rodecap', capaz de añadir los ordenadores infectados a una red de zombies destinada a enviar spam y de modificar la configuración de seguridad del navegador. El tercer puesto lo ocupa un gusano que aprovecha la función "autorun" del sistema operativo Windows.

UN FORMATO "POTENCIALMENTE" PELIGROSO

Según destaca la compañía, los documentos PDF son habitualmente considerados como inofensivos y, en consecuencia, los programas lectores de este tipo de archivo están instalados en la mayoría de los ordenadores.

Sin embargo, recuerda que las funciones JavaScript convierten a los en principio inocentes PDFs en un formato potencialmente peligroso: Un Acrobat JavaScript embebido en un archivo PDF puede ser aprovechado y utilizado para preparar ataques informáticos o pueden contener errores que les hacen vulnerables y permiten a los ciberdelincuentes introducir sus propios códigos maliciosos.

En esta línea, el director de G Data SecurityLabs, Ralf Benzmüller, alerta de que "explotar brechas de seguridad de los programas es uno de los caminos más fáciles para infectar un PC desde siempre. Y cuanto más popular es una aplicación, más 'interesante' es para los creadores de malware diseñar algo específico para aprovechar sus brechas de seguridad".

MANTERNET ACTUALIZADO EL LECTOR

Para prevenir estos ataques, el directivo recomienda que "siempre y cuando sea posible hacerlo, la compatibilidad con JavaScript del programa lector debería ser desactivada. De igual forma, es imprescindible mantener perfectamente actualizado el lector, de manera que sea lo menos vulnerable posible contra las nuevas amenazas".

Por último, Benzmüller recuerda que "otro peligro no lo suficientemente tenido en cuenta es la función 'autorun', es decir, la capacidad del sistema operativo de ejecutar una acción determinada al insertar una unidad externa. Cualquiera que no necesite por algún motivo concreto utilizar esta función debería desactivarla si quiere reducir factores de riesgo".