Tecnología
Expertos descubrieron una nueva modalidad de estafa en la cual utilizan los populares archivos WinRAR
Investigadores advierten sobre una técnica que usa archivos WinRAR modificados para ejecutar ataques informáticos.

Especialistas en seguridad digital han detectado una nueva táctica empleada por ciberdelincuentes para comprometer equipos y robar datos. La estrategia aprovecha la popularidad de WinRAR, un veterano programa de compresión de archivos, para disfrazar software malicioso dentro de documentos aparentemente inofensivos.
El hallazgo alerta sobre cómo incluso herramientas con décadas de uso confiable pueden convertirse en vectores de ataque si no se actualizan oportunamente.
WinRAR, de utilidad clásica a vía de ataque
WinRAR es un software ampliamente utilizado para empaquetar y descomprimir archivos, presente en millones de computadoras alrededor del mundo.
Su buena reputación y uso cotidiano lo han convertido en un objetivo atractivo para actores maliciosos que buscan pasar desapercibidos. El 18 de julio de 2025, investigadores de la firma WeLiveSecurity identificaron un archivo RAR que incluía una biblioteca DLL maliciosa denominada msedge.dll.
Lo más leído

Lo que llamó su atención fueron las rutas internas inusuales y la manera en que los atacantes habían explotado una vulnerabilidad que, hasta ese momento, no se conocía públicamente.
El fallo afectaba a la versión más reciente entonces, la 7.12, y permitía el uso de flujos de datos alternativos (ADS) para esconder código dañino dentro de rutas invisibles para el usuario. Una vulnerabilidad similar había sido revelada apenas un mes antes, lo que evidencia un patrón de intentos por comprometer el software.
Para engañar a las víctimas, los atacantes preparaban un archivo que simulaba contener un único elemento benigno, mientras integraba múltiples ADS maliciosos.
Al abrirlo, WinRAR extraía en segundo plano una DLL que se ubicaba en la carpeta temporal y un acceso directo (LNK) que se ejecutaba en el arranque del sistema, garantizando la persistencia. Incluso añadían rutas inexistentes y datos falsos para distraer y evitar que el usuario detectara las verdaderas amenazas ocultas en la interfaz.
Cómo prevenir este tipo de incidentes
El 24 de julio de 2025, los desarrolladores de WinRAR fueron notificados y respondieron de inmediato con una actualización de emergencia, lanzando la versión 7.13 beta 1 y, posteriormente, la 7.13 estable el 30 de julio. Los expertos recomiendan instalar la última versión cuanto antes para cerrar la brecha de seguridad.

Además, se aconseja no abrir archivos comprimidos de origen desconocido, incluso si parecen provenir de contactos legítimos, ya que sus cuentas pueden estar comprometidas. También es esencial mantener actualizado el software de seguridad y verificar que las aplicaciones que usan la biblioteca UnRAR.dll hayan corregido sus dependencias.
Este caso demuestra que la confianza en programas veteranos no debe reemplazar la precaución: las actualizaciones y la verificación constante son la primera línea de defensa frente a amenazas cada vez más sofisticadas.