ESET revela como ciberdelincuentes explotan LinkedIn para extraer información privada

ESET revela como ciberdelincuentes explotan LinkedIn para extraer información privada

En la era digital, donde la información es oro, las plataformas profesionales como LinkedIn no están exentas de riesgos. Mientras las empresas buscan fortalecer sus conexiones y ampliar sus redes, los ciberdelincuentes encuentran oportunidades para infiltrarse y extraer valiosa información. ESET arroja luz sobre cómo esta herramienta esencial en el mundo corporativo puede ser una puerta abierta para amenazas, y cómo las organizaciones y profesionales pueden blindarse ante estas vulnerabilidades.

LinkedIn puede ayudar a ciberdelincuentes a cometer delitos
Los ciberdelincuentes pueden interactuar mediante perfiles falsos en LinkedIn y obtener datos de manera sencilla con fines maliciosos.

Contexto y riesgos asociados a LinkedIn

LinkedIn es una red social primordialmente utilizada con fines profesionales. Muchos usuarios configuran sus perfiles con amplia información de contacto, buscando potenciar su red y obtener oportunidades laborales. Sin embargo, esta apertura puede representar un riesgo.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, destaca que:

LinkedIn tiende a ser usada con fines profesionales, y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos de sus usuarios configuran sus perfiles para que sean receptivos y llenos de información de contacto, y los delincuentes sin duda lo aprovechan.

Los delincuentes, sin necesidad de adquirir bases de datos filtradas, pueden utilizar Web Crawlers diseñados para LinkedIn, permitiéndoles acceder a detalles de contacto de sus objetivos. Este acceso no solo amenaza al usuario individual, sino también a la empresa en la que se desempeña, haciendo posible ataques más sofisticados y personalizados.

Consejos de ciberseguridad para trabajadores independientes
Si bien las empresas suelen ser el objetivo más atractivo para ciberataques, los trabajadores independientes deben mantenerse alerta.
  • Recopilación de empleados: Un delincuente puede configurar el Web Crawler para obtener una lista actualizada de los empleados de una empresa a través de la pestaña “Personas”.
  • Objetivos en cadena de suministro: Los ciberdelincuentes pueden identificar proveedores y socios de una empresa, revisando interacciones en posts, abriendo nuevas vías para ataques dirigidos.

Niveles de exposición y riesgos

  • Sin datos proporcionados: Aunque se limite la información, los delincuentes pueden recabar detalles como nombre, puesto y ubicación empresarial.
  • Dirección de correo electrónico: Proporcionar un correo, especialmente corporativo, permite a los delincuentes entender la estructura de email de una empresa, facilitando ataques de phishing.
  • Números telefónicos: Este es el dato más crítico. Permite interacciones directas y su posible venta en listados a terceros.

Recomendaciones de seguridad por ESET

  1. Configurar la privacidad en LinkedIn: Existen varias opciones de privacidad que ayudan a evitar que personas malintencionadas interactúen con éxito. La principal es configurar la red para que no dé demasiada información a nadie que no pertenezca a la lista de contactos. Y conviene recordar que este consejo se aplica a todas las redes sociales.
  2. Ser juicioso: De nada sirve configurar correctamente todas las opciones de privacidad y seguridad si se acepta cualquier solicitud de contacto sin ningún criterio. Hay muchos bots y perfiles falsos registrados en la red, así que es importante establecer criterios antes de aceptar una conexión.
  3. Limitar la cantidad de información que el sistema tiene sobre ti: Al tratarse de una red social, la propia plataforma ya permite que se produzcan interacciones entre los usuarios, ya sea para contactar o para ofrecer/buscar oportunidades laborales. Considerar priorizar el contacto a través de las herramientas que proporciona la plataforma y evitar proporcionar datos externos.
  4. Evaluar las conexiones: Ya hay muchos perfiles falsos circulando por la red, revisar periódicamente la lista de conexiones y limpiar aquellos contactos que parezcan sospechosos.
  5. Evaluar si la información en tiempo real es esencial: Analizar si es realmente necesario cambiar el estado del lugar donde se trabaja el mismo día que se empieza. Algunos delincuentes vigilan activamente este tipo de cambios y pueden aprovechar el escaso conocimiento del entorno para enviar contenido malicioso.
ESET entrega recomendaciones para combatir el phishing
ESET, empresa dedicada a la seguridad informática, revela cómo protegerse contra el phishing y minimizar el riesgo en línea.

¿Qué te parecen las políticas propuestas por ESET?