Escucha nuestra radio on line Somos del Tuy Radio - De Los Valles para ti

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-

Seguridad Tuyera

¿Cómo operan los ciberdelincuentes en LinkedIn?

Los Valles del Tuy, 27/7/2022 Múltiples informes técnicos de empresas especializadas en ciberseguridad indican que cada vez es mayor la actuación de los ciberdelincuentes en redes sociales, en todos estos informes la plataforma que se encuentra en el top de las estafas en este momento es LinkedIn, ya que los ciberdelincuentes conocen la necesidad de buscar empleo como los negocios intrínsecos que se realizan por medio de esta aplicación, lo que pone en situación de vulnerabilidad a las personas y los entornos en los que trabajan.


El objetivo de los cibercriminales siempre es el mismo, obtener datos u obtener dinero ya que la información vale mucho. Muchas personas creen que los casos de phishing sólo se pueden dar a través de enlaces maliciosos o por medio de un email, pero esto no es así.

Existen grupos de ciberdelincuencia que precisamente, hacen un uso intensivo de redes para generar un primer contacto con sus víctimas. Esto requiere que extrememos las precauciones en el uso de estas redes sociales para evitar caer en su trampa, muchas veces orientada hacia el ciberespionaje.


El modus operandi de estos grupos de cibercriminales suele ser el siguiente:


En primer lugar, hacen un estudio del perfil objetivo. Analizan a la víctima para acercarse a ella “sin sospechas”. De esta forma, estudian sus intereses, su entorno, contactos, la empresa a la que pertenecen, etc.


El segundo paso, es realizar una aproximación a medida. Con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, si mis intereses son X o mi trabajo es Y, en función de mi perfil, el acercamiento será adecuado a ese trabajo, intereses, perfil, etc. Esto incrementará las probabilidades de éxito.


En tercer lugar, es clave la confianza. Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.


El cuarto paso es el “delivery”. Una vez establecido el contacto, habiendo cierta confianza y seguridad en la conversación, aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.


El aumento de este tipo de estafas son un peligro tanto para los usuarios como para las empresas. Una vez que consiguen a los datos de acceso de la cuenta, tiene acceso a todas las aplicaciones que hay detrás.


Al continuar indagando sobre este tema encontré en uno de los portales dedicados a la seguridad informática la lista de las 10 primeras empresas que más ataques de phishing han sufrido durante este primer semestre del año 2022, estas son las siguientes:


  • LinkedIn (45%)
  • Microsoft (13%)
  • DHL (12%)
  • Amazon (9%)
  • Apple (3%)
  • Adidas (2%)
  • Google (1%)
  • Netflix (1%)
  • Adobe (1%)
  • HSBC (1%)


Por lo tanto, mi recomendación es que si usted utiliza alguna de estas plataformas, esté muy atento a los mensajes que pudieran llegarle a través de estos medios, tenga malicia sana.


Evite ser víctima.


Adolfo Gelder

adogel@gmail.com

@adogel

t.me/seguridadintegral


Canción: Stream offline
Play Button Play Button
Somos del Tuy
-