Ir al contenido principal

Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos

 


Hay varias formas en que los delincuentes pueden obtener información personal de los usuarios como número de teléfono móvil o dirección de correo electrónico, la principal es a través de filtraciones de datos que ocurrieron en distintos sitios web que son vendidos entre los delincuentes. Por eso se advierte que, sin el uso adecuado, Linkedin, una de las redes sociales más utilizadas en la actualidad, es también una gran fuente de información para los ciberdelincuentes.

“LinkedIn tiende a ser usada con fines profesionales, y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos de sus usuarios configuran sus perfiles para que sean receptivos y llenos de información de contacto, y los delincuentes sin duda lo aprovechan.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un delincuente, sin necesidad de comprar un listado de información filtrada, solo necesitaría usar uno de los Web Crawlers (software automatizado que navega por la Internet de manera metódica y automatizada con el fin de  indexar información sobre sitios web y sus contenidos) para LinkedIn, y recopilar así toda la información de contacto disponible de sus objetivos. Además, puede que la intención no sea solo engañar al usuario del cual se obtuvo la información, sino que podrían buscar atacar la empresa en la que trabajan. De esta maneta la información obtenida podría resultar en un ataque más efectivo, ya que los ataques digitales personales podrían tener características distintas.

Entre las posibilidades de obtención de datos que realiza el Web Crawler, se destacan dos que  pueden obtener datos específicos:

 ·        Creación de una lista de los empleados actuales de la empresa: En este caso, lo único que tiene que hacer el delincuente es configurar el software de recogida para que vaya a la pestaña “Personas” de la empresa objetivo. Esto dará como resultado una lista de empleados muy actualizada, ya que es casi un procedimiento estándar realizar cambios en la red social para mostrar dónde se trabaja actualmente.

 ·        Lista de objetivos de la cadena de suministro relacionados con el objetivo: Además del esfuerzo inicial de recopilación, es posible repasar las interacciones realizadas en los posts de la empresa para identificar posibles proveedores y socios, obteniendo así nuevos objetivos principales o posibilidades de atacar la cadena de suministro del objetivo inicial.

Al examinar con más detalle las posibilidades de recopilación de datos, los delincuentes se enfrentarían básicamente a tres formas diferentes de proporcionar información. Desde ESET destacan que es importante recordar que las formas mencionadas pueden ser reveladas al público en general o ser más restringidas, siendo reveladas solo a aquellos que pertenezcan a la lista de contactos:


Perfiles que no proporcionan ningún dato: Elegir no proporcionar ningún dato de contacto fuera de la plataforma significa que el número de informaciones que pueden recopilar los delincuentes se reduce considerablemente. Aun así, a menudo son capaces de recopilar datos como el nombre completo, el puesto de trabajo y la región en la que se encuentra la empresa.

 

Perfiles que solo proporcionan una dirección de correo electrónico de contacto: Aunque LinkedIn es una red enfocada a proporcionar información de contacto personal, algunos usuarios también proporcionan su dirección de correo electrónico corporativa actual. Independientemente del correo electrónico que se facilite, esto permite a las personas malintencionadas llevar a cabo interacciones más específicas con sus víctimas. Según ESET, uno de los posibles agravantes de facilitar la dirección de correo electrónico corporativa es que los delincuentes sabrán con certeza cómo se componen los correos electrónicos pertenecientes a la empresa. La mayoría de las empresas utilizan el formato estándar “nombre.apellido@empresa.com” o variaciones del mismo, como la primera letra del nombre seguida del apellido o todas las iniciales, además del apellido escrito completo. Disponer de esta información ahorra tiempo a los delincuentes.


Perfiles que facilitan números de teléfono: De las opciones mencionadas anteriormente, proporcionar números de teléfono es sin duda la más crítica, porque además de permitir interacciones en tiempo real, los delincuentes pueden recopilar estos datos para venderlos en forma de lista de clientes o algo equivalente.

 

¿Cómo proteger los datos?

La propia naturaleza de este tipo de interacciones en las redes sociales, sean cuales sean, permite a los delincuentes acceder a algunos de los datos si tenemos perfiles registrados en ellas. Aun así, hay algunas medidas que se pueden tomar para evitar que los delincuentes accedan a información más valiosa. ESET comparte la siguiente:

 ·        Configurar la privacidad en LinkedIn: Existen varias opciones de privacidad que ayudan a evitar que personas malintencionadas interactúen con éxito. La principal es configurar la red para que no dé demasiada información a nadie que no pertenezca a la lista de contactos. Y conviene recordar que este consejo se aplica a todas las redes sociales.

·        Ser juicioso: De nada sirve configurar correctamente todas las opciones de privacidad y seguridad si se acepta cualquier solicitud de contacto sin ningún criterio. Hay muchos bots y perfiles falsos registrados en la red, así que es importante establecer criterios antes de aceptar una conexión.

·        Limitar la cantidad de información que el sistema tiene sobre ti: Al tratarse de una red social, la propia plataforma ya permite que se produzcan interacciones entre los usuarios, ya sea para contactar o para ofrecer/buscar oportunidades laborales. Considerar priorizar el contacto a través de las herramientas que proporciona la plataforma y evitar proporcionar datos externos.

·        Evaluar las conexiones: Ya hay muchos perfiles falsos circulando por la red, revisar periódicamente la lista de conexiones y limpiar aquellos contactos que parezcan sospechosos.

·        Evaluar si la información en tiempo real es esencial: Analizar si es realmente necesario cambiar el estado del lugar donde se trabaja el mismo día que se empieza. Algunos delincuentes vigilan activamente este tipo de cambios y pueden aprovechar el escaso conocimiento del entorno para enviar contenido malicioso.


Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...