Categories: CloudSeguridad

Los ciberdelincuentes también van detrás de tu cuenta en LinkedIn

De acuerdo con Panda Security, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos. Así, la red social se convierte en una agenda donde figuran los emails de empresa de miles de usuarios.

Cuando encuentran varias cuentas que comparten el nombre de la organización, intentan conocer la estructura de las direcciones (suelen ser del tipo nombre.apellidos@nombredelaempresa.com). A continuación, al hacer una búsqueda más especializada, pueden conseguir una lista extensa de todos los correos de los trabajadores.

Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía, puede acceder al sistema enviando un email a todo el directorio. En él, incluirá, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá acceso para espiar sus archivos internos.

Si el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado, viéndose comprometidos números de cuenta, contraseñas de seguridad y bases de datos.

Para evitar cualquier tipo de problema al usar esta red social, Panda Security ofrece cuatro consejos. Son estos:

1. Mantenerse bien informado sobre seguridad informática. Acudir a cursos o pedir a la propia compañía que organice talleres al respecto. Se evitarán muchos disgustos si los trabajadores saben reconocer un mensaje fraudulento y no caer en las trampas tendidas por los atacantes.

2. Saber con seguridad qué tipo de datos les piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas. Reconocer la cuenta de correo que se encarga de los comunicados también es útil para distinguir a los remitentes sospechosos.

3. Conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño. Los responsables de IT también pueden poner de su parte, advirtiendo de la importancia de estas acciones. Un aviso a tiempo puede evitar que alguien haga clic en un enlace fraudulento o proporcione sus datos.

4. Utilizar en LinkedIn una cuenta de correo personal. Así será más difícil que te identifiquen, aunque también puedes aplicar las mismas recomendaciones: no abrir los correos de remitentes extraños, no pinchar en los ‘links’ de contenidos que no conozcas y tener cuidado con dónde introduces los datos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

QNAP lanza una aplicación que monitoriza la actividad inusual en archivos del NAS

Ahora Security Center incluye una función que ayuda a controlar el estado del sistema y…

40 mins ago

Visibilidad y seguridad de datos críticos en entornos híbridos

Analizar cómo es posible gestionar y proteger la información en el mundo ultra digital que…

1 hora ago

Javier Rillo asume la dirección financiera de Cuatroochenta

Entra en el equipo directivo de la tecnológica en sustitución de David Osuna. Su puesto…

2 horas ago

Kaspersky elige nuevo director general para España y Portugal

Se trata de Óscar Suela Morales que, desde 2018, era el responsable de la parte…

2 horas ago

Tech Mahindra y Atento se unen para ofrece transformación de negocios con IA Gen

La alianza estratégica entre Atento y Tech Mahindra busca ofrecer soluciones innovadoras de negocio impulsadas…

3 horas ago

Crecen un 48% la ventas de robots industriales en España

En cambio, AER Automation también revela que la robótica de servicio crece un 17% en…

4 horas ago