Categories: CloudSeguridad

Los ciberdelincuentes también van detrás de tu cuenta en LinkedIn

De acuerdo con Panda Security, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos. Así, la red social se convierte en una agenda donde figuran los emails de empresa de miles de usuarios.

Cuando encuentran varias cuentas que comparten el nombre de la organización, intentan conocer la estructura de las direcciones (suelen ser del tipo nombre.apellidos@nombredelaempresa.com). A continuación, al hacer una búsqueda más especializada, pueden conseguir una lista extensa de todos los correos de los trabajadores.

Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía, puede acceder al sistema enviando un email a todo el directorio. En él, incluirá, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá acceso para espiar sus archivos internos.

Si el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado, viéndose comprometidos números de cuenta, contraseñas de seguridad y bases de datos.

Para evitar cualquier tipo de problema al usar esta red social, Panda Security ofrece cuatro consejos. Son estos:

1. Mantenerse bien informado sobre seguridad informática. Acudir a cursos o pedir a la propia compañía que organice talleres al respecto. Se evitarán muchos disgustos si los trabajadores saben reconocer un mensaje fraudulento y no caer en las trampas tendidas por los atacantes.

2. Saber con seguridad qué tipo de datos les piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas. Reconocer la cuenta de correo que se encarga de los comunicados también es útil para distinguir a los remitentes sospechosos.

3. Conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño. Los responsables de IT también pueden poner de su parte, advirtiendo de la importancia de estas acciones. Un aviso a tiempo puede evitar que alguien haga clic en un enlace fraudulento o proporcione sus datos.

4. Utilizar en LinkedIn una cuenta de correo personal. Así será más difícil que te identifiquen, aunque también puedes aplicar las mismas recomendaciones: no abrir los correos de remitentes extraños, no pinchar en los ‘links’ de contenidos que no conozcas y tener cuidado con dónde introduces los datos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Trend Micro protege el acceso a servicios de IA generativa

Mejora su plataforma para ayudar a gestionar los riesgos asociados a una adopción masiva de…

31 mins ago

Los ciberincidentes de alta gravedad disminuyeron en 2023

Sin embargo, aumentaron los incidentes con gravedad media o baja. Los expertos advierten sobre la…

3 horas ago

Intel reduce sus pérdidas

La pérdida por acción GAAP de la compañía menguó hasta los 0,09 dólares durante el…

4 horas ago

Kaspersky abre su duodécimo Centro de Transparencia

Ubicado en Estambul, permite revisar el código fuente de los productos, actualizaciones de software y…

5 horas ago

Cloudflare comienza su nuevo ejercicio con una mejoría del 30 % en ingresos

Durante el primer trimestre de su año fiscal 2024 alcanzó los 378,6 millones de dólares.

6 horas ago

Los ingresos trimestrales de Apple caen un 4 %

La compañía californiana ha sufrido descensos en el segmento de productos, como los iPhone, pero…

7 horas ago