fbpx

Sus datos de LinkedIn tampoco se salvan de los ciberdelincuentes

LinkedIn añadió funciones de seguridad para combatir perfiles falsos y actores de amenazas

Los ciberdelincuentes siempre están al acecho y si hay algo que debe saber, es que los datos de LinkedIn tampoco se salvan de estos cibercriminales. Trend Micro, analizó la plataforma LinkedIn y cómo esos actores de amenaza abusan de ella para victimizar a los usuarios y las empresas y cómo monetizan la información.

 

Todos los detalles sobre LinkedIn y porque a los ciberdelincuentes les resulta atractiva

 

LinkedIn (la red social orientada al uso empresarial, a los negocios y al empleo), se considera la plataforma más grande que ofrece información a profesionales y empresas en diversidad de países.  Es por tal motivo, que este enfoque en la información asociado con el trabajo, es una de las razones primordiales por la que los ciberdelincuentes están cautivados por esta plataforma.

 

via GIPHY

 

Entendiendo esto, es importante señalar que el grupo de amenazas persistentes avanzadas (APT) “Lazarus”,  ha usado LinkedIn para operaciones de ciberdelincuencia, así como también espionaje, apuntando a usuarios de macOS que buscan empleo en el mundo de las criptomonedas. Sin embargo, hay que señalar que eso no ha sido lo único que ha ocurrido, han sucedido miles de amenazas en esa plataforma, es por esto, que LinkedIn comenzó a abordar los perfiles falsos durante el año de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse así como otras  4,4 millones antes de que otros usuarios las denunciaran.

 

Debido a muchos aspectos ocurridos en esa red social, LinkedIn añadió nuevas funciones de seguridad en octubre del pasado año 2022 para combatir perfiles falsos y actores de amenazas. Cabe resaltar que entre las funciones añadidas se encuentra el hecho de confirmar si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado.

 

¿Cómo los delincuentes monetizan los datos?

 

Hay muchas maneras que los cibercriminales utilizan para monetizar los datos pero, primero que nada hay que dejar claro que hay varios tipos de mercados que aprovechan LinkedIn, cada uno dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, así como también cuentas nuevas o antiguas, funciones Premium de LinkedIn, entre oros, incluso cabe destacar que existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o incluso optimizar su perfil.

 

¿Qué deben hacer los usuarios para poder protegerse?

 

Es mucho lo que pueden realizar los usuarios para poder protegerse, entre las cosas que pueden hacer hay que mencionar las siguientes:

 

  • Los usuarios deben evitar publicar datos confidenciales o PII en la sección “Resumen del perfil de usuario”.
  • Asimismo, deben personalizar la visibilidad de los borradores antes de compartir publicaciones.
  • Otro aspecto fundamental, es que deben conocer las políticas de redes sociales de sus respectivas empresas y las consecuencias de violarlas.
  • Lo más idóneo es que sólo compartan información con la que se sientan cómodos publicando en Internet.
  • Lo ideal es personalizar los perfiles de usuario, así como la configuración de privacidad para restringir la cantidad de información disponible para el público.

 

Además, es necesario tener en cuenta que pueden hacer las organizaciones y los usuarios para mitigar los riesgos, para ello debe saber que lo más ideal es hacer lo siguiente:

 

  • Se deben establecer e implementar políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente.
  • Así mismo, fomentar los escenarios de gestión de cuentas, perfiles, cumplimiento, como de verificación e incidentes con los empleados.
  • Desarrollar protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa.
  • También se debe implementar la autenticación multifactor (MFA) en todas las cuentas tanto comerciales como personales.
  • Finalmente, se debe utilizar un software de administración de contraseñas para almacenar las contraseñas de las cuentas.

 

Deja un comentario