Categories: CloudSeguridad

Los ciberdelincuentes también van detrás de tu cuenta en LinkedIn

De acuerdo con Panda Security, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos. Así, la red social se convierte en una agenda donde figuran los emails de empresa de miles de usuarios.

Cuando encuentran varias cuentas que comparten el nombre de la organización, intentan conocer la estructura de las direcciones (suelen ser del tipo nombre.apellidos@nombredelaempresa.com). A continuación, al hacer una búsqueda más especializada, pueden conseguir una lista extensa de todos los correos de los trabajadores.

Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía, puede acceder al sistema enviando un email a todo el directorio. En él, incluirá, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá acceso para espiar sus archivos internos.

Si el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado, viéndose comprometidos números de cuenta, contraseñas de seguridad y bases de datos.

Para evitar cualquier tipo de problema al usar esta red social, Panda Security ofrece cuatro consejos. Son estos:

1. Mantenerse bien informado sobre seguridad informática. Acudir a cursos o pedir a la propia compañía que organice talleres al respecto. Se evitarán muchos disgustos si los trabajadores saben reconocer un mensaje fraudulento y no caer en las trampas tendidas por los atacantes.

2. Saber con seguridad qué tipo de datos les piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas. Reconocer la cuenta de correo que se encarga de los comunicados también es útil para distinguir a los remitentes sospechosos.

3. Conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño. Los responsables de IT también pueden poner de su parte, advirtiendo de la importancia de estas acciones. Un aviso a tiempo puede evitar que alguien haga clic en un enlace fraudulento o proporcione sus datos.

4. Utilizar en LinkedIn una cuenta de correo personal. Así será más difícil que te identifiquen, aunque también puedes aplicar las mismas recomendaciones: no abrir los correos de remitentes extraños, no pinchar en los ‘links’ de contenidos que no conozcas y tener cuidado con dónde introduces los datos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

7 horas ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

15 horas ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

16 horas ago

Los ingresos trimestrales de NVIDIA aumentan un 94 %

Durante su trimestre más reciente acumuló un total de 35.100 millones de dólares.

17 horas ago

Sage concluye “un año de éxito”

Durante su ejercicio fiscal 2024 mejoró un 9 % los ingresos totales subyacentes, por encima…

18 horas ago

Inetum quiere duplicar su plantilla en Aragón

Ha estrenado oficinas en Zaragoza, está presente en el Parque Tecnológico Walqa y tiene previsto…

19 horas ago