Categories: CloudSeguridad

Los ciberdelincuentes también van detrás de tu cuenta en LinkedIn

De acuerdo con Panda Security, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos. Así, la red social se convierte en una agenda donde figuran los emails de empresa de miles de usuarios.

Cuando encuentran varias cuentas que comparten el nombre de la organización, intentan conocer la estructura de las direcciones (suelen ser del tipo nombre.apellidos@nombredelaempresa.com). A continuación, al hacer una búsqueda más especializada, pueden conseguir una lista extensa de todos los correos de los trabajadores.

Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía, puede acceder al sistema enviando un email a todo el directorio. En él, incluirá, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá acceso para espiar sus archivos internos.

Si el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado, viéndose comprometidos números de cuenta, contraseñas de seguridad y bases de datos.

Para evitar cualquier tipo de problema al usar esta red social, Panda Security ofrece cuatro consejos. Son estos:

1. Mantenerse bien informado sobre seguridad informática. Acudir a cursos o pedir a la propia compañía que organice talleres al respecto. Se evitarán muchos disgustos si los trabajadores saben reconocer un mensaje fraudulento y no caer en las trampas tendidas por los atacantes.

2. Saber con seguridad qué tipo de datos les piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas. Reconocer la cuenta de correo que se encarga de los comunicados también es útil para distinguir a los remitentes sospechosos.

3. Conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño. Los responsables de IT también pueden poner de su parte, advirtiendo de la importancia de estas acciones. Un aviso a tiempo puede evitar que alguien haga clic en un enlace fraudulento o proporcione sus datos.

4. Utilizar en LinkedIn una cuenta de correo personal. Así será más difícil que te identifiquen, aunque también puedes aplicar las mismas recomendaciones: no abrir los correos de remitentes extraños, no pinchar en los ‘links’ de contenidos que no conozcas y tener cuidado con dónde introduces los datos.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago