Venezuela

Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos

Hay varias formas en que los delincuentes pueden obtener información personal de los usuarios como número de teléfono móvil o dirección de correo electrónico, la principal es a través de filtraciones de datos que ocurrieron en distintos sitios web que son vendidos entre los delincuentes. Pero desde ESET, compañía líder en detección proactiva de amenazas, advierten que sin el uso adecuado, Linkedin, una de las redes sociales más utilizadas en la actualidad, es también una gran fuente de información para los ciberdelincuentes.

“LinkedIn tiende a ser usada con fines profesionales, y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos de sus usuarios configuran sus perfiles para que sean receptivos y llenos de información de contacto, y los delincuentes sin duda lo aprovechan.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un delincuente, sin necesidad de comprar un listado de información filtrada, solo necesitaría usar uno de los Web Crawlers (software automatizado que navega por la Internet de manera metódica y automatizada con el fin de  indexar información sobre sitios web y sus contenidos) para LinkedIn, y recopilar así toda la información de contacto disponible de sus objetivos. Además, puede que la intención no sea solo engañar al usuario del cual se obtuvo la información, sino que podrían buscar atacar la empresa en la que trabajan. De esta maneta la información obtenida podría resultar en un ataque más efectivo, ya que los ataques digitales personales podrían tener características distintas.

Entre las posibilidades de obtención de datos que realiza el Web Crawler, se destacan dos que  pueden obtener datos específicos:

  • Creación de una lista de los empleados actuales de la empresa: En este caso, lo único que tiene que hacer el delincuente es configurar el software de recogida para que vaya a la pestaña “Personas” de la empresa objetivo. Esto dará como resultado una lista de empleados muy actualizada, ya que es casi un procedimiento estándar realizar cambios en la red social para mostrar dónde se trabaja actualmente.
  • Lista de objetivos de la cadena de suministro relacionados con el objetivo: Además del esfuerzo inicial de recopilación, es posible repasar las interacciones realizadas en los posts de la empresa para identificar posibles proveedores y socios, obteniendo así nuevos objetivos principales o posibilidades de atacar la cadena de suministro del objetivo inicial.

Al examinar con más detalle las posibilidades de recopilación de datos, los delincuentes se enfrentarían básicamente a tres formas diferentes de proporcionar información. Desde ESET destacan que es importante recordar que las formas mencionadas pueden ser reveladas al público en general o ser más restringidas, siendo reveladas solo a aquellos que pertenezcan a la lista de contactos

K

Share
Published by
K

Recent Posts

Inteligencia Alucinante: una nueva puerta la IA móvil

Samsung Electronics da un paso más en la democratización de la IA con Inteligencia Alucinante,…

5 horas ago

Mastercard y Bipay lanzan masivamente pagos

Tras una exitosa marcha blanca de tres meses que superó los 140.000 viajes abonados con…

5 horas ago

Takenos lanza la Spicy Card

Por Eduardo Travieso Itriago La fintech argentina Takenos lanzó la Spicy Card, “la tarjeta para…

5 horas ago

8 de cada 10 PyMEs argentinas continuará invirtiendo

La inteligencia artificial (IA) está transformando el presente de las micro, pequeñas y medianas empresas…

1 día ago

Crecen las estafas que utilizan clonación de voz

No es una novedad que la Inteligencia Artificial llegó para revolucionar el mundo, y los…

1 día ago

Galaxy S25 Enterprise

Por Eduardo Travieso Itriago Samsung presenta el Galaxy S25 Enterprise Edition y el Galaxy S25…

1 día ago