Image Image Image Image Image Image Image Image Image Image

GizTab | May 22, 2018

Scroll to top

Arriba

0

LinkedIn en la mira de los cibercriminales

LinkedIn en la mira de los cibercriminales

En varias oportunidades, te hemos hecho entrega de diversos contenidos acerca de las redes sociales, desde sus bondades hasta las novedades que se siguen suscitando en ellas, así como los riesgos que se corren al apuntase en la movida 2.0.

Con respecto a lo último, específicamente nos vamos a referir a LinkedIn que se ha convertido incluso en una herramienta de gran utilidad para el fortalecimiento en el campo profesional, comercial e institucional; sin embargo, el escenario podría no ser siempre color de rosa.

“Las empresas suelen incentivar a que los empleados se promocionen en LinkedIn. Decir dónde trabajas, buscar nuevos clientes y empleados, y aumentar la visibilidad de la marca en Internet también tiene sus riesgos”, reseñó la gente de Panda Security.

Además, advirtieron que tanto spammers como ciberdelincuentes pueden valerse de la mencionada red para hacerse con los datos de los usuarios –más que todo de sus direcciones de correo electrónico- y ejecutar sus tareas malintencionadas.

La mayoría de las veces, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos.

Modus Operandi

En este sentido, los expertos de la líder en seguridad informática ilustraron lo que sería el modus operandi de la acción fraudulenta, acotando que los que salieran ilesos son los informáticos “porque podrían descubrir el pastel”.

1. Los ‘astutos personajes’ encuentran varias cuentas que comparten el nombre de la organización, toman nota de la estructura de las direcciones -que suelen ser del tipo [email protected]

2. Hacen una búsqueda más especializada para armar toda una lista de correos de los trabajadores.

3. Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía en cuestión, puede acceder al sistema enviando un email a las víctimas de su directorio –incluyendo, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá vía libre para espiar sus archivos internos-

4. Si finalmente el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado -números de cuenta, contraseñas de seguridad y bases de datos pueden verse comprometidos-

Lo mejor es evitar

Frente a este flagelo, los expertos de Panda Security lanzaron una serie de recomendaciones para tenerlas en cuenta y “evitar que lleguen a tu bandeja de entrada profesional mensajes indeseados”.

Una de ellas, utilizar en LinkedIn una cuenta de correo personal; además, mantenerse al día con temas acerca de seguridad informática, estar al tanto del tipo de datos que piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas y conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño.

Ya estás advertido. Recuerda que una imprudencia no sólo te colocaría en riesgo, también a la organización donde laboras.

Arleth In Vitanza

Submit a Comment

Huawei P20 Pro: La triple cámara que revoluciona la fotografía móvil (Análisis y opiniones)

09/05/2018 |

Tres lentes y un procesador concebido para la inteligencia artificial hacen del Huawei P20 Pro un móvil nacido para revolucionar la fotografía móvil. Te resumimos los puntos claves del nuevo móvil de Huawei que llega para intentar alzarse con el título de “móvil con mejor cámara”… ¿Lo conseguirá?Entérate

Fitbit Versa, el smartwatch con mejor batería: Opiniones

08/05/2018 |

Fitbit Versa, el smartwatch con batería de 4 días, incluye también cientos de apps instalables, compatibilidad con Deezer y utilidades para la mujer.Entérate

Cómo recuperar archivos borrados de forma fácil con EaseUS Data Recovery Wizard Professional 11.9

16/04/2018 |

Te contamos cómo recuperar archivos borrados en tu PC o MAC usando el software EaseUS Data Recovery Wizard Professional 11.9 que tiene una versión gratis muy completaEntérate

Facebook Iconfacebook like buttonTwitter Icontwitter follow button