TAMAÑO DE LA LETRA 
Maximizar Fuente Minimizar Fuente
Ciberdelincuentes en LinkedIn: descubre cómo actúan para poder evitarlo

  • Desde S2 Grupo se ha destacado que grupos organizados de ciberdelincuencia internacional actúan a través de esta red social con el propósito de obtener dinero o datos a través del ciberespionaje.
  • Expertos de la compañía de ciberseguridad han advertido de que, actualmente, son numerosos los casos de phising a través de LinkedIN.
  • El modus operandi de los ciberdelincuentes en este entorno suele cumplir cuatro pasos: estudio de la víctima, aproximación a medida a ésta, generación de confianza y envío del malware.

16:15 - 18 de Julio del 2022
Ciberdelincuentes en LinkedIn: descubre cómo actúan para poder evitarlo

La empresa española S2 Grupo, especializada en ciberseguridad así como ciberinteligencia y gestión de sistemas críticos, ha advertido de que cada vez es mayor la actuación de los ciberdelincuentes en redes sociales, como por ejemplo Linkedin, lo que pone en situación de vulnerabilidad a las personas y los entornos en los que trabajan.

“El objetivo de los cibercriminales siempre es el mismo, obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phising sólo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phising en LinkedIN, por ejemplo”, ha explicado José Rosell, socio-director de S2 Grupo. 

“Existen grupos de ciberdelincuencia como el coreano Lazarus que, precisamente, hacen un uso intensivo de redes como LinkedIN para generar un primer contacto con sus víctimas. Esto requiere que extrememos las precauciones en el uso de estas redes sociales para evitar caer en su trampa, muchas veces orientada hacia el ciberespcionaje”, ha afirmado Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía de ciberseguridad ha destacado que el modus operandi de estos grupos de cibercrimen suele ser el siguiente:

  • En primer lugar, hacen un estudio del perfil objetivo. Analizan a la víctima para acercarse a ella “sin sospechas”. De esta forma, estudian sus intereses, su entorno, contactos, la empresa a la que pertenecen, etc.
  • El segundo paso, es realizar una aproximación a medida. “Con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, si mis intereses son X o mi trabajo es Y, en función de mi perfil, el acercamientoo será adecuado a ese trabajo, intereses, perfil, etc. Esto incrementará las probabilidades de éxito”, ha asegurado José Rosell.
  • En tercer lugar, es clave la confianza. Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
  • El cuarto paso es el “delivery”. Una vez establecido el contacto, habiendo cierta confianza y seguridad en la conversación, aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.

*Si te ha resultado interesante este artículo, te animamos a seguirnos en TWITTER y a suscribirte a nuestra NEWSLETTER DIARIA.

RRHHDigital

ENVÍE SU COMENTARIO
coffee break
Lo más leído
Los lectores Opinan

¿Cuál te parece el beneficio social más atractivo en la actualidad?
Flexibilidad (teletrabajo, horarios adaptables...)
Cheque restaurante
Programas de bienestar 360
Formación bonificada
rrhhdigital-blanco
RRHH Digital
El periódico online de recursos humanos y empleo
Otros periódicos del Grupo Ediciones Digitales Siglo 21
Secciones
Contacto

Aviso Legal
© CopyRight 2022 RRHHDigital