Así es como actúan los ciberdelincuentes en LinkedIn

Así es como actúan los ciberdelincuentes en LinkedIn

“El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero"

Por: Nazareth Mantilla
julio 28, 2022
Este es un espacio de expresión libre e independiente que refleja exclusivamente los puntos de vista de los autores y no compromete el pensamiento ni la opinión de Las2orillas.
Así es como actúan los ciberdelincuentes en LinkedIn
Imagen: Canva

La empresa multinacional S2 Grupo, especializada en ciberseguridad, ciberinteligencia y gestión de sistemas críticos, advierte que cada vez es mayor la actuación de los ciberdelincuentes en redes sociales, como por ejemplo LinkedIn, lo que deja en situación de vulnerabilidad a las personas y los entornos en los que trabajan.

“El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phising solo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phising en LinkedIn, por ejemplo”, explica José Rosell, socio-director de S2 Grupo.

|Le puede interesar: 6 claves para mantener la seguridad informática en su organizaciones

“Existen grupos de ciberdelincuencia como el coreano Lazarus que, precisamente, hacen un uso intensivo de redes como LinkedIn para generar un primer contacto con sus víctimas. Esto requiere que extrememos las precauciones en el uso de estas redes sociales para evitar caer en su trampa, muchas veces orientada hacia el ciberespionaje”, afirma, Enrique Fenollosa, LATAM General Manager de S2 Grupo.

Los expertos en ciberseguridad han destacado que el modus operandi de estos grupos de cibercrimen suele ser el siguiente:

  1. En primer lugar, hacen un estudio del perfil objetivo. Analizan a la víctima para acercarse a ella ‘sin sospechas’. De esta forma, estudian sus intereses, su entorno, contactos, la empresa a la que pertenecen, etcétera.
  2. El segundo paso, es realizar una aproximación a medida. “Con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo basados en intereses, el trabajo y en función del perfil, el acercamiento será adecuado. Esto incrementará las probabilidades de éxito”, asegura José Rosell.
  3. En tercer lugar, es clave la confianza. Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
  4. El cuarto paso es el “delivery”. Una vez establecido el contacto, habiendo cierta confianza y seguridad en la conversación, aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.
Sigue a Las2orillas.co en Google News
-.
0
Nota Ciudadana
¿Por qué de ganar Trump, el terreno ganado en la COP se puede ir al traste?

¿Por qué de ganar Trump, el terreno ganado en la COP se puede ir al traste?

Nota Ciudadana
Desagravio a Mario Mendoza

Desagravio a Mario Mendoza

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--