LinkedIn: datos personales primero robados, luego vendidos

LinkedIn: datos personales primero robados, luego vendidos - Imagen de Gerd Altmann en Pixabay

Compartir publicación

Los datos de una red comercial también son interesantes para los cibergansters: otras empresas son engañadas con datos de contacto y perfiles robados o los datos se utilizan para correos BCE: compromiso de correo electrónico comercial. Así es como los usuarios y las empresas pueden protegerse.  

Casi todos los que están buscando un nuevo trabajo probablemente estén familiarizados con esta situación: un headhunter te escribe en LinkedIn y la oferta de trabajo suena interesante. Así que rápidamente estás tentado a enviar tu CV al supuesto cazatalentos sin pensarlo mucho. Después de todo, se requiere velocidad cuando se busca trabajo. ¡Pero cuidado! El proveedor japonés de ciberseguridad Trend Micro investigó la red comercial y su nuevo estudio descubrió que los perfiles falsos que intentan robar sus datos ahora son más comunes.

Perfiles vinculados falsos como plataforma de ataque

🔎 Escenario hipotético de una cuenta de LinkedIn comprometida de un usuario legítimo (Imagen: Trend Micro).

Los perfiles falsos que buscan datos de usuarios desprevenidos se están convirtiendo en una amenaza creciente en LinkedIn. Por ejemplo, en septiembre de 2022, el grupo norcoreano Advanced Persistent Threat (APT) Lazarus apuntó a los usuarios de macOS que buscaban trabajo en la industria de las criptomonedas. Los atacantes vendieron los datos que recopilaron a los ciberdelincuentes. La red social luego agregó nuevas funciones de seguridad. Sin embargo, debido a la complejidad de la plataforma, todavía es difícil para LinkedIn proteger adecuadamente a cada usuario de las amenazas. Por lo tanto, depende del individuo proteger sus propios datos del acceso no autorizado.

¿Qué pueden hacer los usuarios contra el robo de datos?

  • La primera regla es: evite, bajo todas las circunstancias, publicar datos confidenciales o información de identificación personal, como correos electrónicos, números de teléfono o direcciones, de manera públicamente visible, por ejemplo, a través del resumen del perfil del usuario. También es una buena idea ajustar la visibilidad antes de compartir publicaciones. Aclare con anticipación qué publicaciones deben ver los seguidores, los contactos y los no contactos.
  • Otra obligación para los usuarios es conocer exactamente las pautas de redes sociales de su empleador y las consecuencias de cualquier violación. Dichas políticas incluyen, por ejemplo, medidas para garantizar el cumplimiento de las leyes y reglamentos, así como los planes vigentes para proteger la privacidad y gestionar incidentes de seguridad.
  • Además, los usuarios solo deben transmitir información que realmente consienten en publicar en Internet. Para garantizar esto, los usuarios pueden ajustar los perfiles de usuario y la configuración de privacidad en cualquier momento para limitar la cantidad de información disponible públicamente.

¿Qué obligaciones de protección tienen las empresas?

  • Las empresas también tienen la obligación de proteger los datos de sus empleados. En primer lugar, es recomendable desarrollar e implementar pautas claras para su presencia en las redes sociales. Además, se debe determinar qué información y/o datos de la empresa se pueden publicar públicamente. Estas políticas pueden variar según el rol, ya que los empleados manejan información de diversa importancia y sensibilidad para la Compañía. Los puestos más altos en la empresa requieren políticas más restrictivas debido al mayor acceso a la información. Los lineamientos a implementar deben regular claramente los límites, clasificaciones de datos y requisitos legales para los afectados.
  • También es importante revisar periódicamente los escenarios de cuenta, perfil, cumplimiento, verificación y gestión de incidentes para que los empleados sepan qué hacer en caso de emergencia. Designe un contacto al que los empleados puedan contactar si encuentran cuentas falsas que se hacen pasar por empleados legítimos o funciones de la empresa.
  • Además, la autenticación multifactor (MFA) debe usarse como estándar para todas las cuentas comerciales y personales. Un buen software de administración de contraseñas también ayuda a prevenir el robo de datos. Por supuesto, es importante nunca utilizar la misma contraseña para diferentes canales y aplicaciones.

Cuando las empresas y los usuarios trabajan juntos y siguen las mejores prácticas estándar para proteger su privacidad, los ciberdelincuentes simplemente están pescando en la oscuridad. De esta manera, los empleados pueden usar su tiempo en LinkedIn de manera productiva sin tener que temer que los datos privados o de la empresa se vendan mañana en la dark web. Según Richard Werner, consultor comercial de Trend Micro.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más