LinkedIn: dados pessoais primeiro roubados e depois vendidos

LinkedIn: dados pessoais primeiro roubados e depois vendidos - Imagem de Gerd Altmann no Pixabay

Compartilhar postagem

Os dados de uma rede de negócios também são interessantes para bandidos cibernéticos: outras empresas são enganadas com dados de contato e perfis roubados ou os dados são usados ​​para e-mails BCE - comprometimento de e-mail comercial. É assim que usuários e empresas podem se proteger.  

Quase todo mundo que está procurando um novo emprego provavelmente conhece essa situação: um headhunter escreve para você no LinkedIn e a oferta de emprego parece interessante. Então você é rapidamente tentado a enviar seu currículo para o suposto headhunter sem pensar muito. Afinal, é preciso agilidade na hora de procurar emprego. Mas tenha cuidado! A Trend Micro, fornecedora japonesa de segurança cibernética, investigou a rede de negócios e seu novo estudo descobriu que perfis falsos tentando roubar seus dados agora são mais comuns.

Perfis vinculados falsos como plataforma de ataque

🔎 Cenário hipotético de uma conta comprometida do LinkedIn de um usuário legítimo (Imagem: Trend Micro).

Perfis falsos que buscam dados de usuários desavisados ​​estão se tornando uma ameaça crescente no LinkedIn. Por exemplo, em setembro de 2022, o grupo norte-coreano de Ameaças Persistentes Avançadas (APT) Lazarus teve como alvo usuários macOS em busca de empregos na indústria de criptomoedas. Os invasores vendiam os dados que coletavam para cibercriminosos. A rede social então adicionou novos recursos de segurança. No entanto, devido à complexidade da plataforma, ainda é difícil para o LinkedIn proteger adequadamente cada usuário contra ameaças. Cabe, portanto, ao indivíduo proteger os seus próprios dados de acessos não autorizados.

O que os usuários podem fazer contra o roubo de dados?

  • A primeira regra é: Evite, em todas as circunstâncias, postar dados sensíveis ou informações de identificação pessoal, como e-mails, números de telefone ou endereços de forma publicamente visível - por exemplo, através do resumo do perfil do usuário. Também é uma boa ideia ajustar a visibilidade antes de compartilhar postagens. Esclareça com antecedência quais postagens devem ser vistas por seguidores, conexões e não conexões.
  • Outra obrigação para os usuários é saber exatamente sobre as diretrizes de mídia social de seu empregador e as consequências de quaisquer violações. Tais políticas incluem, por exemplo, medidas para garantir o cumprimento de leis e regulamentos, bem como os planos atuais para proteger a privacidade e gerenciar incidentes de segurança.
  • Além disso, os usuários só devem repassar as informações que de fato consentirem que sejam publicadas na Internet. Para garantir isso, os usuários podem ajustar os perfis de usuário e as configurações de privacidade a qualquer momento para limitar a quantidade de informações publicamente disponíveis.

Que obrigações de proteção as empresas têm?

  • As empresas também têm a obrigação de proteger os dados de seus funcionários. Em primeiro lugar, é aconselhável desenvolver e implementar diretrizes claras para sua presença nas mídias sociais. Além disso, deve-se determinar quais informações e/ou dados da empresa podem ser divulgados publicamente. Essas políticas podem variar de acordo com a função, pois os funcionários lidam com informações de importância e sensibilidade variadas para a Empresa. Cargos mais altos na empresa exigem políticas mais restritivas devido ao acesso mais amplo às informações. As diretrizes a serem implementadas devem regular claramente os limites, classificações de dados e requisitos legais para os afetados.
  • Também é importante revisar regularmente os cenários de conta, perfil, conformidade, verificação e gerenciamento de incidentes para que os funcionários saibam o que fazer em caso de emergência. Designe um contato que os funcionários possam contatar se encontrarem contas falsas se passando por funcionários legítimos ou funções da empresa.
  • Além disso, a autenticação multifator (MFA) deve ser usada como padrão para todas as contas comerciais e pessoais. Um bom software de gerenciamento de senhas também ajuda a evitar o roubo de dados. Claro, é importante nunca usar a mesma senha para diferentes canais e aplicativos.

Quando empresas e usuários trabalham juntos e seguem as melhores práticas padrão para proteger sua privacidade, os cibercriminosos estão apenas pescando no escuro. Dessa forma, os funcionários podem realmente usar seu tempo no LinkedIn de forma produtiva, sem ter que temer que dados privados ou da empresa sejam vendidos na dark web amanhã. De acordo com Richard Werner, consultor de negócios da Trend Micro.

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais