<img src="https://certify.alexametrics.com/atrk.gif?account=fxUuj1aEsk00aa" style="display:none" height="1" width="1" alt="">
Internacional

Cuidado con LinkedIn: estos son los riesgos de compartir sus datos personales

La red social segmentada al área laboral puede ser una vía para el robo de información personal.

viernes, 27 octubre 2023 - 16:41
Facebook
Twitter
Whatsapp
Email

Existen varias formas aprovechadas por los ciberdelincuentes para obtener información de otras personas ilegalmente, como un número de teléfono o la dirección de correo electrónico compartido en redes como LinkedIn.

LinkedIn tiende a ser usada con fines profesionales, y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos de sus usuarios configuran sus perfiles para que sean receptivos y llenos de información de contacto, y los delincuentes sin duda lo aprovechan”, señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

$!LinkedIn es favorita para el robo de información por parte de los ciberdelincuentes.

Sin necesidad de adquirir un listado de información filtrada, los ciberdelincuentes, sólo necesitan ejecutar uno de los Web Crawlers (software automatizado que navega por Internet con el objetivo de indexar información sobre sitios web y sus contenidos) para LinkedIn y recopilar información de contacto disponible. La finalidad no es sólo engañar al usuario del que se obtuvo la información, sino también atacar a la empresa en la que trabajan.

De esta manera la información obtenida tiene un ataque más efectivo. Se destacan dos tipos de ataque por Web Crawlers:

CREACIÓN DE UNA LISTA DE LOS EMPLEADOS ACTUALES DE LA EMPRESA

En este caso el ciberdelincuente configura el software de recolección de información para que se dirija a la pestaña “Personas” de la empresa. Esto dará como resultado una lista de empleados muy actualizada, ya que mostrar dónde se trabaja actualmente es un procedimiento estándar en LinkedIn.

LISTA DE OBJETIVOS DE LA CADENA DE SUMINISTROS RELACIONADOS

En este método se analizan las interacciones en los posts de la empresa para identificar posibles proveedores y socios, obteniendo así nuevos objetivos principales o posibilidades de atacar la cadena de suministro del objetivo inicial.

ESET destaca que es importante recordar que estas listas pueden ser más restringidas al público y ser reveladas sólo a aquellos que pertenezcan a la lista de contactos.

$!Acceso a la información de contacto para personas fuera de la red de conexiones.

PERFILES QUE NO PROPORCIONAN NINGÚN DATO

Si usted escoge no proporcionar ningún dato de contacto fuera de la plataforma, reduce la data sensible que pueden recopilar los ciberdelincuentes. No obstante, los hackers pueden tomar datos como el nombre completo, el puesto de trabajo y la región en la que se encuentra la empresa.

PERFILES QUE SOLO PROPORCIONAN UNA DIRECCIÓN DE CORREO ELECTRÓNICO

En LinkedIn algunos usuarios también proporcionan su dirección de correo electrónico corporativa. La desventaja de esta práctica es que permite a personas malintencionadas tener interacciones más específicas con sus víctimas o conocer el formato estándar de los correos de una empresa.

$!LinkedIn es una red enfocada a proporcionar información de contacto personal.

PERFILES QUE FACILITAN NÚMEROS DE TELÉFONO

Es una de las prácticas en LinkedIn más crítica porque además de permitir interacciones en tiempo real, los ciberdelincuentes recopilan datos para venderlos en forma de lista de clientes.

¿CÓMO PROTEGER LOS DATOS?

ESET sugiere las siguientes medidas para evitar el robo de datos:

CONFIGURAR LA PRIVACIDAD EN LINKEDIN

Existen varias opciones de privacidad que ayudan a evitar que personas malintencionadas interactúen con éxito. La principal es configurar la red para que no proporcione información a nadie que no pertenezca a la lista de contactos. Este consejo aplica a todas las redes sociales.

$!Existen medidas para prevenir el robo de información, ESET recomienda algunas opciones.

SER JUICIOSO

De nada sirve configurar correctamente todas las opciones de privacidad y seguridad si se acepta cualquier solicitud de contacto sin ningún criterio. Existen muchos bots y perfiles falsos registrados en la red, por lo que es importante filtrar contactos y analizar los perfiles antes de aceptar una conexión.

LIMITAR LA CANTIDAD DE INFORMACIÓN QUE EL SISTEMA TIENE SOBRE TI

Priorizar el contacto a través de las herramientas que proporciona la plataforma y evitar proporcionar datos sensibles a sitios web o enlaces externos.

EVALUAR LAS CONEXIONES

Revisar periódicamente la lista de conexiones y limpiar aquellos contactos que parezcan sospechosos.

EVALUAR SI LA INFORMACIÓN EN TIEMPO REAL ES ESENCIAL

Analizar si es realmente necesario cambiar el estado del lugar donde se trabaja el mismo día que se empieza. Algunos ciberdelincuentes vigilan activamente este tipo de cambios y pueden enviar contenido malicioso.

Más leídas
 
Lo más reciente