Hackers utilizan cuentas falsas en LinkedIn para engañar a usuarios

0

Según concluye un informe de Symantec sobre seguridad en redes sociales, un número cada vez mayor de hackers utilizan cuentas falsas en LinkedIn para atacar a profesionales, como se deduce de la investigación llevada a cabo por el laboratorio de antivirus.

Ejemplos de perfiles falsos en LinkedIn

Hackers utilizan cuentas falsas en LinkedIn

Se han estudiado varias docenas de perfiles falsos encontrados en LinkedIn, divididos en diferentes sectores laborales e industrias. Los perfiles de los miembros son siempre, o casi siempre, de supuestos reclutadores. Poco a poco van estudiando la estructura organizacional de la empresas y se inmiscuyen en sus redes de empleados y directivos.

La firma de seguridad ha trabajado junto con LinkedIn para eliminar todas las cuentas afectadas.

Haciendo este tipo de conexiones, los cibercriminales pueden convencer a los usuarios de LinkedIn para que compartan datos y detalles personales con ellos, dirigirles hacia páginas infectadas con malware y, si consiguen su dirección de email, lanzar ataques de tipo spear-phishing contra ellos, sobre todo para robar aún más información que les sirva en un futuro.

Los usuarios de LinkedIn esperan ser contactados por reclutadores, así que esto juega a favor de los scammers, afirma Symantec en su informe. La mayoría de estas cuentas falsas de LinkedIn han tenido cierto éxito en su cometido, reuniendo una de ellas más de 500 contactos.

LinkedIn responde

La empresa ha afirmado estar “investigando las supuestas violaciones de los Términos de Servicio, incluyendo la creación de perfiles falsos, para tomar las acciones inmediatamente cuando se descubran estos hechos.”

_87020557_87020556

La compañía afirma tener ciertas medidas en marcha, que les ayudarían a comprobar la autenticidad de los perfiles de LinkedIn y eliminar aquellos que no se verifiquen como originales. Además, se anima a los usuarios de la red a denunciar cualquier contenido inapropiado o perfil que no resulte consistente por medio del Centro de Ayuda.

Con frecuencia, los perfiles falsos de LinkedIn estudiados símplemente habían copiado el contenido de otros perfiles reales en la red social, completando los mismos con fotos de Stock o incluso profesionales registrados en la red (alguno podría haberse llevado una graciosa sorpresa al ver su foto en otro perfil). Además, lo normal es utilizar imágenes de mujeres. Y es que cuando hay que reclutar hombres, nada mejor, ¿no?

Algunas de las palabras clave usadas para traer traer visitas a los perfiles eran “reservoir engineer” o “Exploration manager“, términos que tienen papeletas para hacerse populares en el motor de búsqueda de la red. Estos términos estaban relacionados con la Logística, Seguridad de la Información (TIC) y las industrias de Gas y Petróleo.

Consejo

Si queréis averiguar de donde procede una imagen o, por seguridad, si esta imagen realmente pertenece al supuesto usuario, sólo tenéis que abrir la búsqueda de Google > Imágenes y arrastrar a la barra de búsqueda la que queréis comprobar. Así, podréis ver en que webs está presente y obtener más información.

imagen

Hackers en Irán

Twitter y Facebook tienen sus más y sus menos con los hackers, que duda cabe, pero LinkedIn es un terreno cada vez más apetecible para los ciberdelincuentes, según concluye el informe de Symantec.

Queda clara la gran sofisticación de los cibercriminales y como están dispuestos a jugar un juego a largo plazo, para conseguir así información que les facilite futuros ataques.

Recordemos que, el pasado mes de Octubre, unos investigadores de la firma Dell identificaron una red de un mínimo de 25 perfiles falsos, con enlaces a más de 200 perfiles “reales”, pertenecientes a individuos que trabajaban en sectores de la Defensa, Telecomunicaciones y gubernamentales. Dichas cuentas fueron rastreadas hasta su origen: un grupo de hackers con base en Irán.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR