Skip to content

¿Cómo actúan los ciberdelincuentes en Linkedin?

Se busca ganar la confianza de las potenciales víctimas

Más peligro en las redes.
Más peligro en las redes.
Los ciberdelincuentes también acechan en las redes profesionales. (Foto: AMIC)

La empresa española S2 Grup, especializada en ciberseguridad así como ciberinteligencia y gestión de sistemas críticos, ha advertido que cada vez es mayor la actuación de los ciberdelincuentes en redes sociales, como por ejemplo LinkedIn, lo que pone en situación de vulnerabilidad a las personas y entornos en los que trabajan.

“El objetivo de los cibercriminales siempre es el mismo, obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phising sólo pueden darse a través de un email que suplanta identidad y de enlaces maliciosos , pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phising en LinkedIn, por ejemplo”, ha explicado José Rosell, socio-director de S2 Grup.

“Existen grupos de ciberdelincuencia como el coreano Lazarus que, precisamente, hacen un uso intensivo de redes como LinkedIn para generar un primer contacto con sus víctimas. Esto requiere que extrememos las precauciones en el uso de estas redes sociales para evitar caer en su trampa, muchas veces orientada hacia el ciberespionaje”, ha afirmado Miguel A. Juan, socio-director de S2 Grup.

El equipo de expertos de la compañía de ciberseguridad ha destacado que el modus operandi de estos grupos de ciberdelito suele ser el siguiente:

– En primer lugar, realizan un estudio del perfil objetivo. Analizan a la víctima para acercarse a ella “sin sospechas”. De esta forma, estudian sus intereses, su entorno, contactos, la empresa a la que pertenecen, etc.

– El segundo paso, es realizar una aproximación a medida. “Con la víctima estudiada, se envía algún mensaje o se lleva a cabo un contacto inicial a medida. Por ejemplo, si mis intereses son X o mi trabajo es I, en función de mi perfil, la aproximación será adecuada a este trabajo, intereses, perfil, etc. Esto incrementará las probabilidades de éxito”, ha asegurado José Rosell.

– En tercer lugar, es clave la confianza. Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.

– El cuarto paso es el “delivery”. Una vez establecido el contacto, existiendo cierta confianza y seguridad en la conversación, aprovechan para llevar a cabo el envío de un código nocivo. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitorización del equipo infectado) o parcial (por ejemplo, mediante la captura credenciales válidas) de su víctima.

 

.- Este es un artículo de tecnonews.info y AMIC para Menorcaaldia.com


Deja un comentario

Your email address will not be published.