Por qué LinkedIn se ha convertido en un terreno de caza para actores maliciosos y cómo protegerse
En noviembre, el Servicio de Seguridad británico (MI5) alertó a miembros del Parlamento sobre perfiles falsos en LinkedIn que contactaban a personas vinculadas a la política para solicitar “información privilegiada”. Este caso derivó en una iniciativa gubernamental de 170 millones de libras para reforzar la protección frente a amenazas de espionaje, aunque desde ESET advierten que se trata de un fenómeno recurrente y no aislado.
Las amenazas en LinkedIn encuentran terreno fértil debido a la gran cantidad de información que los usuarios comparten de manera voluntaria. Los actores maliciosos pueden identificar cargos, responsabilidades, relaciones laborales y proyectos en curso dentro de una empresa, lo que les permite diseñar ataques altamente dirigidos y creíbles.
Otro factor clave es la confianza que genera la plataforma. Al tratarse de una red profesional, los usuarios suelen estar más dispuestos a abrir mensajes directos o InMails que un correo electrónico no solicitado. Esto facilita que enlaces maliciosos, archivos infectados o falsas ofertas laborales pasen desapercibidas y logren su objetivo.
Además, LinkedIn permite eludir ciertos controles de seguridad tradicionales. Cualquiera puede crear un perfil, secuestrar cuentas existentes o utilizar credenciales comprometidas que circulan en foros de ciberdelincuencia. De este modo, los atacantes se hacen pasar por reclutadores, candidatos o incluso empleados legítimos para ejecutar campañas de fraude.
Principales tácticas utilizadas por actores maliciosos en LinkedIn
Entre las modalidades más comunes detectadas por ESET se encuentran el phishing y spearphishing, que aprovechan la información de los perfiles para personalizar mensajes y aumentar su efectividad. También se registran ataques directos mediante enlaces que distribuyen malware o roban credenciales.
Las amenazas en LinkedIn incluyen además ataques de Business Email Compromise (BEC), en los que los delincuentes simulan comunicaciones internas o con proveedores, y el uso de deepfakes creados a partir de videos disponibles en la plataforma. El secuestro de cuentas y los ataques a proveedores completan un ecosistema de riesgo creciente.
ESET ha identificado casos concretos de grupos de amenazas que utilizaron estas técnicas. Entre ellos, Lazarus Group, vinculado a Corea del Norte, que se hizo pasar por reclutadores para instalar malware; ScatteredSpider, que provocó pérdidas millonarias a MGM tras suplantar a un empleado; y la campaña Ducktail, dirigida a profesionales de marketing y recursos humanos.
Frente a este escenario, los especialistas recomiendan limitar la información compartida, aprender a detectar perfiles falsos y desconfiar de mensajes inesperados. También resulta clave mantener los sistemas actualizados, utilizar software de seguridad confiable y activar la autenticación multifactor.
Finalmente, ESET subraya la importancia de la concientización. Incluir escenarios de amenazas en LinkedIn en las capacitaciones corporativas y reforzar la educación en ciberseguridad, especialmente entre ejecutivos y personal clave, puede marcar la diferencia para reducir el impacto de estos ataques en un entorno digital cada vez más hostil.
Más en El Peruano:
????La IA acelera los ciberataques y, según un informe global de Boston Consulting Group, seis de cada diez organizaciones ya habrían sufrido ataques potenciados por inteligencia artificial??https://t.co/6gZed6saGM ?Por Lucero Espinoza pic.twitter.com/bnLXEKaNI1