LinkedIn es una de las redes sociales profesionales más reconocidas en todo el mundo. Con más de 750 millones de miembros activos, la plataforma empresarial, de negocios y de empleo conecta a profesionales en todo el mundo.
Esta también es una herramienta para que muchos empleadores reconocidos y otros no tan famosos puedan publicar sus vacantes y hasta perfilar sus posibles opciones.
Allí se permite publicar su información personal como los trabajos anteriores en los que ha estado, la experiencia y los estudios con los que cuenta y los diferentes logros que ha tenido en su carrera profesional.
Aunque esa es una de las ventajas de la red social, también es una de las grandes herramientas para que los delincuentes capten los datos y puedan robar más fácilmente o acceder a sus cuentas.
Cómo proteger su LinkedIn de los delincuentes
Los ciberdelincuentes se están apropiando de más y más redes sociales con el paso del tiempo. Por ello, es importante saber cómo protegerse contra sus estrategias. De hecho, en la red social se eliminaron unos 11,9 millones de cuentas falsas denunciadas.
De acuerdo con el portal TrendMicro, es importante no publicar, en la sección de ‘resumen del perfil del usuario’, datos confidenciales como correos electrónicos, números de teléfono y direcciones. Es mejor que estos datos los reserve exclusivamente para su hoja de vida.
También es importante que personalice la visibilidad de los borradores antes de compartir publicaciones. Además de elegir e identificar las publicaciones específicas para que las vean sus seguidores, conexiones y amigos de sus conexiones.
Es ideal que configure su perfil y los ajustes de privacidad de manera que aparezca la menor información posible en su perfil público.
Frente a los consejos del portal para que las empresas también blinden a sus empleados de estos ‘hackers’, el portal recomienda desarrollar protocolos sobre el uso de redes sociales en las horas de trabajo o mientras se usan activos distribuidos por la empresa, como computadores portátiles y dispositivos móviles.
Tenga cuidado: así pueden acceder al micrófono de su celular Android
Día tras día los ciberdelincuentes se las ingenian para poder acceder a los datos de sus víctimas y, ante esto, un grupo de investigadores ha descubierto que los ‘spyware’ Alien y Predator funcionan de forma conjunta, para robar información de los dispositivos infectados y acceder a datos de geolocalización, así como audio del micrófono del terminal.
Predator es un programa desarrollado por Cytrox, una empresa fundada en 2017, ahora conocida como Intellexa, y que se describe como proveedora de “soluciones cibernéticas operativas”, un servicio que incluye la recopilación de información de dispositivos y servicios en la nube.
Los primeros registros de este ‘software’ malicioso datan de 2019, cuando se vio que estaba diseñado para conseguir el acceso a nuevos módulos basados en Python sin necesidad de explotarlos repetidamente, tal y como recuerda Talos.
Ahora, esta división de ciberseguridad, que se encarga de detectar, analizar y proteger los sistemas combinando y analizando los datos de telemetría obtenidos de la red de Cisco, ha explicado el funcionamiento de este ‘spyware’.
Concretamente, uno de sus analistas ha descubierto cómo trabaja y cómo se comunica con el otro componente de ‘software’ espía implementado de forma simultánea con Predator, Alien, que trabajan juntos para eludir las funciones de seguridad tradicionales de Android.
Tras una investigación, se ha concluido que Alien, un troyano bancario que también se utiliza para invadir el dispositivo antes de instalar Predator, “es mucho más que un cargador” para este último, tal y como se pensaba anteriormente.
En primer lugar, Talos retoma una documento de Google publicado en 2021 en el que descubre cinco vulnerabilidades de día cero explotadas para distribuir Alien. Cuatro de ellas (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) afectaban a Google Chrome y la quinta, CVE-2021-1048, a Linux.
Esta división de ciberseguridad sugiere que, aunque ambos ‘spyware’ se pueden utilizar para atacar dispositivos iOS y Android, las muestras que analizó habían sido diseñadas específicamente para Android.