Ciberseguridad

Delincuentes están usando LinkedIn para robar información y desocupar cuentas de bancos; así puede protegerse

Esta red social es una de las más vulnerables, al contener mucha información privada.

2 de junio de 2023
La crisis económica está tocando fuertemente a la industria digital
Linkedin es otra de las redes sociales que los delincuentes prefieren para captar información. | Foto: Getty Images / Nur Photo

LinkedIn es una de las redes sociales profesionales más reconocidas en todo el mundo. Con más de 750 millones de miembros activos, la plataforma empresarial, de negocios y de empleo conecta a profesionales en todo el mundo.

Esta también es una herramienta para que muchos empleadores reconocidos y otros no tan famosos puedan publicar sus vacantes y hasta perfilar sus posibles opciones.

Allí se permite publicar su información personal como los trabajos anteriores en los que ha estado, la experiencia y los estudios con los que cuenta y los diferentes logros que ha tenido en su carrera profesional.

DELITO CIBERNÉTICO EN INTERNET
DELITO CIBERNÉTICO EN INTERNET | Foto: Getty Images

Cómo proteger su LinkedIn de los delincuentes

Los ciberdelincuentes se están apropiando de más y más redes sociales con el paso del tiempo. Por ello, es importante saber cómo protegerse contra sus estrategias. De hecho, en la red social se eliminaron unos 11,9 millones de cuentas falsas denunciadas.

De acuerdo con el portal TrendMicro, es importante no publicar, en la sección de ‘resumen del perfil del usuario’, datos confidenciales como correos electrónicos, números de teléfono y direcciones. Es mejor que estos datos los reserve exclusivamente para su hoja de vida.

También es importante que personalice la visibilidad de los borradores antes de compartir publicaciones. Además de elegir e identificar las publicaciones específicas para que las vean sus seguidores, conexiones y amigos de sus conexiones.

Es ideal que configure su perfil y los ajustes de privacidad de manera que aparezca la menor información posible en su perfil público.

Frente a los consejos del portal para que las empresas también blinden a sus empleados de estos ‘hackers’, el portal recomienda desarrollar protocolos sobre el uso de redes sociales en las horas de trabajo o mientras se usan activos distribuidos por la empresa, como computadores portátiles y dispositivos móviles.

LinkedIn eliminará capas de su organización, reduciendo los roles de gestión y ampliando las responsabilidades para tomar decisiones más rápidamente
LinkedIn eliminará capas de su organización, reduciendo los roles de gestión y ampliando las responsabilidades para tomar decisiones más rápidamente | Foto: Getty Images / Nur Photo

Tenga cuidado: así pueden acceder al micrófono de su celular Android

Día tras día los ciberdelincuentes se las ingenian para poder acceder a los datos de sus víctimas y, ante esto, un grupo de investigadores ha descubierto que los ‘spyware’ Alien y Predator funcionan de forma conjunta, para robar información de los dispositivos infectados y acceder a datos de geolocalización, así como audio del micrófono del terminal.

Predator es un programa desarrollado por Cytrox, una empresa fundada en 2017, ahora conocida como Intellexa, y que se describe como proveedora de “soluciones cibernéticas operativas”, un servicio que incluye la recopilación de información de dispositivos y servicios en la nube.

Los primeros registros de este ‘software’ malicioso datan de 2019, cuando se vio que estaba diseñado para conseguir el acceso a nuevos módulos basados en Python sin necesidad de explotarlos repetidamente, tal y como recuerda Talos.

Ahora, esta división de ciberseguridad, que se encarga de detectar, analizar y proteger los sistemas combinando y analizando los datos de telemetría obtenidos de la red de Cisco, ha explicado el funcionamiento de este ‘spyware’.

Concretamente, uno de sus analistas ha descubierto cómo trabaja y cómo se comunica con el otro componente de ‘software’ espía implementado de forma simultánea con Predator, Alien, que trabajan juntos para eludir las funciones de seguridad tradicionales de Android.

Tras una investigación, se ha concluido que Alien, un troyano bancario que también se utiliza para invadir el dispositivo antes de instalar Predator, “es mucho más que un cargador” para este último, tal y como se pensaba anteriormente.

Android
Android es el sistema operativo de Google para dispositivos móviles, compite con iOS de la marca Apple. | Foto: NurPhoto via Getty Images

En primer lugar, Talos retoma una documento de Google publicado en 2021 en el que descubre cinco vulnerabilidades de día cero explotadas para distribuir Alien. Cuatro de ellas (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) afectaban a Google Chrome y la quinta, CVE-2021-1048, a Linux.

Esta división de ciberseguridad sugiere que, aunque ambos ‘spyware’ se pueden utilizar para atacar dispositivos iOS y Android, las muestras que analizó habían sido diseñadas específicamente para Android.