Los ciberdelincuentes acentúan sus esfuerzos en las redes sociales profesionales

Foto de El riesgo para la ciberseguridad se incrementa en LinkedIn

Según ha informado la compañía en un comunicado, los grupos organizados de ciberdelincuencia internacional actúan a través de este tipo de redes sociales con el propósito de obtener dinero o datos a través del ciberespionaje. “El objetivo de los cibercriminales siempre es el mismo, obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phising sólo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phising en LinkedIn, por ejemplo”, ha explicado José Rosell, socio-director de S2 Grupo.

“Existen grupos de ciberdelincuencia como el coreano Lazarus que, precisamente, hacen un uso intensivo de redes como LinkedIn para generar un primer contacto con sus víctimas. Esto requiere que extrememos las precauciones en el uso de estas redes sociales para evitar caer en su trampa, muchas veces orientada hacia el ciberespcionaje”, ha afirmado Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía de ciberseguridad ha destacado que el modus operandi de estos grupos de cibercrimen suele comenzar con un estudio del perfil objetivo. Es decir, los cibercriminales analizan a la víctima para acercarse a ella “sin crear sospechas”. De esta forma, estudian sus intereses, su entorno, contactos, la empresa a la que pertenecen, etc. pasando desapercibidos

El segundo paso para este tipo de ataques, es realizar una aproximación a medida. Con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. “Por ejemplo, si mis intereses son X o mi trabajo es Y, en función de mi perfil, el acercamiento será adecuado a ese trabajo, intereses, perfil, etc. Esto incrementará las probabilidades de éxito”, ha asegurado José Rosell.

En tercer lugar, es clave la confianza. Los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.

Por último, llega lo que los expertos de S2 Grupo denominan como “delivery”. Una vez establecido el contacto, habiendo cierta confianza y seguridad en la conversación, aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.

Relacionados

Pedro Leo Hernández presenta ´El Menesteroso de la Catedral´; una denuncia social desde las entrañas de la calle.

CÍRCULO ROJO.- Pedro Leo Hernández publica su nueva novela, El Menesteroso de la Catedral, una obra…

Reconocida por Forbes en dos ocasiones, SoniaBoost se consolida como la estratega más influyente

CANNES, FRANCIA — 2025. SoniaBoost, reconocida por Forbes como referente global en inteligencia artificial y…

Dónde comprar seguidores de TikTok baratos en 2025

TikTok continúa dominando el mundo digital, consolidándose como una herramienta fundamental para influencers y marcas…

Son de Vela revoluciona el alquiler de catamarán en Barcelona con propuestas flexibles y exclusivas

Disfrutar del Mediterráneo con estilo y flexibilidad ya es posible gracias a una propuesta que…

Tres pilares para el verano; energía, inmunidad y bienestar con la espirulina fresca de Blauver

El calor, el cansancio y los cambios de rutina propios del verano pueden afectar tanto…

Miguel Ángel Sotelo debuta en la literatura con Órbita Wanderlust, una mirada lúcida y humanista al viaje como experiencia vital.

CÍRCULO ROJO.- En su primera obra literaria, el autor —con una sólida trayectoria en el ámbito…