• Nosotros
jueves, marzo 5, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Por qué LinkedIn es un terreno de caza para los actores maliciosos y cómo protegerse

ESET advierte que la red social profesional es una vasta base de datos pública de información corporativa en la que no todas las personas son quienes dicen ser.

Gadgerss Por Gadgerss
27 enero, 2026
En Seguridad
0 0
0
Por qué LinkedIn es un terreno de caza para los actores maliciosos y cómo protegerse
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En noviembre, el Servicio de Seguridad británico comenzó alertó a los miembros del Parlamento sobre un plan de recopilación de inteligencia extranjera: dos perfiles en LinkedIn estaban contactando a personas que trabajaban en la política británica para solicitarles “información privilegiada”. Las revelaciones del MI5 precipitó una iniciativa gubernamental de 170 millones de libras (230 millones de dólares) para abordar las amenazas de espionaje contra el Parlamento. Si bien se trata de un caso de alto perfil desde  ESET, compañía líder en detección proactiva de amenazas, aseguran que está lejos de ser el primero. El sitio también puede ser un verdadero tesoro de datos corporativos que pueden utilizarse para apoyar campañas de fraude o amenazas.

LinkedIn acumula más de mil millones de “miembros” en todo el mundo desde su fundación en 2003. Eso representa una gran cantidad de posibles objetivos para actores de amenazas respaldados por Estados o con motivaciones financieras. En primera instancia, se trata de una fuente de información extraordinaria en la que actores maliciosos pueden descubrir las funciones y responsabilidades de personas clave dentro de una empresa objetivo y reconstruir las relaciones entre individuos y de los proyectos en los que podrían estar trabajando. Además, aporta credibilidad y cobertura ya que al tratarse de una red profesional, está frecuentada tanto por ejecutivos de alto nivel como por trabajadores de menor rango y es un contexto en el que una víctima está más propensas a abrir un mensaje directo o un InMail proveniente de alguien en la plataforma que un correo electrónico no solicitado.

Por otro lado, elude la seguridad “tradicional” porque no existe garantía de que no mensajes de phishing, malware o spam no logren pasar, y debido a la credibilidad que inspira el sitio, los objetivos pueden tener más probabilidades de hacer clic en contenido malicioso. Por último, es fácil comenzar a operar, cualquiera puede crear un perfil y empezar a merodear por el sitio para extraer inteligencia o para el envío de mensajes de phishing y fraudes tipo BEC. Además, los atacantes pueden secuestrar cuentas existentes o crear identidades falsas antes de hacerse pasar por candidatos o reclutadores. La gran cantidad de credenciales comprometidas que circulan en foros de ciberdelincuencia (debido en parte a los infostealers) hace que esto no sea difícil.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Desde ESET destacan que existen varias maneras en que los actores de amenazas pueden operacionalizar sus campañas maliciosas a través de esta red, por ejemplo:

  • Phishing y spearphishing:Al utilizar la información que los usuarios comparten en sus perfiles, los atacantes pueden personalizar campañas de phishing (correos falsos) para aumentar su tasa de éxito.
  • Ataques directos: El contacto puede ser directamente con enlaces maliciosos diseñados para desplegar malware, como infostealers, o promover ofertas laborales falsas destinadas a robar credenciales.
  • BEC:Al igual que en el caso del phishing, LinkedIn proporciona una gran cantidad de inteligencia que puede utilizarse para hacer que los ataques de Business Email Compromise luzcan más convincentes. Puede ayudar a los estafadores a identificar quién reporta a quién, en qué proyectos están trabajando y los nombres de socios o proveedores.
  • Deepfakes:LinkedIn también puede alojar videos de los objetivos, que pueden utilizarse para crear deepfakes y emplearlos en posteriores ataques de phishing, BEC o estafas en redes sociales.
  • Secuestro de cuentas:Páginas falsas de LinkedIn (phishing), infostealers, credential stuffing y otras técnicas pueden ayudar a los atacantes a tomar control de cuentas de usuarios. Estas cuentas secuestradas pueden usarse en ataques posteriores dirigidos a sus contactos.
  • Ataques a proveedores:LinkedIn también puede rastrearse en busca de información sobre socios de una empresa objetivo, quienes pueden ser atacados con phishing como parte de un ataque en “efecto dominó”.

“El desafío que plantean las amenazas en LinkedIn es que a los departamentos de IT les resulta difícil obtener información real sobre el alcance del riesgo al que se exponen sus empleados y las tácticas que se utilizan para atacarlos. Sin embargo, tiene sentido incluir en los cursos de concientización en seguridad escenarios de amenazas en LinkedIn como los descritos anteriormente. También debería advertirse a los empleados sobre el riesgo de compartir información en exceso en la plataforma y brindarles orientación para detectar cuentas falsas y señuelos típicos de phishing.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

ESET informa sobre distintos grupos de amenazas que han utilizado algunas de estas tácticas:

  • Lazarus Group (Corea del Norte) se ha hecho pasar por reclutadores en LinkedIn para instalar malware en los equipos de personas que trabajaban en una empresa aeroespacial, según descubrió ESET Research. De hecho, el equipo de investigacón también describió recientemente las campañas “Wagemole”, en las que individuos alineados con Corea del Norte intentan obtener empleo en empresas extranjeras.
  • ScatteredSpider llamó a la mesa de ayuda de MGM haciéndose pasar por un empleado cuya identidad obtuvo en LinkedIn, con el fin de acceder a la organización. El posterior ataque de ransomware provocó pérdidas por 100 millones de dólares.
  • Una campaña despearphishing denominada “Ducktail” apuntó a profesionales de marketing y recursos humanos en LinkedIn, entregando malware y robando información a través de enlaces enviados por DM. El malware se alojaba en la nube.

“Para evitar el secuestro de cuentas, se debería seguir una política de actualización periódica de parches, instalar software de seguridad en todos los dispositivos (proveniente de un proveedor confiable) y activar la autenticación multifactor. Además, en ámbitos corporativos, puede valer la pena organizar capacitaciones específicas para ejecutivos, que suelen ser objetivo de ataques con mayor frecuencia. Sobre todo, asegurarse de que el equipo de trabajo sea consciente de que, incluso en una red considerada confiable como LinkedIn, no todas las personas actúan en su mejor interés.”, recomienda el investigador de ESET.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-corporativa/por-que-linkedin-terreno-caza-para-los-actores-maliciosos-y-como-protegerte/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: actores maliciososEsetLinkedInNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Grupo AJE moderniza su ecosistema global de datos e inteligencia artificial con AWS

Siguiente Post

Alerta digital en Latinoamérica: 7 de cada 10 personas ya cambió sus contraseñas por miedo a hackeos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Alerta digital en Latinoamérica: 7 de cada 10 personas ya cambió sus contraseñas por miedo a hackeos

Alerta digital en Latinoamérica: 7 de cada 10 personas ya cambió sus contraseñas por miedo a hackeos

ASUS se corona en CES 2026: Ocho galardones a la innovación reafirman su liderazgo en IA y Sostenibilidad

ASUS se corona en CES 2026: Ocho galardones a la innovación reafirman su liderazgo en IA y Sostenibilidad

Samsung: Próximamente una nueva capa de privacidad

Samsung: Próximamente una nueva capa de privacidad

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.