LinkedIn: Un blanco para actores malintencionados
En noviembre, el Servicio de Seguridad británico alertó a los miembros del Parlamento acerca de un plan de recopilación de inteligencia extranjera: dos perfiles en LinkedIn estaban contactando a políticos británicos para solicitar “información privilegiada”. Este aviso del MI5 provocó una iniciativa gubernamental de inversión de 170 millones de libras (230 millones de dólares) para abordar las amenazas de espionaje en el Parlamento. Aunque este es un caso notorio, desde ESET, una empresa líder en detección proactiva de amenazas, destacan que no es el primero. LinkedIn puede ser una fuente valiosa de datos corporativos, los cuales son útiles para fraudes o amenazas.
Desde su fundación en 2003, LinkedIn ha reunido a más de mil millones de miembros en todo el mundo, lo que proporciona a los actores maliciosos una multitud de posibles objetivos. LinkedIn representa una fuente de información muy valiosa donde los delincuentes pueden identificar roles y responsabilidades clave de empleados dentro de las empresas, así como establecer conexiones entre individuos y proyectos. Esto añade credibilidad a sus interacciones, ya que es más probable que una víctima abra un mensaje directo de un contacto en la plataforma que un correo electrónico desconocido.
Además, LinkedIn evita la seguridad convencional, ya que no hay garantía de que los mensajes de phishing, malware o spam no logren pasar desapercibidos. La confianza que genera el sitio puede llevar a las víctimas a interactuar con contenido malicioso. Crear un perfil en LinkedIn es sencillo, lo que permite a los atacantes extraer información o enviar mensajes de phishing. También pueden robar o generar identidades falsas, haciéndose pasar por candidatos o reclutadores. La divulgación de credenciales comprometidas en foros de ciberdelincuencia, facilitada en parte por infostealers, simplifica este proceso.
ESET señala varias maneras en que los atacantes pueden llevar a cabo campañas en LinkedIn:
- Phishing y spear phishing: Utilizan información de los perfiles para personalizar ataques de phishing, aumentando las probabilidades de éxito.
- Ataques directos: Envían mensajes con enlaces maliciosos que instalan malware o promueven ofertas laborales falsas para robar credenciales.
- Business Email Compromise (BEC): La información en LinkedIn permite a los estafadores crear ataques de BEC más creíbles al identificar relaciones laborales y proyectos.
- Deepfakes: Videos de las víctimas pueden ser utilizados para crear deepfakes, facilitando futuros ataques.
- Secuestro de cuentas: Técnicas como el phishing, infostealers y credential stuffing permiten a los atacantes tomar control de cuentas para usarlas para atacar a los contactos de esas cuentas.
- Ataques a proveedores: Los actores pueden obtener información sobre socios de la empresa objetivo para llevar a cabo ataques en “efecto dominó”.
Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica, señala: “El reto de las amenazas en LinkedIn radica en la dificultad que tienen los departamentos de TI para evaluar el riesgo real. Es esencial incluir escenarios de amenaza en los programas de concientización en seguridad y advertir sobre los riesgos de compartir información excesiva”.
ESET también ha identificado grupos que han utilizado tácticas en LinkedIn, como el Lazarus Group (Corea del Norte), que se hizo pasar por reclutadores para instalar malware en empresas del sector aeroespacial, y ScatteredSpider, que accedió a MGM haciéndose pasar por un empleado, lo que resultó en un ataque de ransomware con pérdidas de 100 millones de dólares.
Para prevenir el secuestro de cuentas, se recomienda mantener políticas de actualización de software, utilizar seguridad confiable en dispositivos y activar la autenticación multifactor. En entornos corporativos, es crucial organizar capacitaciones específicas, especialmente para ejecutivos, y mantener la conciencia sobre los riesgos en redes como LinkedIn.
Con información de osornoenlared.cl
Con Información de chilelindo.org