¿Busca trabajo mediante LinkedIn? Cuídese de los falsos empleadores

Redaccion

Muchos de los perfiles falsos, estafadores, tienen temas comunes y sigue un patrón específico. Preferiblemente utilizan fotos de mujeres atractivas.

En los últimos meses he comenzado a notar algo extraño, demasiadas peticiones de conexión de la gente que no conozco. Desde que estoy trabajando en la industria de la seguridad cibernética, soy muy cuidadoso con quien agrego en LinkedIn. La mayoría de estas solicitudes eran lo que yo consideré seguro, pero un número alarmante de ellos comenzaron ser procedente de perfiles obviamente falsos y por una buena razón. Yo soy el CEO de una empresa, por lo que un objetivo de alto valor es preguntarme.

¿Qué tienen estos estafadores que necesitan mi información?

Lo más probable para las campañas de phishing, que son uno de los medios más populares a la adquisición de credenciales de seguridad de un destino y los datos personales.

Un informe reveló un gran número de piratas informáticos que se especula que se opera fuera de Irán. La creación de decenas de cuentas falsas en LinkedIn haciéndose pasar como cazadores de cabezas corporativas, que trató de enganchar a los profesionales que trabajan en industrias como las telecomunicaciones e incluso agencias gubernamentales.

La adquisición de importantes correos electrónicos de negocios es clave, ya que esto trae a los piratas informáticos los objetivos que ellos buscan. Cuando se termina una campaña de phishing, los datos confidenciales de los empleados robados se podrían utilizar para participar en las campañas de phishing más eficaces de nuevo. Al obtener acceso a los datos significativos, como los títulos, estructuras de informes y correos electrónicos, los hackers obtienen los medios para asumir la identidad de la alta dirección.

En la comunicación a través de los mensajes de correo electrónico de la empresa, se puede ver que los hackers pretenden ser un miembro de la junta, el director general, un alto ejecutivo y en la mayoría de los casos, el director financiero. Por lo general, la comunicación se realiza hacia un empleado que está por debajo de la posición asumida del hacker en la jerarquía corporativa.

Hay un montón de casos en los que un empleado está obligado a transferir el dinero a instancias del ejecutivo.

Le recomendamosCinco amenazas a las que toda empresa debería prestar atención

 

A la inversa, un hacker también podría asumir la identidad de un proveedor de la empresa, el envío de un correo electrónico del proveedor que puede confundirse fácilmente en la comunicación habitual, mensajes de correo electrónico de proveedores falsos con cambios sutiles que en esencia, hace que el correo electrónico parezca legítimo. La escala de una operación de este tipo sólo se revela cuando los empleados tratan de verificar la transacción.

Otro caso en el que los correos electrónicos se consideran claramente una vulnerabilidad efectiva en la piratería es cuando llegan documentos adjuntos con malware que tienden a infectar los equipos de destino en su totalidad. El ejemplo más destacado de malware financiero es el realizado por la banda cibernética Carbanak; en total, se especula que el conjunto cibercriminal robó US$1 millón de dólares de más de 100 instituciones financieras en todo el mundo.

La carga útil se desencadena cuando los empleados bancarios dan clic en un correo electrónico de phishing. Esta campaña en particular está dirigida a los empleados responsables para el manejo de software de las instituciones financieras y los protocolos ATM. El malware empieza a levantar un engranaje con una Herramienta de Acceso Remoto (RAT) que toma copias de la pantalla del equipo de destino antes de enviarlo de nuevo a un hacker en alta mar. Las credenciales que se muestran en la pantalla se utilizan para desviar el dinero de las cuentas bancarias a las cuentas de los hackers.

Significativamente, muchos de los perfiles falsos, estafadores, tienen temas comunes y sigue un patrón específico. Preferiblemente utilizan fotos de mujeres atractivas. Varios perfiles también contienen imágenes de verdaderos profesionales, con el fin de parecer más convincente.

Las cuentas fraudulentas asumen la identidad como un reclutador de una firma falsa. Como alternativa, también asumen el manto de ser “autónomos”. Con pereza, una gran cantidad de perfiles falsos tienen su contenido copiado de otros perfiles de profesionales reales. Los perfiles están llenos de palabras clave, a fin de asegurar que el perfil aparezca entre los primeros resultados de búsqueda.

¿Por qué los reclutadores? Una gran cantidad de usuarios de LinkedIn están buscando mejores oportunidades de empleo o, al menos, tratando de llamar la atención de algún reclutador. Haciéndose pasar por un reclutador era la opción obvia para los usuarios fraudulentos.

La epidemia de perfiles falsos creció hasta el punto de que la BBC publicó una historia que abarca un informe de la firma de seguridad Symantec. El investigador de seguridad Dick O-Brien dijo a la publicación: “La mayoría de estas cuentas falsas han tenido bastante éxito en la obtención de una importante red, uno tenía 500 contactos, incluso algunos lograron obtener el respaldo de los demás”

También: Privacidad y protección de datos empiezan a manifestarse en la región

Por su parte, LinkedIn suspende las cuentas que claramente violan ciertas normas establecidas por la empresa, entre ellos uno que condena la creación de perfiles falsos. La unidad de contra amenaza de Dell identificó al menos 25 perfiles falsos que, bemusingly, tenían enlaces a más de 200 perfiles de LinkedIn legítimos.

La lucha contra las campañas de phishing o el ser cauteloso de cuentas falsas en LinkedIn es a través de la formación de la conciencia de los empleados. La adopción sensata siempre es una necesidad, especialmente cuando el usuario de LinkedIn en contacto con el empleado no es el que se conoce personalmente.

Una buena práctica es buscar la confirmación acerca de la persona poniéndose en contacto con el empleador de la persona directamente. o, como en mi caso, es posible que desee “googlear” su propio perfil, esto me ha funcionado muy bien.

Este artículo está clasificado como: , , , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR