Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cinco razones por las que los atacantes hacen phishing a través de LinkedIn
Identidad

Cinco razones por las que los atacantes hacen phishing a través de LinkedIn

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 17, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los ataques de phishing ya no se limitan a las bandejas de entrada del correo electrónico: uno de cada tres ataques de phishing se produce a través de canales distintos del correo electrónico, como las redes sociales, los motores de búsqueda y las aplicaciones de mensajería.

LinkedIn en particular es un foco de ataques de phishing, y con razón. Los atacantes están llevando a cabo sofisticados ataques de phishing contra ejecutivos corporativos, con campañas recientes dirigidas a empresas de las industrias de servicios financieros y tecnología.

Sin embargo, el phishing que no se realiza mediante correo electrónico sigue estando muy poco denunciado. Esto no es realmente sorprendente, considerando que la mayoría de las métricas de phishing de la industria provienen de herramientas de seguridad del correo electrónico.

Su primer pensamiento puede ser: «¿Por qué debería preocuparme que mis empleados sean objeto de phishing en LinkedIn?» Aunque LinkedIn es una aplicación personal, se utiliza habitualmente con fines laborales y se accede a ella desde dispositivos corporativos, y los atacantes se dirigen específicamente a cuentas comerciales como Microsoft Entra y Google Workspace.

Por lo tanto, el phishing en LinkedIn es una amenaza clave para la que las empresas deben estar preparadas hoy en día. Aquí hay cinco cosas que necesita saber sobre por qué los atacantes hacen phishing en LinkedIn y por qué es tan efectivo.

1: Evite las herramientas de seguridad tradicionales

LinkedIn DM evita por completo las herramientas de seguridad del correo electrónico en las que confían la mayoría de las organizaciones para combatir el phishing. En realidad, los empleados acceden a LinkedIn desde sus portátiles y teléfonos de trabajo, pero los equipos de seguridad no tienen visibilidad de estas comunicaciones. Esto significa que los empleados pueden recibir mensajes de personas externas en sus dispositivos de trabajo sin riesgo de que sus correos electrónicos sean interceptados.

Para empeorar las cosas, los kits de phishing modernos utilizan una variedad de técnicas de ofuscación, antianálisis y evasión para eludir los controles antiphishing basados ​​en la inspección de páginas web (por ejemplo, robots de seguridad de rastreo web) o el análisis del tráfico web (por ejemplo, servidores proxy web). Esto deja a la mayoría de las organizaciones dependiendo de la capacitación y la presentación de informes de los usuarios como su principal línea de defensa, lo que no es una situación muy buena.

Pero incluso si un usuario lo descubre y lo denuncia, ¿qué se puede hacer realmente contra el phishing en LinkedIn? No puede ver qué otras cuentas de su base de usuarios han sido atacadas o atacadas. A diferencia del correo electrónico, no hay forma de recuperar o poner en cuarentena el mismo mensaje enviado a varios usuarios. No hay reglas que puedas cambiar ni remitentes que puedas bloquear. Si se puede denunciar la cuenta, es posible que se suspenda la cuenta maliciosa, pero es probable que el atacante ya tenga lo que necesita para seguir adelante.

La mayoría de las organizaciones simplemente bloquean las URL involucradas. Sin embargo, esto es de poca utilidad si el atacante está rotando rápidamente dominios de phishing. Cuando bloqueas un sitio, varios más ya han ocupado su lugar. Es un juego de golpear al topo y está en tu contra.

2: Barato, fácil y escalable para los atacantes

Hay varias razones por las que el phishing a través de LinkedIn es más accesible que los ataques de phishing basados ​​en correo electrónico.

En el caso del correo electrónico, es común que un atacante cree un dominio de correo electrónico con anticipación y pase por un período de preparación para establecer la reputación del dominio y pasarla por los filtros de correo electrónico. En comparación con las aplicaciones de redes sociales como LinkedIn, creas una cuenta, estableces conexiones, agregas publicaciones y contenido, y te vistes para parecer legítimo.

Sin embargo, es increíblemente fácil hacerse cargo de una cuenta legítima. El 60% de las credenciales en los registros de Infostealer están vinculadas a cuentas de redes sociales, muchas de las cuales no tienen MFA (ya que la adopción de MFA es mucho menor en aplicaciones nominalmente «personales» donde sus empleadores no alientan a los usuarios a agregar MFA). Esto les brinda a los atacantes un punto de partida confiable para sus campañas, lo que les permite comprometer la red existente de una cuenta y explotar esa confianza.

Al combinar el secuestro legítimo de cuentas con las oportunidades que presentan los mensajes directos impulsados ​​por inteligencia artificial, los atacantes pueden ampliar fácilmente su alcance en LinkedIn.

3: Acceda fácilmente a objetivos de alto valor

Como sabe cualquier profesional de ventas, la exploración en LinkedIn es sencilla. Planificar el perfil de LinkedIn de su organización y elegir los objetivos adecuados a los que llegar es fácil. De hecho, LinkedIn se ha convertido en una herramienta importante tanto para los miembros del equipo rojo como para los atacantes a la hora de examinar posibles objetivos de ingeniería social. Por ejemplo, observe las funciones y descripciones de los puestos de trabajo para estimar qué cuentas tienen el nivel de acceso y los privilegios necesarios para llevar a cabo un ataque con éxito.

Tampoco hay un asistente para examinar o filtrar sus mensajes de LinkedIn, protegerlos contra el spam o monitorear su bandeja de entrada. Este es probablemente uno de los mejores lugares para lanzar un ataque de phishing selectivo, ya que es probablemente la forma más directa de llegar al contacto deseado.

4: Es más probable que los usuarios se dejen engañar

Debido a la naturaleza de las aplicaciones de redes profesionales como LinkedIn, se espera que usted se conecte e interactúe con personas ajenas a su organización. De hecho, es mucho más probable que un ejecutivo capacitado abra y responda un DM de LinkedIn que otro correo electrónico no deseado.

Especialmente cuando se combinan con el secuestro de cuentas, es aún más probable que los mensajes de contactos conocidos obtengan una respuesta. Esto es lo mismo que hacerse cargo de la cuenta de correo electrónico de un contacto comercial existente, lo que ha sido la causa de muchas violaciones de datos en el pasado.

De hecho, en algunos casos recientes, esos contactos eran compañeros de trabajo, por lo que es como si un atacante tomara el control de una de las cuentas de correo electrónico de la empresa y la utilizara para atacar a los ejecutivos. Combinado con el pretexto adecuado (solicitar aprobación urgente, verificar documentos, etc.), las posibilidades de éxito aumentan significativamente.

5: Las recompensas potenciales son enormes.

El hecho de que estos ataques ocurran en aplicaciones «personales» no limita su impacto. Es importante pensar en el panorama general.

La mayoría de los ataques de phishing se centran en plataformas centrales de nube empresarial como Microsoft y Google, o en proveedores de identidad especializados como Okta. Comprometer una de estas cuentas no solo les daría acceso a las aplicaciones y datos principales dentro de cada aplicación, sino que también permitiría al atacante usar SSO para iniciar sesión en aplicaciones conectadas en las que los empleados están conectados.

Esto brinda a los atacantes acceso a casi todas las funciones comerciales y conjuntos de datos principales dentro de una organización. Y a partir de este momento, también resulta mucho más fácil apuntar a aplicaciones de mensajería empresarial como Slack y Teams, así como a otros usuarios de estas aplicaciones internas utilizando técnicas como SAMLjacking, que convierte la aplicación en un abrevadero para otros usuarios que intentan iniciar sesión.

Cuando se combina con el phishing de los empleados ejecutivos, la recompensa puede ser significativa. El compromiso de una sola cuenta puede convertirse en una vulneración multimillonaria en toda la empresa.

E incluso si un atacante sólo tiene acceso al dispositivo personal de un empleado, puede ser blanqueado y comprometer las cuentas corporativas. Mire la infracción de Okta de 2023. En esta infracción, los atacantes aprovecharon el hecho de que los empleados de Okta iniciaron sesión en sus perfiles personales de Google en sus dispositivos de trabajo. Esto significa que todas las credenciales almacenadas en su navegador se sincronizarán con su dispositivo personal, incluidas las credenciales de 134 inquilinos clientes. Cuando su dispositivo personal fue pirateado, su cuenta de trabajo también fue pirateada.

Esto no es sólo un problema de LinkedIn

Dado que el trabajo moderno se lleva a cabo en una red de aplicaciones de Internet descentralizadas y canales de comunicación más allá del correo electrónico cada vez más diversos, impedir que los usuarios interactúen con contenido malicioso es más difícil que nunca.

Los atacantes pueden distribuir enlaces a través de aplicaciones de mensajería instantánea, redes sociales, SMS, anuncios maliciosos, utilizar la funcionalidad de mensajería en la aplicación o enviar correos electrónicos directamente desde servicios SaaS para evitar las comprobaciones basadas en correo electrónico. De manera similar, las empresas ahora tienen cientos de aplicaciones dirigidas a distintos niveles de configuración de seguridad de la cuenta.

¿Quiere saber más sobre cómo evolucionará el phishing en 2025? Regístrese para un próximo seminario web de Push Security. Descubra estadísticas, tendencias y estudios de casos clave sobre phishing para 2025.

El phishing ahora se entrega a través de múltiples canales, no solo por correo electrónico, y se dirige a una amplia gama de aplicaciones SaaS y en la nube.

Detenga el phishing donde ocurre: en su navegador.

El phishing se ha expandido más allá del buzón de correo. La seguridad es igualmente importante.

Para combatir los ataques de phishing modernos, las organizaciones necesitan soluciones que detecten y bloqueen el phishing en todas las aplicaciones y vectores de entrega.

Push Security comprueba lo que ven los usuarios. Independientemente del canal de entrega o método de evasión que se utilice, Push detiene los ataques en tiempo real una vez que un usuario carga una página maliciosa en un navegador web analizando el código de la página, el comportamiento y las interacciones del usuario en tiempo real.

Esto no es lo único que hacemos. Push bloquea ataques basados ​​en navegador, como phishing AiTM, relleno de credenciales, extensiones de navegador maliciosas, concesiones OAuth maliciosas, ClickFix y secuestro de sesiones. También puede utilizar Push para buscar y corregir de forma proactiva vulnerabilidades en las aplicaciones que utilizan sus empleados, incluidos inicios de sesión fantasmas, brechas de cobertura de SSO, brechas de MFA y contraseñas débiles. También puede ver dónde inician sesión los empleados en sus cuentas personales en su navegador de trabajo (para evitar situaciones como la infracción de Okta de 2023 mencionada anteriormente).

Para obtener más información sobre Push, consulte nuestra descripción general de productos más reciente o programe una demostración en vivo con nuestro equipo.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSakena AI recauda 135 millones de dólares en la Serie B con una valoración de 2.650 millones de dólares para seguir construyendo modelos de IA para Japón
Next Article Fortinet Exploited, China’s AI Hacks, PhaaS Empire Falls & More
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.