Desde 2018, los estafadores cibernéticos han utilizado LinkedIn para cometer sus crímenes, haciéndose pasar por reclutadores y obtener los datos de los usuarios que buscan empleo en la red social. Recientemente ESET, empresa dedicada a la ciberseguridad, dio a conocer que actualmente esto sigue ocurriendo y que los ciberdelincuentes han perfeccionado su forma de operar para generar confianza en sus víctimas.
- En 2018, la BBC de Londres publicó informes relacionados en los que se advertía que “LinkedIn es “un blanco principal para embaucadores que buscan conectarse con profesionales”.
¿Cómo operan los estafadores en LinkedIn?
LinkedIn señala que los estafadores crean identidades falsas o le roban la identidad a personas y empresas legítimas, con la intención de robarle dinero a las personas.
Sin embargo, existe una serie de elementos sospechosos que permiten a los usuarios detectar una posible estafa en LinkedIn, tales como:
- Ofertas que parecen demasiado buenas para ser verdad.
- Mensajes que contienen errores ortográficos o de gramática.
- Mensajes que no se dirigen a ti personalmente.
- Mensajes que te piden información personal o financiera.
Estafas en LinkedIn
Recientemente, ESET reveló en una nueva investigación presentada en la conferencia ESET World 2022, que existen nuevas estafas perpetradas en LinkedIn por el grupo Lazarus APT contra contratistas de defensa en todo el mundo entre finales de 2021 y marzo de 2022.
Según documentó ESET, los estafadores utilizaron elementos legítimos de campañas de contratación para agregar legitimidad a las campañas de sus reclutadores falsos. Además, de utilizar servicios como WhatsApp o Slack en sus campañas maliciosas.
En los ataques relevantes de 2021-2022, y según la telemetría de ESET, Lazarus apuntó a empresas en Francia, Italia, Alemania, Países Bajos, Polonia y Ucrania y Brasil.
De acuerdo con la compañía de ciberseguridad, a pesar de que el objetivo principal de esta operación de Lazarus es el ciberespionaje, el grupo también intentó extraer dinero, aunque no tuvo éxito.
“El grupo de amenazas Lazarus mostró su ingenio al implementar un interesante conjunto de herramientas, que incluye, por ejemplo, un componente de modo de usuario capaz de explotar un controlador vulnerable de Dell para escribir en la memoria del kernel. Este truco avanzado se usó en un intento de eludir el monitoreo de las soluciones de seguridad”, dijo Jean-Ian Boutin, director de ESET Threat Research.
También, en 2020, especialistas de ESET documentaron una campaña llevada a cabo por un subgrupo de Lazarus contra contratistas aeroespaciales y de defensa europeos, ESET llamó a la operación In(ter)ception y fue utilizado en empresas de Brasil, República Checa, Qatar, Turquía y Ucrania.
De acuerdo con la compañía esta campaña fue notable ya que utilizó las redes sociales, especialmente LinkedIn, para generar confianza entre el atacante y un empleado desprevenido antes de enviarles componentes maliciosos disfrazados de descripciones de trabajo o aplicaciones.
En este caso, el modus operandi de los estafadores consistía en un reclutador falso que contactó a un empleado a través de LinkedIn y finalmente envió componentes maliciosos.