Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » Por qué LinkedIn es un terreno de caza para actores maliciosos | IT/USERS®

Por qué LinkedIn es un terreno de caza para actores maliciosos | IT/USERS®

by jzm-in-scene-itaw17-300pixJosé Zegarra
5 minutes read
A+A-
Reset

LinkedIn como vector de riesgo en campañas de fraude, espionaje y robo de credenciales

LinkedIn: una base de datos abierta para la ingeniería social

Buenos Aires, Argentina, 28 de enero de 2026.— LinkedIn reúne a más de mil millones de miembros desde su fundación en 2003, consolidándose como la mayor red social profesional del mundo. Esta escala, combinada con la naturaleza pública de la información que allí se comparte, la convierte en una fuente extremadamente valiosa para actores de amenazas con motivaciones financieras o incluso respaldo estatal.

Un ejemplo reciente lo expone con claridad: en noviembre, el servicio de seguridad británico MI5 alertó a miembros del Parlamento sobre perfiles falsos que operaban en LinkedIn con el objetivo de obtener información sensible. El caso derivó en una iniciativa gubernamental de 170 millones de libras destinada a reforzar la protección frente al espionaje.

Desde ESET, advierten que este tipo de incidentes no son aislados. La plataforma permite reconstruir jerarquías corporativas, relaciones laborales, proyectos en curso y cadenas de reporte, facilitando ataques altamente personalizados.

Por qué LinkedIn resulta atractivo para los atacantes

A diferencia de otros canales, LinkedIn ofrece un entorno de confianza implícita. Ejecutivos, mandos medios y profesionales operativos conviven en un mismo espacio, lo que incrementa la probabilidad de que un mensaje directo o un InMail sea abierto sin el mismo nivel de sospecha que un correo electrónico no solicitado.

Además, la plataforma puede eludir controles de seguridad tradicionales. Mensajes con enlaces maliciosos, archivos infectados o señuelos laborales falsos pueden circular con mayor eficacia, apoyados en perfiles que aparentan legitimidad. La creación de cuentas es sencilla, y el secuestro de perfiles existentes se ve facilitado por la abundancia de credenciales comprometidas que circulan en foros clandestinos, muchas veces obtenidas mediante infostealers.

Principales tácticas maliciosas detectadas en LinkedIn

Según ESET, los actores de amenazas operacionalizan sus campañas a través de múltiples técnicas:

  • Phishing y spearphishing: uso de información del perfil para personalizar mensajes y aumentar la tasa de éxito.

  • Ataques directos: envío de enlaces maliciosos o falsas ofertas laborales para desplegar malware o robar credenciales.

  • BEC (Business Email Compromise): aprovechamiento de la inteligencia organizacional para suplantar identidades internas o de socios.

  • Deepfakes: utilización de videos públicos para crear contenidos falsos aplicables a estafas posteriores.

  • Secuestro de cuentas: mediante phishing, credential stuffing o malware, reutilizando luego esos perfiles en nuevos ataques.

  • Ataques a proveedores: identificación de terceros estratégicos para ejecutar ataques en cadena tipo “efecto dominó”.

Casos reales documentados por ESET

La investigación de ESET ha identificado múltiples campañas relevantes:

  • Lazarus Group se hizo pasar por reclutadores en LinkedIn para instalar malware en empleados del sector aeroespacial, como parte de operaciones asociadas a Corea del Norte.

  • Scattered Spider utilizó información de LinkedIn para suplantar a un empleado y engañar a la mesa de ayuda de MGM, derivando en un ataque de ransomware con pérdidas estimadas en 100 millones de dólares.

  • La campaña Ducktail apuntó a profesionales de marketing y recursos humanos, distribuyendo malware alojado en la nube a través de mensajes directos.

Recomendaciones para mitigar el riesgo en entornos corporativos

Mario Micucci, investigador de seguridad informática de ESET Latinoamérica, subraya que uno de los principales desafíos es la falta de visibilidad real sobre el alcance del riesgo. Por ello, recomienda:

  • Incluir escenarios específicos de amenazas en LinkedIn dentro de los programas de concientización en seguridad.

  • Limitar la sobreexposición de información sensible en perfiles profesionales.

  • Capacitar a los empleados para identificar cuentas falsas y patrones típicos de phishing.

  • Mantener políticas de parches actualizadas y software de seguridad confiable en todos los dispositivos.

  • Activar autenticación multifactor en cuentas personales y corporativas.

  • Desarrollar entrenamientos específicos para ejecutivos, quienes suelen ser objetivos prioritarios.

El principio rector es claro: incluso en plataformas percibidas como confiables, no todos los actores operan de buena fe.

Recursos adicionales de ESET

  • Portal de seguridad corporativa: welivesecurity.com

  • Podcast Conexión Segura (Spotify)

  • Canales oficiales de ESET Latinoamérica en redes sociales

Glosario de términos — Seguridad en LinkedIn

  1. Phishing: Técnica de engaño que utiliza mensajes falsos para inducir a una persona a revelar credenciales, datos financieros o información sensible. En LinkedIn suele presentarse como mensajes profesionales creíbles.
  2. Spearphishing: Variante dirigida del phishing. El atacante personaliza el mensaje usando información pública del perfil (cargo, empresa, proyectos) para aumentar la probabilidad de éxito.
  3. BEC (Business Email Compromise): Fraude que suplanta identidades corporativas (directivos, proveedores o socios) para desviar pagos o información. LinkedIn facilita el mapeo de jerarquías y relaciones internas.
  4. Ingeniería social: Conjunto de técnicas psicológicas para manipular a las personas y obtener acceso a sistemas o datos. Se apoya en la confianza, la urgencia y la autoridad aparente.
  5. Infostealer: Tipo de malware diseñado para robar credenciales, cookies, tokens y otra información sensible del dispositivo comprometido, que luego se reutiliza para secuestro de cuentas.
  6. Credential stuffing: Ataque automatizado que prueba combinaciones de usuario/contraseña filtradas en múltiples servicios, aprovechando la reutilización de credenciales.
  7. Secuestro de cuentas: Toma de control de una cuenta legítima mediante phishing, malware o credenciales filtradas. Las cuentas comprometidas se usan para atacar a contactos confiables.
  8. Deepfake: Contenido sintético (audio o video) generado con IA para suplantar a una persona real. En fraudes, se emplea para reforzar estafas de phishing o BEC.
  9. InMail: Sistema de mensajería directa de LinkedIn que permite contactar usuarios fuera de la red de conexiones; su credibilidad lo vuelve atractivo para ataques.
  10. Ataque a proveedores (Supply Chain Attack): Estrategia que apunta a socios o terceros con menor madurez de seguridad para alcanzar a la organización objetivo en un efecto dominó.
  11. Autenticación multifactor (MFA): Mecanismo de seguridad que requiere dos o más factores (algo que sabes, tienes o eres) para acceder a una cuenta; reduce significativamente el riesgo de compromiso.
  12. Concientización en seguridad: Programas de formación para que los empleados identifiquen amenazas, eviten la sobreexposición de datos y respondan correctamente ante intentos de fraude.
  13. Actor de amenazas: Individuo o grupo que ejecuta ataques con fines financieros, de espionaje o sabotaje. Puede operar de forma independiente o con respaldo estatal, como documenta ESET.

Tu Opinión Importa 🗣️

¿Consideras que las empresas están subestimando los riesgos de LinkedIn como vector de ataque? Comparte tu perspectiva y experiencia.
Comenta con los hashtags #itusers28aniversario y #superfan.

Apoya al Periodismo Independiente

Ad-apoya-PLIN-itusers-portal

¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457

Apoya a ITUSERS-qrcode

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Puntuación media 5 / 5. Recuento de votos: 2

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Este sitio utiliza cookies propias y de terceros para mejorar su experiencia, analizar el tráfico y mostrar anuncios personalizados. This website uses first and third-party cookies to improve your experience, analyze traffic, and display personalized ads. Accept Read More