LinkedIn se concibió originalmente como un entorno digital para poner en contacto a profesionales, facilitar el intercambio de conocimientos y generar nuevas opciones de empleo. Con el paso de los años y su gran nivel de adopción, la plataforma ha llegado a superar los mil millones de usuarios a escala global. El enorme volumen de participantes ha transformado esta red en un recurso de alto valor para grupos dedicados al cibercrimen y al espionaje. Estos actores explotan la confianza inherente a las relaciones laborales para ejecutar actividades fraudulentas, operaciones de inteligencia e intrusiones.
A lo largo del tiempo, la plataforma ha funcionado, a efectos prácticos, como un registro público de datos corporativos. Los atacantes pueden extraer detalles minuciosos sobre jerarquías internas, responsabilidades específicas de cada cargo, proyectos vigentes y las conexiones existentes entre la plantilla y sus diferentes proveedores. Además, el carácter puramente laboral del sitio web aporta una capa adicional de credibilidad, propiciando que los usuarios respondan a solicitudes de contacto o mensajes directos que habitualmente descartarían si los recibieran mediante el correo electrónico.
Una vulnerabilidad destacada es que los mensajes de esta red social esquivan los sistemas de seguridad perimetral de las empresas. Al no circular por los servidores de correo corporativo, los departamentos de tecnología y seguridad carecen de visibilidad sobre estas comunicaciones. Permitiendo la llegada directa de archivos peligrosos o hipervínculos dañinos a los equipos de los trabajadores.
Entre las técnicas documentadas de manera recurrente por los investigadores de la compañía de ciberseguridad ESET se encuentran el secuestro de cuentas a través de la reutilización de contraseñas filtradas, el uso de programas diseñados para sustraer información y los ataques orientados a comprometer a un socio comercial para poder alcanzar finalmente a la empresa objetivo. Así mismo, se ha detectado la recolección de vídeos públicos de la plataforma para la elaboración de suplantaciones mediante IA, así como fraudes que comprometen el correo empresarial basándose en el profundo conocimiento previo del organigrama de las compañías. Las tácticas de engaño más comunes incluyen la personalización de mensajes y la creación de ofertas laborales ficticias para engañar a las víctimas y robar sus credenciales.
Avanzando hacia el marco temporal más cercano, ESET ha identificado operaciones recientes llevadas a cabo por la organización norcoreana Lazarus. Recientemente se han descubierto operaciones donde los atacantes se hacen pasar por reclutadores para introducir código malicioso en sistemas de sectores estratégicos. En concreto, estas campañas se dirigieron contra empresas del ámbito aeroespacial, registrándose además casos paralelos en los que falsos técnicos informáticos buscaban ser contratados por corporaciones internacionales.
El director de investigación y concienciación de ESET en España, Josep Albors, ha precisado que: “Los actores maliciosos llevan años utilizando LinkedIn como una herramienta clave para recopilar inteligencia corporativa y preparar ataques dirigidos contra empresas y profesionales de alto valor”.
Medidas de mitigación para entornos corporativos
Ante la evolución de este escenario de amenazas, los especialistas en seguridad informática plantean diversas pautas preventivas que las organizaciones y sus equipos deben adoptar en sus rutinas diarias. Es imperativo restringir la exposición pública de información corporativa sensible en los perfiles de los empleados y reforzar la seguridad de los accesos. Resulta fundamental mantener una actitud cautelosa frente a comunicaciones no solicitadas, prestando especial atención a aquellas que contienen hipervínculos, documentos adjuntos o propuestas económicas excesivamente favorables. Se hace indispensable comprobar de forma minuciosa la verdadera identidad de los supuestos reclutadores, nuevos contactos o compañeros de trabajo antes de iniciar cualquier tipo de interacción técnica o comercial.
Desde el punto de vista de la administración de sistemas, las empresas deben forzar la implementación de la autenticación multifactor, requerir contraseñas exclusivas y complejas, y garantizar que todos los equipos informáticos dispongan de las actualizaciones pertinentes respaldadas por software de protección de proveedores fiables. Finalmente, es necesario intensificar la capacitación específica en materia de seguridad orientada a los cargos directivos, dado que sus perfiles públicos los sitúan habitualmente en el punto de mira de estas intrusiones.


