Cómo detectar fraudes en las redes sociales profesionales

Cedric Pernet, Trend Micro Threat Researcher

Marketing & Social

19 Junio, 2015

LinkedIn, con 364 millones de usuarios activos en todo el mundo, se ha convertido en uno de los servicios de redes sociales profesionales más populares a día de hoy. Viadeo, un servicio similar, también está registrando un constante aumento de su base de usuarios, que ya ronda los 65 millones. Con tanta gente publicando susperfiles profesionales online, es natural que los atacantes tomen nota y hagan algo con esos datos. En las manos equivocadas, ese tipo de información puede ponerle a usted o a su empresa en riesgo.

A continuación, Trend Micro ofrece una serie de consejos para detectar si alguien está tratando de engañarle para que divulgue información confidencial de la empresa.

¿Quién querría engañarle en las redes sociales profesionales?

  1. Los atacantes / creadores de APT. Estos agentes buscan obtener cualquier tipo de información que puedan utilizar para infiltrarse en la red de la Utilizarán técnicas de ingeniería social para tratar de llamar la atención para que acepte sus invitaciones. Es probable que también envíen mensajes de correo electrónico con archivos adjuntos o enlaces maliciosos, que terminarán infectando tu equipo con malware. Una vez instalado, el malware, que sirve de puerta trasera, otorgará estos atacantes el acceso a tu sistema y a la red de corporativa. A partir de ahí, pueden hacer casi cualquier cosa: desde robar secretos de la compañía hasta manipular la infraestructura, etc.
  1. Competencia. Utilizando identidades y empresas falsas, estas personas solicitan amistad en las redes sociales para estar en contacto, siendo muy amables y ganándose la confianza poco a poco. Una vez que lo han logrado, abusarán de esa confianza. Le pedirán que revele la información que necesitan o hacer el trabajo por ellos cuando comparta demasiados datos sobre su trabajo o sus empleados. Los competidores pueden utilizar esta información para obtener ventajas y ponerse por delante de su compañía. 
  2. Cazatalentos y empresas de selección de personal. Estas personas querrán recopilar tantos contactos como sea posible. Lo hacen para crear bases de datos completas acerca de su empresa, sus empleados y de los proyectos específicos en los que están trabajando. Utilizan estas bases de datos para reunir talento y encontrar a los candidatos adecuados para contratar o hacer contraofertas a la competencia.

Aunque sus motivaciones son diferentes, el objetivo final es siempre el mismo: conectar para recoger. Generalmente, estas personas comienzan con el envío de una invitación. Fingen ser compañeros de trabajo, clientes o un jefe. Si aceptas, serán capaces de ver tu perfil y tener acceso a tus contactos. Quieren añadirte o unirse a los grupos privados a los que perteneces para así poder conocer lo más posible tu compañía.

Caso de Trend Micro Francia

Como gran proveedor de seguridad de TI, Trend Micro es a menudo blanco de atacantes y cazatalentos en las redes sociales. 

Recientemente, la compañía ha identificado una oleada de invitaciones de Viadeo que llegan a Trend Micro Francia y que involucran un perfil de esta red social que está dirigido a varios empleados. La persona detrás del perfil fingía ser un director de TI de 18 años de Trend Micro Australia. El perfil de esta persona estaba bastante vacío y contenía sólo 4 contactos.

El perfil decía que esta persona estudió en "havard, new yord", una errata obvia para "Harvard, New York”. Esto fue suficiente para levantar sospechas, y una comprobación rápida en el directorio de empresa confirmó que no había ningún empleado con el nombre que aparecía en este misterioso perfil. Se hizo otra comprobación para asegurar que la persona no era un ex-empleado; tampoco estaba.

Este ha sido un intento claro de recopilar contactos e información de Trend Micro.

Como respuesta inmediata, se lanzó una alama internamente para informar de este perfil a todos los empleados y evitar cualquier problema. 

¿Qué convierte en sospechoso un perfil en una red social?

  • ¿El perfil contiene toda la información? Las redes sociales profesionales se utilizan para hacer contactos y mejorar la visibilidad ante posibles empresas de contratación y head hunters. ¿Quién registraría una cuenta en este tipo de redes sólo para poner su nombre y el de la empresa, pero sin dar más detalles sobre sus actividades pasadas o actuales?
  • ¿El perfil contiene errores tipográficos y faltas de ortografía? Un perfil en páginas como LinkedIn o Viadeo es casi similar a un currículum Tiene que contener buena información acerca de la persona y también debe estar bien escrito, es decir, sin faltas de ortografía u otro tipo de erros gramáticos. Un perfil lleno de errores no es atractivo para ningún potencial empleador.
  • ¿El perfil tiene muy pocos contactos?En general, los estafadores crean estas cuentastemporales para dirigirse a las entidadeso individuosobjetivo;no necesitan añadir demasiados contactos. No obstante, y dado que hay personasrealescon muy pocoscontactos,este indicadoren particular debeser considerado solamente como algo orientativo y después de detectarotros signoso actividades
  • ¿El perfil muestra inconsistencias en la trayectoria profesional de la persona? Si bien es probable que un empleado puede hacer grandes cambios en su perfil, un perfil que cambia constantemente y lo hace de forma drástica, y en un lapso corto de tiempo, es más probable que se utilice como un señuelo. Cuando el estafador quiere apuntar a un tipo de empresa o sector, sólo añade un nuevo trabajo que podría ser relevante para alcanzar sus objetivos. Así que durante unos meses puede ser director de recursos humanos, después un experto en marketing, acto seguido un ingeniero de software, etc.
  • ¿El perfil contiene actividad sospechosa? Algunas redes sociales profesionales permiten ver todo el historial de las acciones que hace el propietario del perfil. Si de repente un nuevo perfil aparece y añade a personas sin relación que proceden de diferentes mercados verticales, o se une a una gran cantidad de grupos que parecen completamente ajenos entre sí, podría ser un ejemplo de actividad sospechosa.

¿Qué debe hacerse cuando se ven estos signos?

  • Leer los perfiles con cuidadoytratar de buscaranomalías yseñales de alarmacomo las mencionadas
  • Cruzar la información para verificarla. Si la persona dice ser dela misma empresa, eche un vistazo y compruebe el directorio de la empresa,yno dude enverificarlocon Recursos
  • Preguntar a la persona. Una vez verificada la identidad de la persona, llámele o envíele un correo electrónico para ver si, de hecho, envió la invitación. No hay nada de malo en Incluso podría salvarle por si alguien copia el perfil de un compañero o usurpa su cuenta real. Si el perfil es de otra compañía, trate de llegar a alguien que trabaje allí y que pueda hacer estas comprobaciones.
  • Evite descargar o hacer clic en archivos o enlaces sospechosos.

Si después de esto, no está seguro de si aceptar una invitación, es mejor que no lo haga. En realidad no es un gran problema. Más vale prevenir que curar.

Impacto

¿Qué te pareció este artículo?

1 Valoraciones
Cargando…
  • 225
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

El Corte Inglés líder en comunidad, Vodafone en publicaciones, Lidl en viralidad y Burger King en eficiencia

IAB Spain, la asociación de publicidad, marketing y comunicación digital en España, ha...

  • 10 Abril, 2017
  • No hay comentarios

Principales retos en ciberseguridad y fraude online dentro del ecosistema empresarial

ICEMD, El Instituto de la Economía Digital de ESIC, organiza el workshop:...

  • 15 Marzo, 2017
  • No hay comentarios

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

House Of Cards o cómo Netflix usó el Big Data para crear un éxito

“Facebook cuenta con más de 65 millones de Pymes en todo el mundo”

Amazon acaparará el 50% de las ventas online de EE.UU

Ecommerce Tour Sevilla: Más allá de Amazon: ganar dinero con Nichos de negocio en eCommerce (Vídeo)

Los ‘5 elements of meaning’ para conseguir la lealtad de los consumidores

Visitando Smartech, el primer Hub de Internet of Things en España (Vídeo)

El 59% de los consumidores prefiere el pago con tarjeta al dinero en efectivo

¿Es el ‘pago invisible’ el ingrediente secreto para la fidelización del cliente?

Perfil de los españoles frente a los pagos online

5 herramientas esenciales en tu servicio de atención al cliente

El e-commerce transfronterizo: el comercio de las especias del siglo XXI

EDUCATEME, o cómo hacer que el atasco de 2016 no se repita

¿Qué le falta a Amazon para controlar la cadena de suministro completa?

Optimizar el modelo de negocio para fidelizar clientes

Ecommerce Tour Sevilla: Más allá de Amazon: ganar dinero con Nichos de negocio en eCommerce (Vídeo)

Ecommerce Tour Sevilla: La financiación en ecommerce para aumentar tus ventas (Vídeo)

Ecommerce Tour Sevilla: Mesa Redonda Scalpers, BariVIP, Electrocosto.com, Queraltó (Vídeo)

Ecommerce Tour Sevilla: Cómo gestionar la logística en tu negocio online (Vídeo)

Ecommerce Tour Sevilla: Caso de éxito de TiendAnimal (Vídeo)

Viernes Digital ePayments: La inversión de IBM en la próxima evolución en los medios de pago

Viernes Digital ePayments: La realidad de los medios de pago del ecommerce en España (Vídeo)

Más leídas

Amazon lidera el ecommerce en España, con una facturación de 871 MM€ en 2016; El Corte Inglés segundo con 651 MM€

Amazon lidera el ecommerce en España, con una facturación de 871 MM€ en 2016; El Corte Inglés segundo con 651 MM€

Amazon y el cierre de BuyVip; “A pesar de los esfuerzos, el negocio no era rentable”

Amazon y el cierre de BuyVip; “A pesar de los esfuerzos, el negocio no era rentable”

¿Cuáles son las marcas con mayor alcance publicitario online en España?

¿Cuáles son las marcas con mayor alcance publicitario online en España?

PcComponentes potencia su estrategia omnichannel con la inauguración de su tienda física en Madrid

PcComponentes potencia su estrategia omnichannel con la inauguración de su tienda física en Madrid

Infografía: Tasa de abandono en eCommerce España 2016

Infografía: Tasa de abandono en eCommerce España 2016

¿Cuáles son las 10 webs más visitadas a nivel mundial?

¿Cuáles son las 10 webs más visitadas a nivel mundial?

House Of Cards o cómo Netflix usó el Big Data para crear un éxito

House Of Cards o cómo Netflix usó el Big Data para crear un éxito

La Experiencia Virtual y la Inteligencia Artificial revolucionan el futuro del Comercio Electrónico

La Experiencia Virtual y la Inteligencia Artificial revolucionan el futuro del Comercio Electrónico

Ecommerce Tour Sevilla supera la asistencia de 500 personas

Ecommerce Tour Sevilla supera la asistencia de 500 personas

El comercio electrónico supera en España los 6.100 MM€ en el tercer trimestre de 2016, un 16,3% más que el año anterior

El comercio electrónico supera en España los 6.100 MM€ en el tercer trimestre de 2016, un 16,3% más que el año anterior

Último número

Optimization WordPress Plugins & Solutions by W3 EDGE