ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca
Enero 24, 2026
Mejores sugerencias para horarios de reunión con Gemini en Google Calendar
Enero 26, 2026La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.
23 Jan 2026
•
,
6 min. read

En noviembre, el Servicio de Seguridad británico comenzó a notificar a los miembros del Parlamento y a su personal sobre un audaz plan de recopilación de inteligencia extranjera: dos perfiles en LinkedIn estaban contactando a personas que trabajaban en la política británica para solicitarles “información privilegiada”. Las revelaciones del MI5 precipitaron una iniciativa gubernamental de 170 millones de libras (230 millones de dólares) para abordar las amenazas de espionaje contra el Parlamento.
Puede que se trate del caso más reciente y de alto perfil en el que actores maliciosos abusan de LinkedIn para promover sus propios objetivos nefastos. Pero está lejos de ser el primero. El sitio también puede ser un verdadero tesoro de datos corporativos que pueden utilizarse para apoyar campañas de fraude o amenazas. Es hora de que los profesionales se vuelvan más conscientes de los riesgos del networking digital.
¿Por qué LinkedIn es un objetivo?
LinkedIn ha acumulado más de mil millones de “miembros” en todo el mundo desde su fundación en 2003. Eso representa una gran cantidad de posibles objetivos para actores de amenazas respaldados por Estados o con motivaciones financieras. ¿Pero por qué es tan popular la plataforma? Destacan algunas razones:
- Es una fuente de información extraordinaria: Al explorar el sitio, los actores maliciosos pueden descubrir las funciones y responsabilidades de personas clave dentro de una empresa objetivo, incluidos los recién incorporados. También pueden reconstruir una imagen bastante precisa de las relaciones entre individuos y de los proyectos en los que podrían estar trabajando. Todo esto constituye inteligencia invaluable que luego puede alimentar campañas de spear‑phishing y fraudes BEC.
- Aporta credibilidad y cobertura: Dado que LinkedIn es una red profesional, está frecuentada tanto por ejecutivos de alto nivel como por trabajadores de menor rango. Ambos pueden resultar útiles para un actor de amenazas. Las víctimas son más propensas a abrir un mensaje directo o un InMail proveniente de alguien en la plataforma que un correo electrónico no solicitado. De hecho, en el caso de los ejecutivos de la C‑suite, podría ser la única manera de apuntarles directamente, ya que sus correos suelen ser filtrados por asistentes o subordinados.
- Elude la seguridad “tradicional”: Como los mensajes viajan a través de los servidores de LinkedIn y no por los sistemas de correo corporativos, el departamento de TI queda ciego ante lo que ocurre. Aunque LinkedIn incorpora ciertas medidas de seguridad, no existe garantía de que mensajes de phishing, malware o spam no logren pasar. Y debido a la credibilidad que inspira el sitio, los objetivos pueden tener más probabilidades de hacer clic en contenido malicioso.
- Es fácil comenzar a operar: Para los actores de amenazas, el retorno de inversión potencial de atacar a través de LinkedIn es enorme. Cualquiera puede crear un perfil y empezar a merodear por el sitio para extraer inteligencia o para el envío de mensajes de phishing y fraudes tipo BEC. Además, los ataques son relativamente fáciles de automatizar para lograr escala. Y para añadir legitimidad a sus esfuerzos, los atacantes pueden secuestrar cuentas existentes o crear identidades falsas antes de hacerse pasar por candidatos o reclutadores. La gran cantidad de credenciales comprometidas que circulan en foros de ciberdelincuencia (debido en parte a los infostealers) hace que esto sea más fácil que nunca.
¿Cuáles son los ataques más comunes?
Como se mencionó, existen varias maneras en que los actores de amenazas pueden operacionalizar sus campañas maliciosas a través de LinkedIn. Estas incluyen:
Phishing y spearphishing: Utilizando la información que los usuarios comparten en sus perfiles, los atacantes pueden personalizar campañas de phishing para aumentar su tasa de éxito.
Ataques directos: Los adversarios pueden contactar directamente con enlaces maliciosos diseñados para desplegar malware, como infostealers, o promover ofertas laborales falsas destinadas a robar credenciales. Alternativamente, los operativos respaldados por Estados pueden usar LinkedIn para reclutar “informantes internos”, tal como advirtió el MI5.
BEC: Al igual que en el caso del phishing, LinkedIn proporciona una gran cantidad de inteligencia que puede utilizarse para hacer que los ataques de Business Email Compromise luzcan más convincentes. Puede ayudar a los estafadores a identificar quién reporta a quién, en qué proyectos están trabajando y los nombres de socios o proveedores.
Deepfakes: LinkedIn también puede alojar videos de los objetivos, que pueden utilizarse para crear deepfakes y emplearlos en ataques posteriores de phishing, BEC o estafas en redes sociales.
Secuestro de cuentas: Páginas falsas de LinkedIn (phishing), infostealers, credential stuffing y otras técnicas pueden ayudar a los atacantes a tomar control de cuentas de usuarios. Estas cuentas secuestradas pueden usarse en ataques posteriores dirigidos a sus contactos.
Ataques a proveedores: LinkedIn también puede rastrearse en busca de información sobre socios de una empresa objetivo, quienes pueden ser atacados con phishing como parte de un ataque en “efecto dominó”.
Grupos de amenazas que han utilizado algunas de estas tácticas incluyen:
Lazarus Group de Corea del Norte se ha hecho pasar por reclutadores en LinkedIn para instalar malware en los equipos de personas que trabajan en una empresa aeroespacial, según descubrió ESET Research. De hecho, los investigadores también describieron recientemente las campañas “Wagemole”, en las que individuos alineados con Corea del Norte intentan obtener empleo en empresas extranjeras.
ScatteredSpider llamó a la mesa de ayuda de MGM haciéndose pasar por un empleado cuya identidad obtuvo en LinkedIn, con el fin de acceder a la organización. El posterior ataque de ransomware provocó pérdidas por 100 millones de dólares.
Una campaña de spearphishing denominada “Ducktail” apuntó a profesionales de marketing y recursos humanos en LinkedIn, entregando malware robainformación a través de enlaces enviados por DM. El malware se alojaba en la nube.
Seguridad en LinkedIn
Como ya se ha mencionado, el desafío que plantean las amenazas en LinkedIn es que a los departamentos de TI les resulta difícil obtener información real sobre el alcance del riesgo al que se exponen sus empleados y las tácticas que se utilizan para atacarlos. Sin embargo, tiene sentido incluir en los cursos de concientización en seguridad escenarios de amenazas en LinkedIn como los descritos anteriormente. También debería advertirse a los empleados sobre el riesgo de compartir información en exceso en la plataforma y brindarles orientación para detectar cuentas falsas y señuelos típicos de phishing.
Para evitar el secuestro de sus propias cuentas, también deberían seguir una política de actualización periódica de parches, instalar software de seguridad en todos sus dispositivos (proveniente de un proveedor confiable) y activar la autenticación multifactor. Puede valer la pena organizar capacitaciones específicas para ejecutivos, que suelen ser objetivo de ataques con mayor frecuencia. Sobre todo, asegúrese de que sus empleados sean conscientes de que, incluso en una red considerada confiable como LinkedIn, no todas las personas actúan en su mejor interés.
¡Para todos nuestros lectores!
Aprovechen esta oportunidad de obtener un trial gratuito de 30 días para Google Workspace, la mejor solución para tu empresa. Disfruta de todas sus funcionalidades, como correo electrónico personalizado, almacenamiento en la nube y herramientas de colaboración.

