Cómo los hackers usan LinkedIn para estafar

Cómo los hackers utilizan LinkedIn para estafar

Los hackers adoran LinkedIn porque les conecta de manera directa por medio del portal de la compañía propósito. Cielos, cuán simple tiene la posibilidad de ser esto, con todas las direcciones de mail de los primordiales actores (y además de las abejas obreras) en las considerables compañias que alguien quiere hackear.

Un artículo en blog. sungardas. com fue escrito por un sombrerero blanco (su trabajo es intentar hackear sus clientes’ sistemas para que sepan cómo hacerlos más impenetrables a los chicos malos). El creador dice que si se convirtiera en un sombrero negro, haría una línea de comunicación con LinkedIn.
Además de todas esas direcciones de mail reveladas, el hacker además podría estudiar (sin hackear, por supuesto) lo que es una composición de mail de negocio. Puede entonces compilar una lista de empleados para sus asaltos de ingeniería popular. (Puede usted verle sencillamente regando la boca sobre esto como poner un bistec chisporroteante enfrente de un perro.
Una operación de phishing podría estafar a los objetivos para que cedieran información fundamental, entregando fundamentalmente la clave de la compañía al hacker. No obstante, el estafador sabe que no es preferible que llevar a cabo este truco con los empleados de TI. Pero el territorio fértil tiene dentro empleados en los departamentos de marketing, contabilidad y servicio al cliente.
Tal vez usted ha leído que cada profesional en estos días completamente debería tener una cuenta LinkedIn. Puedes apostar que todos los hackers están en concordancia.
Las compañias requieren idear una manera de evadir que los hackers entren a hurtadillas en su red por medio de ese bastión de esencialidad popular como LinkedIn.
El penetrador, en su artículo sugiere que las compañias hagan lo siguiente:
Formación en ingeniería popular. Los trabajadores tienen que ser entrenados agresivamente en cómo olfatear un mail con olor a pis. No se tienen que cortar esquinas con este programa de entrenamiento, que debe integrar asaltos continuos por etapas.
Una afirmación que aclare la comunicación sobre la información de seguridad. Para contribuir a evadir que los empleados faciliten información confidencial a la gente equivocadas, la compañía debe saber cómo se va a llevar a cabo la comunicación y, ahora, escribirla en papel. Entre otras cosas, “ E-mails de nuestra compañía jamás le pedirá que revele su nombre de usuario y clave. ”
Proceso de estudio definitivo de actividad sospechosa. Los empleados tienen que tener, otra vez en papel, normas particulares acerca de cómo reportar ocupaciones sospechosas, como un mail cuestionable. Estas normas tienen que ser sencillas y concisas.

Reply