{"id":26409,"date":"2021-11-12T14:47:37","date_gmt":"2021-11-12T12:47:37","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26409"},"modified":"2021-11-12T14:47:37","modified_gmt":"2021-11-12T12:47:37","slug":"linkedin-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/linkedin-phishing\/26409\/","title":{"rendered":"Las notificaciones falsas en LinkedIn"},"content":{"rendered":"<p>\u00bfYa has desactivado las molestas notificaciones por correo electr\u00f3nico de las redes sociales? \u00a1Genial! \u00a0Nosotros de vez en cuando ofrecemos <a href=\"https:\/\/www.kaspersky.es\/blog\/8-steps-to-freedom-from-social-media\/26280\/\" target=\"_blank\" rel=\"noopener\">consejos sobre c\u00f3mo reducir el ruido digital<\/a>. Pero LinkedIn es un caso especial. La gente s\u00ed espera recibir mensajes en la red social de parte de profesionales, ya que podr\u00edan ser de un posible reclutador o socio de negocios. Pero un mensaje de LinkedIn f\u00e1cilmente podr\u00eda ser tambi\u00e9n de un estafador que pretende representar a una empresa leg\u00edtima. Para esta publicaci\u00f3n, hemos diseccionado algunos correos electr\u00f3nicos de <em>phishing<\/em> que simulan ser notificaciones de LinkedIn.<\/p>\n<h2>\u201cI am a bussinessman and am interested in doing business with you\u201d<\/h2>\n<p>A simple vista, este tipo de correo electr\u00f3nico parece una t\u00edpica propuesta de asociaci\u00f3n. Incluye la foto, cargo y nombre de la empresa del posible \u201csocio\u201d e incluso tiene el logotipo de LinkedIn. Pero el mensaje es muy corto y uno esperar\u00eda que la palabra \u201cbusinessman\u201d, empresario, estuviera bien escrita en un mensaje leg\u00edtimo. Tambi\u00e9n puedes observar que el mensaje es de \u201cLinkediinContact\u201d (f\u00edjate en esa \u201ci\u201d adicional) y la direcci\u00f3n del remitente no tienen nada que ver con LinkedIn.<\/p>\n<div id=\"attachment_26412\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26412\" class=\"wp-image-26412 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143254\/linkedin-phishing-1.jpg\" alt=\"\" width=\"1000\" height=\"600\"><p id=\"caption-attachment-26412\" class=\"wp-caption-text\">Correo electr\u00f3nico supuestamente de LinkedIn que propone la cooperaci\u00f3n con un empresario \u00e1rabe<\/p><\/div>\n<p>El enlace en el correo electr\u00f3nico lleva a un sitio web que se parece a la p\u00e1gina real de inicio de sesi\u00f3n de LinkedIn.<\/p>\n<div id=\"attachment_26413\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26413\" class=\"wp-image-26413 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143320\/linkedin-phishing-2.jpg\" alt=\"\" width=\"1340\" height=\"800\"><p id=\"caption-attachment-26413\" class=\"wp-caption-text\">P\u00e1gina de inicio de sesi\u00f3n de LinkedIn falsa<\/p><\/div>\n<p>Pero la URL es muy diferente a la de LinkedIn y el dominio est\u00e1 en Turqu\u00eda con .tr, no es .com. Si la v\u00edctima introdujera sus credenciales en este sitio, su cuenta acabar\u00eda en manos de los estafadores.<\/p>\n<h2>\u201cPlease send me a qoute\u201d<\/h2>\n<p>Un caso parecido es este mensaje que al parecer es de una importadora en Beijing, donde se solicita un presupuesto para la entrega de productos. La notificaci\u00f3n parece convincente; al pie del mensaje se incluyen enlaces de ayuda y anulaci\u00f3n de la suscripci\u00f3n de las notificaciones, un aviso de derechos de autor e, incluso, la direcci\u00f3n postal real de LinkedIn en China. Hasta la direcci\u00f3n de la remitente parece leg\u00edtima. Sin embargo, estamos a punto de encontrar las alertas rojas.<\/p>\n<div id=\"attachment_26414\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26414\" class=\"wp-image-26414 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143400\/linkedin-phishing-3.jpg\" alt=\"\" width=\"840\" height=\"730\"><p id=\"caption-attachment-26414\" class=\"wp-caption-text\">Correo electr\u00f3nico supuestamente de LinkedIn en donde una compradora china solicita un presupuesto. La direcci\u00f3n del remitente parece leg\u00edtima, pero esto no significa que todo est\u00e9 en orden<\/p><\/div>\n<p>Por ejemplo, le falta un art\u00edculo frente a la palabra \u201cmensaje\u201d en la l\u00ednea del asunto. Es posible que el autor no tenga dominio del ingl\u00e9s, pero la plataforma genera el asunto de las notificaciones de LinkedIn de forma autom\u00e1tica, de manera que este no deber\u00eda presentar errores.<\/p>\n<p>Si te parece sospechoso y realizas una b\u00fasqueda de la empresa (UVLEID), no encontrar\u00e1s nada porque no existe. Y, lo m\u00e1s importante, los enlaces en el correo electr\u00f3nico indican una direcci\u00f3n sospechosa en la que se han a\u00f1adido palabras, n\u00fameros y letras aleatorias al nombre de la red social. Nuevamente, el domino est\u00e1 mal. En esta ocasi\u00f3n es .app, el que utilizan los desarrolladores de aplicaciones.<\/p>\n<div id=\"attachment_26415\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26415\" class=\"wp-image-26415 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143512\/linkedin-phishing-4.jpg\" alt=\"\" width=\"840\" height=\"730\"><p id=\"caption-attachment-26415\" class=\"wp-caption-text\">El bot\u00f3n dirige a un sitio de phishing<\/p><\/div>\n<p>La p\u00e1gina de inicio de sesi\u00f3n de LinkedIn que se abre con el enlace presenta problemas: un cuadro azul cubre parte de la \u00faltima letra en el logotipo y aparece Linkedin en lugar de LinkedIn (bajo los campos del nombre de usuario y contrase\u00f1a).<\/p>\n<div id=\"attachment_26416\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26416\" class=\"wp-image-26416 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143539\/linkedin-phishing-5.jpg\" alt=\"\" width=\"1200\" height=\"800\"><p id=\"caption-attachment-26416\" class=\"wp-caption-text\">Revisa con cuidado la URL del sitio y el nombre de la red social<\/p><\/div>\n<h2>\u201cYou appeared in 2 search this week\u201d<\/h2>\n<p>Los enlaces en las notificaciones falsas no siempre abren p\u00e1ginas falsas de inicio de sesi\u00f3n, a veces pueden llevar a lugares m\u00e1s inesperados. Por ejemplo, este mensaje que afirma que el perfil del destinatario ha sido visto dos veces (informaci\u00f3n com\u00fan para los usuarios de LinkedIn), utiliza un ingl\u00e9s incorrecto, pero incluso, si no te das cuenta, otros detalles deber\u00edan llamar tu atenci\u00f3n:<\/p>\n<div id=\"attachment_26417\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26417\" class=\"wp-image-26417 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143603\/linkedin-phishing-6.jpg\" alt=\"\" width=\"1000\" height=\"740\"><p id=\"caption-attachment-26417\" class=\"wp-caption-text\">Direcci\u00f3n de remitente desconocida y un enlace a un sitio en un dominio brasile\u00f1o<\/p><\/div>\n<p>Con este tipo de enga\u00f1os, si la v\u00edctima no ve el conjunto extra\u00f1o de letras en la direcci\u00f3n del remitente o el dominio brasile\u00f1o, es posible que haga clic en el bot\u00f3n y llegue a un sitio inesperado; en nuestro caso, llegamos a una encuesta <em>online<\/em> sobre c\u00f3mo hacerse millonario. Despu\u00e9s de algunos redireccionamientos, terminamos en un formulario donde solicitaban informaci\u00f3n de contacto, incluidos n\u00fameros telef\u00f3nicos. Lo m\u00e1s probable es que los estafadores utilicen estos n\u00fameros recopilados para el <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-vishing\/25578\/\" target=\"_blank\" rel=\"noopener\">fraude telef\u00f3nico<\/a>.<\/p>\n<div id=\"attachment_26418\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26418\" class=\"wp-image-26418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/11\/12143625\/linkedin-phishing-7.jpg\" alt=\"\" width=\"1200\" height=\"800\"><p id=\"caption-attachment-26418\" class=\"wp-caption-text\">Encuesta online con redireccionamiento para m\u00e1s recopilaci\u00f3n de datos<\/p><\/div>\n<h2>C\u00f3mo saber si un mensaje de un socio o reclutador profesional es falso<\/h2>\n<p>Los ciberdelincuentes utilizan el <em>phishing<\/em> para robar cuentas, datos personales y dinero, pero este no es motivo para dejar de utilizar LinkedIn u otros servicios. En su lugar, aprende a <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-yourself-from-phishing\/26200\/\" target=\"_blank\" rel=\"noopener\">protegerte contra el <em>phishing<\/em><\/a> y ten siempre a mano estos consejos b\u00e1sicos:<\/p>\n<ul>\n<li>Presta atenci\u00f3n a los mensajes inesperados de empresas reputadas.<\/li>\n<li>Busca inconsistencias en los nombres y direcciones de los remitentes, as\u00ed como errores tipogr\u00e1ficos en los enlaces, el asunto y el cuerpo del correo.<\/li>\n<li>Comprueba las notificaciones utilizando aplicaciones o sitios web oficiales y, en el caso de estos \u00faltimos, escribe de forma manual la direcci\u00f3n o \u00e1brela desde tus marcadores.<\/li>\n<li>Introduce la informaci\u00f3n de contacto, los n\u00fameros de tarjeta o las credenciales de inicio de sesi\u00f3n \u00fanicamente despu\u00e9s de comprobar que est\u00e1s en el sitio leg\u00edtimo.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>\u00a0que te advierta del peligro y bloquee los sitios de <em>phishing<\/em> y los fraudulentos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos c\u00f3mo evitar picar el anzuelo.<\/p>\n","protected":false},"author":2598,"featured_media":26411,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[85,124,43,1804,45],"class_list":{"0":"post-26409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fraude","9":"tag-linkedin","10":"tag-phishing","11":"tag-red-social","12":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linkedin-phishing\/26409\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linkedin-phishing\/23618\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linkedin-phishing\/19070\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/linkedin-phishing\/9567\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linkedin-phishing\/25691\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linkedin-phishing\/23751\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linkedin-phishing\/23282\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linkedin-phishing\/25951\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linkedin-phishing\/31877\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/linkedin-phishing\/10250\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linkedin-phishing\/42861\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linkedin-phishing\/18070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linkedin-phishing\/18445\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/linkedin-phishing\/15507\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linkedin-phishing\/27713\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linkedin-phishing\/31946\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/linkedin-phishing\/27816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linkedin-phishing\/24553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linkedin-phishing\/29933\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linkedin-phishing\/29737\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26409"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26409\/revisions"}],"predecessor-version":[{"id":26420,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26409\/revisions\/26420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26411"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}