Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

LinkedIn es la marca m√°s imitada por phishing

Tenga cuidado con los correos electrónicos que recibe de LinkedIn. Los piratas informáticos suelen suplantar la red empresarial para realizar phishing.

Check Point Research se clasifica despu√©s de cada trimestre en su Informe de phishing de marca las marcas que los piratas inform√°ticos suelen suplantar con fines de phishing. LinkedIn encabeza la lista de phishing por primera vez, con diferencia. En los primeros meses de 2022, la red social empresarial represent√≥ involuntariamente el 52 por ciento de todos los intentos de phishing conocidos. El √ļltimo trimestre, s√≥lo el 8% de los ataques de phishing pudieron vincularse a LinkedIn.

Lea también: 7 consejos para reconocer un correo electrónico de phishing

Los piratas informáticos pueden estar abusando de LinkedIn porque recibimos periódicamente actualizaciones de solicitudes de conexión y notificaciones de vacantes en nuestro buzón. Por lo tanto, esperamos correos electrónicos de LinkedIn, lo que puede hacernos prestar menos atención al contenido y al remitente del correo electrónico. Pero siempre debes estar atento a los correos electrónicos que parecen provenir de una plataforma de redes sociales.

Las 10 marcas m√°s suplantadas por phishing

Después de LinkedIn, DHL, Google y Microsoft son nombres populares de los que se puede abusar para realizar phishing. Aquí está la lista de los 10 principales más reciente de Check Point Research:

  1. LinkedIn (52 por ciento
  2. DHL (14 por ciento)
  3. Google (7 por ciento)
  4. Microsoft (6 por ciento)
  5. FedEx (6 por ciento)
  6. WhatsApp (4 por ciento)
  7. Amazonas (2 por ciento)
  8. Maersk (1 por ciento)
  9. AliExpress (0,8 por ciento)
  10. Apple (0,8 por ciento)

‚ÄúEstos intentos de phishing son ataques oportunistas. Los grupos criminales crean y ejecutan estos esquemas de phishing a gran escala con el objetivo de lograr que la mayor cantidad de personas posible revelen su informaci√≥n personal. Algunos ataques tienen como objetivo ganar poder sobre las personas o robar su informaci√≥n, como estamos viendo ahora con LinkedIn. Otros son intentos de implementar malware en las redes de la empresa, como los correos electr√≥nicos falsos con documentos de env√≠o falsificados que vemos mucho en la industria del transporte mar√≠timo, por ejemplo‚ÄĚ, afirma Zahier Madhar, ingeniero experto en seguridad de Check Point Software en B√©lgica.

Recomendado:  Albert Heijn probar√° un robot de reparto en el High Tech Campus de Eindhoven

4 consejos para tu ciberseguridad

  • Tenga cuidado al proporcionar informaci√≥n personal y credenciales a aplicaciones comerciales o sitios web.
  • Pi√©nselo dos veces antes de abrir archivos adjuntos o enlaces de correos electr√≥nicos, especialmente correos electr√≥nicos que dicen provenir de empresas como LinkedIn o DHL, ya que actualmente estas empresas tienen m√°s probabilidades de ser imitadas.
  • Est√© atento a los errores ortogr√°ficos en los correos electr√≥nicos
  • Tenga cuidado con las solicitudes urgentes, como ‚Äúcambie su contrase√Īa ahora‚ÄĚ