20.4 C
Córdoba
28 noviembre, 2024

Filtraron en la dark web 35,9 millones de registros con datos de usuarios Premium de LinkedIn

La información expuesta incluye correos electrónicos, nombres de perfil y más información confidencial. Recomiendan cambiar la contraseña y activar 2FA.

07 de noviembre 2023, 21:45hs

Filtraron en la dark web 35,9 millones de registros con datos sobre usuarios Premium de LinkedIn. (Foto: Adobe Stock).

Filtraron en la dark web 35,9 millones de registros con datos sobre usuarios Premium de LinkedIn. (Foto: Adobe Stock).

Una base de datos con 35,9 millones de registros con datos de usuarios Premium de LinkedIn se filtró en la dark web y fue puesta a disposición para descargar en foros de hacking.

El paquete de datos, que pesa más de 13 gigas descomprimidos y se puede conseguir de manera gratuita, ha sido armado mediante scraping. Esto quiere decir que los datos no fueron obtenidos por ataques informáticos o hackeo a la popular red social de profesionales y empleo.

Leé también: Ciberataque: filtran una base de datos con 11 millones de registros de ciudadanos argentinos

El scraping es un proceso que se realiza con herramientas automatizadas y tiene el objetivo de extraer grandes cantidades de datos de sitios web. Estos procesos, generalmente, involucran rastreadores y robots que imitan los comportamientos y acciones humanas para evadir las medidas anti-scraping de los sitios.

La base de datos filtrada fue obtenida con métodos de scraping. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)

La base de datos filtrada fue obtenida con métodos de scraping. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)Por: REUTERS

Según informó Cristian Borghello, especialista en seguridad de la información, en su cuenta de Twitter/X @SeguInfo, el usuario USDoD compartió la base de datos CSV, que contiene datos recientes, es decir, actualizados a 2023, de usuarios de LinkedIn Premium

El experto remarcó también que los datos expuestos no fueron robados ni hackeados desde las bases de datos internas de LInkedIn, sino que fueron obtenidos con diferentes técnicas de scraping. Y se sospecha que los datos provienen de varias fuentes, no solo de LinkedIn, y que pueden haber sido usados con fines comerciales.

Es importante aclarar también que, según se pudo observar dentro de la base de datos compartida, muchos de los correos electrónicos observados son falsos y fueron creados e incluidos a partir de nombres y empresas de los usuarios de LinkedIn. Sin embargo, las personas que figuran en la filtración son reales, así como las empresas, los dominios y, en la mayoría de los casos, las direcciones de correo electrónico también.

Leé también: Ciberdelincuentes: ¿cómo saben tanto de nosotros?

Desde el sitio especializado Segu-Info, informaron que el usuario USDoD advirtió que la base de datos compartida contiene información de “personas importantes” como empleados de gobierno, miembros de organizaciones no gubernamentales, personal de institutos educativos, empresas financieras, y demás. Y en muchos casos, la información filtrada contiene datos de “personas de alto rango”.

Qué datos se filtraron de LinkedIn Premium

Según Segu-Info, se filtraron: hombres completos, correos electrónicos, ID y URL de perfil de LinkedIn, títulos de trabajo, nombres de empleadores, historia de la Educación, habilidades, idiomas hablados y breves resúmenes profesionales.

¿Querés recibir más información de Tecno?

Suscribite acáAunque gran parte de esta información es pública para los usuarios de la plataforma, la inclusión de direcciones de correo electrónico hace que esta filtración sea valiosa para los ciberdelincuentes. “Esta información se puede utilizar para correlacionar direcciones de correo electrónico con otras filtraciones para encontrar contraseñas comunes, reducir el alcance de los ataques de fuerza bruta o simplemente habilitar el phishing”, explicaron en el sitio especializado en seguridad de la información.

Al darse a conocer la noticia de la filtración, los expertos aconsejan cambiar las contraseñas de acceso al perfil en la plataforma y activar el doble factor de autenticación (2FA).

Últimas Noticias
NOTICIAS RELACIONADAS