Phishing por LinkedIn: 5 razones de por qué los ciberdelincuentes utilizan esta RRSS

XPoint
Publicado el 17/11/2025

Por qué los atacantes están migrando sus campañas de phishing hacia LinkedIn

El phishing ya no es un problema exclusivo del correo electrónico. Hoy, uno de cada tres ataques ocurre en canales alternativos como redes sociales, motores de búsqueda o aplicaciones de mensajería. Entre ellos, LinkedIn se ha convertido en un escenario particularmente atractivo para operaciones de ingeniería social dirigidas a ejecutivos y empresas de sectores como tecnología y servicios financieros.

Aunque muchos profesionales consideran que LinkedIn es una plataforma personal, la realidad es que suele utilizarse desde dispositivos corporativos y con cuentas vinculadas a plataformas de negocio como Microsoft Entra o Google Workspace. Esto convierte al phishing por LinkedIn en una amenaza empresarial real, pero gravemente subestimada.

A continuación, los cinco motivos principales por los que los atacantes están eligiendo LinkedIn —y por qué está funcionando tan bien.

1. Elude la mayoría de las herramientas de seguridad

Los mensajes directos de LinkedIn no pasan por los filtros de correo donde las empresas concentran sus defensas. Los SOC no ven estos mensajes, no pueden analizarlos ni bloquearlos, y tampoco existe la posibilidad de “recuperar” un mensaje enviado a múltiples empleados.

Además, muchos kits de phishing modernos incluyen técnicas avanzadas de evasión, lo que dificulta aún más la detección a nivel de red o navegador.

2. Es barato, sencillo y escalable

Crear cuentas falsas o tomar el control de cuentas legítimas es extremadamente fácil. Más del 60% de las credenciales robadas por info-stealers pertenecen a redes sociales, muchas sin MFA.

Una vez dentro, los atacantes utilizan la propia red del usuario para amplificar masivamente el alcance y credibilidad de sus campañas.

3. Acceso directo a objetivos de alto valor

LinkedIn permite identificar roles, jerarquía, responsabilidades y accesos de cada colaborador. Esto facilita operaciones de spear-phishing dirigidas a personal con altos privilegios.

No existe ningún filtro que limite quién puede escribir a quién, por lo que los atacantes pueden contactar directamente a ejecutivos y administradores críticos.

4. Mayor probabilidad de éxito

Los usuarios de LinkedIn esperan recibir mensajes de desconocidos, lo que aumenta la tasa de apertura y respuesta. Si una cuenta secuestrada envía el mensaje, la credibilidad es aún mayor.

Incidentes recientes demostraron cómo estos mensajes pueden simular urgencias o solicitudes internas con un alto nivel de efectividad.

5. El impacto potencial es enorme

Un compromiso exitoso puede otorgar acceso a Microsoft 365, Google Workspace u Okta, desde donde el atacante puede escalar privilegios y moverse lateralmente dentro de la organización.

Incluso si el ataque comienza en un dispositivo personal, puede extenderse al entorno corporativo, como ocurrió en el incidente de Okta en 2023.

No es solo un problema de LinkedIn

Con la proliferación de SaaS y trabajo remoto, los atacantes utilizan canales alternativos como redes sociales, SMS, mensajería instantánea o plataformas SaaS que evitan los filtros tradicionales.

Las empresas deben asumir que el phishing ya no está limitado al correo electrónico.

Detener el phishing donde realmente ocurre: en el navegador

Las organizaciones necesitan soluciones capaces de detectar ataques sin importar el canal de origen.

Tecnologías como Push Security analizan en tiempo real las interacciones dentro del navegador, bloqueando páginas maliciosas incluso cuando provienen de redes sociales, mensajes directos o aplicaciones SaaS.

También detectan AiTM, secuestro de sesiones, extensiones maliciosas, abuso de OAuth y debilidades en credenciales, MFA o SSO.




Why attackers are shifting their phishing campaigns to LinkedIn

Phishing is no longer an email-only problem. Today, one in three phishing attempts happens outside the inbox—across platforms like social media, search engines, and messaging apps. Among them, LinkedIn has become a prime hunting ground for threat actors targeting executives and enterprise environments.

Even though LinkedIn is seen as a “personal” app, it’s commonly accessed from corporate devices and tied to business platforms such as Microsoft Entra or Google Workspace. This turns LinkedIn phishing into a serious corporate threat—yet widely underestimated.

Here are the five key reasons attackers are increasingly relying on LinkedIn—and why their campaigns work so well.

1. It bypasses traditional defenses

LinkedIn DMs don’t pass through email security filters, leaving SOC teams blind to incoming phishing attempts and unable to block or recall them.

Modern phishing kits also evade browser and network-based protections, making LinkedIn an easy entry point.

2. It’s cheap, easy, and highly scalable

Hijacking accounts is extremely easy, especially since many users don’t enable MFA on personal platforms.

Once inside, attackers inherit the trust and network of the compromised profile—boosting their outreach massively.

3. It grants instant access to high-value targets

LinkedIn makes organizational reconnaissance trivial: roles, hierarchy, privileges—everything is public. Threat actors can directly message executives and admins with no filters.

This makes LinkedIn one of the most direct communication channels attackers can exploit.

4. Higher success rate

Users expect unsolicited LinkedIn messages, increasing open rates dramatically. If the attacker uses a hijacked account, the credibility is even higher.

Recent incidents show attackers mimicking urgent internal approval requests with alarming success.

5. The payoff can be massive

A single compromised account can allow access to Microsoft 365, Google Workspace or Okta. From there, attackers can escalate privileges and move laterally through the organization.

Even attacks starting on personal devices can spill into corporate systems, as seen in the 2023 Okta incident.

It’s not just a LinkedIn problem

Phishing has expanded across messaging apps, social platforms, SMS, SaaS-native channels and more. Email filters alone are no longer enough.

Organizations must assume phishing happens everywhere—not just in the inbox.

Stopping phishing where it actually happens: the browser

Organizations need browser-level protection capable of blocking phishing regardless of delivery channel.

Solutions like Push Security analyze web behavior and code in real time, blocking malicious pages even when coming from DMs, social apps, SMS or SaaS messages.

They also detect session hijacking, malicious extensions, AiTM, OAuth abuse, weak MFA coverage, ghost logins and more.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos