Alerta en LinkedIn: la nueva estafa de phishing que usa ofertas de trabajo falsas para robar tus datos
Los estafadores utilizan ofertas de trabajo fraudulentas para intentar hacer caer a sus víctimas y posteriormente enviarles links o archivos falsos
Los atacantes utilizan perfiles falsos para intentar hacer ver que son ejecutivos o personal de RR HH de organizaciones reconocidas Crédito: Shutterstock
Una nueva ola de phishing está usando LinkedIn como “canal de confianza” para colarse directo en las conversaciones profesionales: te contactan con una supuesta oportunidad laboral (o una invitación “exclusiva”) y te llevan, paso a paso, a un sitio falso para robar tus credenciales. Este tipo de ataque se apoya en anuncios de trabajo falsos y mensajes directos muy bien escritos para ganarse tu atención y bajar tus defensas.
¿Cómo funciona el phishing “dentro” de LinkedIn?
La clave de esta estafa es que no arranca con el típico correo sospechoso que ya todos aprendimos a ignorar, sino con un mensaje dentro de LinkedIn, donde muchos usuarios asumen que “si está en la red profesional, debe ser real”. Los atacantes suelen usar perfiles que aparentan ser reclutadores o ejecutivos, con tono formal y detalles que suenan creíbles (cargo, empresa, contexto), para iniciar una conversación que parece legítima.
Luego viene el gancho: te ofrecen una oportunidad atractiva —por ejemplo, un rol de alto perfil, un proceso “acelerado” o una invitación a un comité/board— y te piden revisar un documento, una propuesta o “los requisitos” en un enlace. Ese link, en lugar de llevarte a una web corporativa real, te manda por una cadena de redirecciones hacia una página de inicio de sesión falsa (muy parecida a Microsoft 365 u otros servicios corporativos), diseñada para capturar tu usuario y contraseña.
El papel de los anuncios de trabajo falsos
Lo más peligroso de los anuncios de empleo falsos es que no siempre se ven “falsos” a primera vista: imitan el lenguaje de RR.HH., usan nombres de empresas conocidas y se apoyan en la dinámica normal del reclutamiento moderno, donde es común que un reclutador te escriba sin aviso. Esa normalidad es el camuflaje perfecto: el estafador no necesita convencerte de algo raro, solo necesita que hagas lo que harías en un proceso real (leer un documento, llenar un formulario, “validar” tu cuenta).
Además, estas campañas apuntan a perfiles específicos —como ejecutivos y líderes con acceso a información sensible— porque una sola cuenta corporativa comprometida puede abrir muchas puertas dentro de una organización. Y cuando la conversación se mueve por LinkedIn, el atacante aprovecha señales de credibilidad: conexiones en común, jerga profesional, y el contexto de “estamos hablando de trabajo”, que baja el nivel de sospecha.
Señales típicas de que el “proceso” está diseñado para robarte datos:
- Te presionan con urgencia (“últimos cupos”, “hoy cierra la candidatura”) para que no verifiques nada.
- Te mandan a iniciar sesión en páginas externas con excusas tipo “verificación”, “acceso al documento” o “firma”.
- El enlace no coincide con el dominio oficial de la empresa (o es un acortador raro / página intermedia).
La defensa aquí no es dejar de usar LinkedIn, sino subir el estándar de verificación, sobre todo cuando hay links y credenciales de por medio. Si te llega una oferta “demasiado perfecta”, trátala como un proceso de seguridad: valida identidad, valida dominio, valida el flujo.
Sigue leyendo:
• 3 consejos útiles para mejorar tu perfil de LinkedIn en 2025
• LinkedIn: qué son las alertas de trabajo y por qué debes activarlas
• Scraping: “Robé los datos de 700 millones de usuarios de LinkedIn por diversión”