Linkedin

Campanha de phishing ataca executivos no LinkedIn com convites falsos

Uma nova campanha de phishing no LinkedIn, identificada pela ReliaQuest, está direcionada a executivos da plataforma, utilizando anúncios falsos de emprego para enganá-los. Os hackers empregam táticas sofisticadas, combinando projetos legítimos de testes de intrusão em Python com o carregamento lateral de DLLs para disseminar ofertas de trabalho fraudulentas. As vítimas são cuidadosamente selecionadas e recebem convites que parecem legítimos, levando-as a clicar em links que instalam um arquivo autoextraível do WinRAR. Ao abrir o arquivo, a vítima extrai arquivos maliciosos que, ao serem acessados, ativam um documento PDF corrompido. Isso permite o carregamento de uma DLL comprometida que executa um código malicioso sem gerar alertas de segurança. O ataque resulta na instalação de um trojan de acesso remoto (RAT) que se comunica com um servidor de comando e controle para roubar dados. O LinkedIn está ciente da situação e trabalha para mitigar as ações criminosas. Especialistas recomendam cautela ao lidar com links e downloads suspeitos em mensagens privadas.

Campanha de Espionagem Cibernética da Coreia do Norte Alvo de Empresas Globais

Uma nova campanha de espionagem cibernética, conhecida como Contagious Interview, foi identificada, envolvendo 3.136 endereços IP associados a 20 organizações-alvo em setores como inteligência artificial, criptomoedas e serviços financeiros. A pesquisa, realizada pelo Insikt Group da Recorded Future, revela que a atividade ocorreu entre agosto de 2024 e setembro de 2025, com alvos localizados na Europa, Sul da Ásia, Oriente Médio e América Central. Os atacantes, associados ao grupo PurpleBravo, utilizam táticas como a criação de perfis falsos no LinkedIn e a distribuição de projetos maliciosos no GitHub para infiltrar sistemas corporativos. A campanha destaca a vulnerabilidade da cadeia de suprimentos de software, onde candidatos a emprego podem inadvertidamente comprometer dispositivos corporativos ao executar códigos maliciosos. Além disso, a PurpleBravo opera em conjunto com outra campanha chamada Wagemole, que busca emprego não autorizado por meio de identidades fraudulentas. A utilização de servidores de comando e controle (C2) gerenciados via VPN e a exploração de fluxos de trabalho de desenvolvedores confiáveis são preocupações crescentes para a segurança cibernética global.

Campanha de phishing usa mensagens privadas em redes sociais para espalhar malware

Pesquisadores de cibersegurança descobriram uma nova campanha de phishing que utiliza mensagens privadas em redes sociais, como o LinkedIn, para disseminar arquivos maliciosos, possivelmente com a intenção de implantar um Trojan de Acesso Remoto (RAT). A atividade envolve o envio de mensagens a indivíduos de alto valor, estabelecendo confiança e induzindo-os a baixar um arquivo autoextraível do WinRAR. Este arquivo extrai quatro componentes: um leitor de PDF legítimo, uma DLL maliciosa, um executável do interpretador Python e um arquivo RAR que provavelmente serve como isca. A infecção é ativada quando o leitor de PDF é executado, permitindo que a DLL maliciosa seja carregada. O uso de DLL sideloading tem se tornado comum entre atacantes para evitar detecções. Nos últimos dias, pelo menos três campanhas documentadas utilizaram essa técnica para entregar malwares como LOTUSLITE e PDFSIDER. A DLL maliciosa instala o interpretador Python e cria uma chave de registro no Windows para garantir a execução automática em cada login. O payload final tenta se comunicar com um servidor externo, permitindo acesso remoto persistente e exfiltração de dados. Essa abordagem demonstra que ataques de phishing não se limitam a e-mails, explorando lacunas de segurança em plataformas de redes sociais, que geralmente têm menos monitoramento.

Hackers usam comentários do LinkedIn para disseminar malware

O LinkedIn se tornou alvo de uma nova campanha de phishing que utiliza comentários na plataforma para espalhar malware. De acordo com uma reportagem do Bleeping Computer, usuários relataram comentários suspeitos que aparentam ser legítimos, vindo do próprio LinkedIn. Os hackers criam mensagens falsas que alertam sobre uma suposta violação das políticas da plataforma, levando ao bloqueio temporário da conta do usuário. Após essa notificação, um link é compartilhado para reativar a conta, direcionando a vítima a uma página semelhante à de login do LinkedIn. Nesse momento, os criminosos conseguem coletar informações sensíveis, pois os usuários, acreditando na legitimidade do aviso, inserem suas credenciais na página maliciosa.

Ataques de phishing no LinkedIn uma nova ameaça para empresas

Os ataques de phishing estão se diversificando, com um em cada três ocorrendo fora do e-mail, especialmente no LinkedIn. Este artigo destaca como os atacantes estão utilizando a plataforma para realizar ataques direcionados, especialmente contra executivos de empresas nos setores financeiro e tecnológico. A natureza das mensagens diretas no LinkedIn permite que os ataques contornem as ferramentas tradicionais de segurança, que geralmente se concentram na proteção de e-mails. Além disso, a facilidade de criar contas falsas ou sequestrar contas legítimas torna o LinkedIn um alvo atraente para os criminosos. Os atacantes podem facilmente mapear perfis de empresas e identificar alvos de alto valor, aumentando a probabilidade de sucesso. A falta de proteção contra spam e a expectativa de interações profissionais tornam os usuários mais suscetíveis a cair em armadilhas. O impacto potencial desses ataques pode ser devastador, com acesso a dados críticos e funções empresariais. Portanto, é crucial que as empresas adotem medidas proativas para proteger suas redes e treinar seus funcionários sobre os riscos associados a essas novas formas de phishing.

Ameaça de malware da Coreia do Norte usa serviços JSON para ataques

O grupo de ameaças da Coreia do Norte, responsável pela campanha Contagious Interview, alterou suas táticas ao utilizar serviços de armazenamento JSON, como JSON Keeper e JSONsilo, para hospedar e entregar cargas maliciosas. Segundo pesquisadores da NVISO, a campanha envolve abordagens a alvos em redes profissionais, como o LinkedIn, sob o pretexto de avaliações de emprego ou colaborações em projetos. Os alvos são instruídos a baixar projetos de demonstração hospedados em plataformas como GitHub, onde arquivos maliciosos estão disfarçados. Um exemplo encontrado contém um valor codificado em Base64 que, na verdade, é um URL para um serviço JSON, onde a carga maliciosa é armazenada de forma ofuscada. O malware, denominado BeaverTail, coleta dados sensíveis e instala um backdoor em Python chamado InvisibleFerret. Além disso, a campanha também utiliza um payload adicional chamado TsunamiKit, que foi destacado pela ESET em setembro de 2025. Os pesquisadores alertam que a utilização de sites legítimos para a entrega de malware demonstra a intenção dos atacantes de operar de forma furtiva, visando comprometer desenvolvedores de software e exfiltrar informações sensíveis.

Ataque de phishing no LinkedIn visa executivos com convites falsos

Uma nova campanha de phishing tem como alvo executivos do setor financeiro no LinkedIn, conforme identificado pela Push Security. Os cibercriminosos enviam mensagens diretas com convites falsos para reuniões de diretoria, utilizando a isca de uma oportunidade de trabalho promissora. Ao clicar no link contido na mensagem, a vítima é redirecionada por várias páginas até chegar a um site falso que simula uma plataforma de compartilhamento de dados do LinkedIn. Esse site apresenta documentos falsos e, ao tentar acessá-los, a vítima é levada a uma página que exige autenticação na Microsoft, onde uma técnica chamada Adversary-in-the-Middle (AITM) é utilizada para roubar credenciais de login e cookies do navegador.