Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home Destaque Golpe pelo LinkedIn explora brecha na segurança corporativa para espalhar malware
DestaqueTI

Golpe pelo LinkedIn explora brecha na segurança corporativa para espalhar malware

Campanha de phishing explora engenharia social e técnicas avançadas para instalar malware sem deixar rastros no sistema

9

Malware – Criminosos cibernéticos estão utilizando mensagens privadas do LinkedIn como porta de entrada para ataques que concedem acesso remoto completo a sistemas corporativos. A estratégia faz parte de uma campanha de phishing identificada por pesquisadores da ReliaQuest e se aproveita de uma fragilidade comum nas empresas: a falta de monitoramento de interações em redes sociais.

De acordo com a análise, os ataques utilizam trojans de acesso remoto distribuídos por meio de uma técnica conhecida como sideloading de DLL, que permite a execução de código malicioso sem gerar alertas nos mecanismos tradicionais de segurança. Como a atividade ocorre fora do e-mail corporativo, a visibilidade do ataque é reduzida, o que dificulta a mensuração do impacto total.

LEIA: Golpe digital usa falso app do FGC para roubar informações bancárias

O golpe tem início com uma abordagem aparentemente legítima no LinkedIn. Os criminosos entram em contato com profissionais considerados estratégicos, geralmente pessoas com acesso a sistemas críticos ou dados sensíveis. As mensagens simulam oportunidades de emprego, parcerias ou pedidos de consultoria e evoluem gradualmente, com o objetivo de gerar confiança.

Após algumas conversas, a vítima é convencida a baixar um arquivo que supostamente contém documentos relacionados à proposta apresentada. O material, no entanto, é um arquivo autoextraível malicioso que, ao ser executado, instala diferentes componentes no sistema.

Entre eles estão um leitor de PDF legítimo, uma biblioteca DLL maliciosa, um interpretador Python e um arquivo compactado usado como isca, com documentos falsos para manter a aparência de normalidade.

O carregamento lateral de DLL é o elemento central do ataque. A técnica se aproveita do funcionamento normal de programas confiáveis para executar código malicioso em segundo plano.
Como o processo é iniciado por um aplicativo legítimo e assinado digitalmente, a atividade passa despercebida por antivírus e ferramentas de detecção tradicionais.

Do ponto de vista do sistema operacional, tudo parece uma ação comum, como a abertura de um documento em PDF, o que ajuda a ocultar o comportamento malicioso.
Outro diferencial da campanha é a forma como o malware é executado. A DLL maliciosa injeta o interpretador Python e cria mecanismos de persistência no sistema, garantindo que o código seja executado sempre que o usuário fizer login.

O ataque utiliza shellcode codificado em Base64 que roda diretamente na memória, sem ser gravado no disco. Essa abordagem reduz significativamente os rastros forenses e dificulta a identificação posterior por ferramentas de segurança.

Uma vez concluída a infecção, o malware tenta se comunicar com um servidor externo controlado pelos atacantes. Se a conexão for estabelecida, os criminosos passam a ter acesso remoto persistente ao sistema comprometido, podendo controlar a máquina e extrair dados.

Segundo os pesquisadores, o acesso inicial obtido por meio do LinkedIn pode servir como ponto de entrada para ataques mais amplos. A partir de um único usuário, os invasores conseguem mapear a rede interna, escalar privilégios, mover-se lateralmente e alcançar sistemas críticos, como servidores de dados, controladores de domínio e backups.

Esse tipo de movimentação aumenta o potencial de impacto, já que permite o comprometimento de toda a infraestrutura corporativa.

Uso do LinkedIn em ataques não é novidade

O LinkedIn já foi explorado em outras campanhas sofisticadas. Em episódios anteriores, criminosos se passaram por recrutadores e convenceram profissionais, especialmente da área de tecnologia, a executar arquivos ou projetos maliciosos como parte de supostos processos seletivos.

Em campanhas semelhantes, notificações falsas e mensagens com aparência legítima induziram vítimas a baixar ferramentas que concediam controle remoto total aos atacantes.

Para a ReliaQuest, o uso de redes sociais evidencia uma lacuna importante na estratégia de segurança das organizações. Enquanto e-mails corporativos passam por filtros, análises de links e inspeção de anexos, mensagens em plataformas sociais chegam diretamente aos funcionários, sem qualquer tipo de verificação.

Além disso, usuários tendem a confiar mais em mensagens recebidas em redes profissionais, especialmente quando partem de perfis aparentemente legítimos, com conexões em comum e histórico ativo.

Necessidade de ampliar as defesas

A recomendação é que empresas passem a tratar as redes sociais como um vetor crítico de ataque. Entre as medidas sugeridas estão treinamentos específicos sobre phishing fora do e-mail, políticas claras para download de arquivos recebidos por mensagens diretas, uso de ferramentas capazes de detectar sideloading de DLL e monitoramento de comportamentos anômalos em estações de trabalho.

Para profissionais, a orientação é desconfiar de propostas inesperadas, verificar a autenticidade de contatos antes de baixar qualquer arquivo e evitar executar códigos ou documentos enviados por desconhecidos. O cenário reforça que ataques de phishing não se limitam mais ao e-mail e que novas rotas estão sendo exploradas para contornar as defesas tradicionais das empresas.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik)

Posts relacionados

Satélite estratégico do Brasil entra na reta final e governo avalia futuro do programa

Ministro afirma que decisão sobre a continuidade do programa satelital brasileiro precisa...

Verificação de idade do Roblox gera críticas e é burlada com facilidade

Sistema virou alvo de memes, protestos e críticas após usuários mostrarem formas...

EUA voltam a questionar domínio da Meta por compras do Instagram e WhatsApp

Comissão Federal de Comércio dos Estados Unidos (FTC) argumenta que há um...

Brasil cobra que X impeça Grok de criar imagens sexualizadas falsas

Recomendação assinada por MPF, ANPD e Senacon pede bloqueio de conteúdos sexualizados...