Uma campanha de phishing no LinkedIn tem colocado executivos em risco, utilizando táticas avançadas para enganar profissionais com falsas oportunidades de emprego. Identificada por especialistas da ReliaQuest, essa ameaça explora a confiança na plataforma para disseminar malware e roubar dados sensíveis.
Como a campanha de phishing no LinkedIn opera
Os criminosos selecionam cuidadosamente suas vítimas, enviando convites personalizados para projetos empresariais ou vagas de emprego irresistíveis. Ao clicar em um link malicioso, o executivo baixa um arquivo autoextraível do WinRAR, que parece legítimo, mas contém um documento PDF corrompido.
Assim que o arquivo é aberto, uma DLL comprometida é carregada lateralmente, executando código malicioso sem acionar alertas de segurança. Em seguida, o dispositivo é infectado por um trojan de acesso remoto (RAT), que estabelece comunicação com um servidor de comando e controle para roubar informações.
Táticas sofisticadas e persistência
A campanha de phishing no LinkedIn utiliza técnicas como carregamento lateral de DLLs e scripts Python para garantir persistência no sistema. Além disso, os golpistas personalizam os ataques com base no cargo e nome da vítima, aumentando as chances de sucesso.
Segundo a ReliaQuest, o LinkedIn já está ciente do problema e trabalha para bloquear essas ações. No entanto, os usuários devem permanecer vigilantes, evitando clicar em links suspeitos ou baixar arquivos de fontes desconhecidas.
Como se proteger
- Verifique a autenticidade de convites e ofertas de emprego.
- Evite baixar arquivos de remetentes desconhecidos.
- Mantenha sistemas e antivírus atualizados.
Em conclusão, a campanha de phishing no LinkedIn representa uma ameaça significativa para executivos. Portanto, a conscientização e a adoção de medidas preventivas são essenciais para evitar prejuízos.
