CiberSegurançaNews
Tendência

Campanha de phishing no LinkedIn instala trojan de acesso remoto e ameaça ambientes corporativos

Ataque identificado por pesquisadores usa mensagens privadas na rede social para distribuir malware via DLL sideloading e implantar RAT em sistemas corporativos

Pesquisadores de segurança cibernética identificaram uma nova campanha de phishing que utiliza mensagens privadas em redes sociais como vetor de ataque para distribuir cargas maliciosas e implantar um RAT (Remote Access Trojan) nos sistemas das vítimas. Diferentemente das campanhas tradicionais baseadas em e-mail, a ofensiva explora o LinkedIn, abusando da confiança inerente às interações profissionais na plataforma.

Segundo um relatório divulgado pela ReliaQuest, os invasores distribuem arquivos maliciosos por meio da técnica de DLL sideloading, combinada com o uso de um script legítimo e open source de pentest escrito em Python. Essa abordagem permite que o malware seja executado dentro de processos confiáveis, reduzindo de forma significativa as chances de detecção por soluções tradicionais de segurança.

O ataque tem início com o contato direto a profissionais considerados alvos de alto valor, como executivos, gestores e especialistas técnicos. Após estabelecer uma relação de confiança, os criminosos convencem a vítima a baixar um arquivo compactado WinRAR do tipo self-extracting archive (SFX). Quando executado, o pacote extrai quatro componentes principais:

  • Um aplicativo legítimo e open source de leitura de PDF

  • Uma DLL maliciosa, carregada de forma lateral pelo leitor de PDF

  • Um executável portátil do interpretador Python

  • Um arquivo RAR utilizado como isca para despistar a vítima

A cadeia de infecção é ativada quando o leitor de PDF legítimo é iniciado. Nesse momento, a DLL maliciosa é carregada automaticamente pelo aplicativo confiável, em uma técnica conhecida como DLL side-loading, cada vez mais explorada por hackers por se apoiar em binários válidos do sistema operacional.

Nos últimos dias, ao menos três campanhas distintas já recorreram a esse método para distribuir famílias de malware como LOTUSLITE e PDFSIDER, além de outros trojans e stealers amplamente utilizados no ecossistema do cibercrime.

Na campanha analisada pela ReliaQuest, a DLL carregada de forma lateral instala o interpretador Python no sistema da vítima e cria uma chave Run no Registro do Windows, garantindo persistência ao executar o malware automaticamente a cada login. Em seguida, o Python executa um shellcode open source codificado em Base64, carregado diretamente na memória uma técnica desenhada para minimizar rastros forenses em disco.

O payload final estabelece comunicação com um servidor externo, concedendo aos atacantes acesso remoto persistente à máquina comprometida e permitindo a exfiltração de dados sensíveis. A partir desse ponto, os invasores podem escalar privilégios, realizar movimentação lateral na rede e ampliar significativamente o impacto do ataque no ambiente corporativo.

De acordo com a ReliaQuest, a campanha apresenta um caráter amplo e oportunista, atingindo múltiplos setores e regiões. No entanto, por ocorrer em mensagens privadas de redes sociais — geralmente menos monitoradas do que e-mails corporativos —, a real dimensão da ofensiva ainda é difícil de mensurar.

O uso de plataformas sociais como vetor de ataque não é inédito. Nos últimos anos, diversos grupos hackers associados à Coreia do Norte exploraram o LinkedIn em campanhas como CryptoCore e Contagious Interview, utilizando falsas ofertas de emprego e testes técnicos maliciosos. Em março de 2025, a Cofense também alertou para uma campanha que empregava falsas notificações do LinkedIn para induzir vítimas à instalação de softwares de acesso remoto.

Para os pesquisadores, o caso reforça um alerta crítico: redes sociais corporativas representam uma lacuna relevante na postura de segurança de muitas organizações. Diferentemente do e-mail, que conta com camadas robustas de monitoramento, mensagens privadas nessas plataformas seguem praticamente invisíveis para os times de segurança, tornando-se um canal cada vez mais atrativo para ataques de phishing sofisticados.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo