Novo ataque de phishing no LinkedIn usa DLL Sideloading e Python para espionar usuários

Proteja-se: o LinkedIn virou alvo de phishing com DLL Sideloading e scripts Python.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O LinkedIn, rede social profissional, está se tornando o novo “velho oeste” do phishing, onde cibercriminosos miram diretamente profissionais de alto valor. Uma nova campanha descoberta pela ReliaQuest revela como hackers estão usando técnicas sofisticadas, como DLL Sideloading e Malware em Python, para instalar RATs (cavalos de Troia de acesso remoto) e espionar vítimas sem levantar suspeitas. Este artigo explica passo a passo como a ameaça funciona e como se proteger.

Como o ataque começa: A armadilha no LinkedIn

Os ataques começam com mensagens diretas aparentemente inofensivas no LinkedIn, geralmente enviadas por perfis falsos que simulam recrutadores ou colegas de setor. O foco são profissionais de alto valor, como administradores de TI, desenvolvedores e executivos.

O arquivo enviado normalmente é um WinRAR SFX, que se apresenta como um PDF, planilha ou currículo. Ao ser executado, ele dispara o processo de instalação do malware. A confiança na rede profissional é explorada, tornando o usuário menos suspeito a abrir anexos aparentemente legítimos.

malware-darkgate-distribuido-em-ofertas-falsas-de-emprego-da-corsair-no-linkedin

A anatomia da infecção: DLL Sideloading e Python

O ataque é composto por quatro elementos principais:

  1. PDF Reader legítimo – usado como “cavalo de Troia” inicial. A presença de um programa confiável ajuda a contornar mecanismos de segurança do Windows.
  2. DLL maliciosa – a técnica de DLL Sideloading permite que o malware carregue código malicioso dentro de um programa legítimo, evitando detecção. Simplificando, o Windows carrega a DLL pensando que ela é parte do software confiável.
  3. Scripts Python – executam o Shellcode diretamente na memória, permitindo que o malware se comunique com servidores de comando e controle sem deixar rastros em disco. O uso de Base64 para codificar strings sensíveis ajuda a mascarar o comportamento.
  4. Arquivo isca – o conteúdo que convence a vítima a iniciar o processo, geralmente documentos ou currículos falsos.

Essa combinação aumenta significativamente a eficácia do ataque, tornando-o quase indetectável por antivírus tradicionais.

Persistência e exfiltração de dados

Após a execução inicial, o malware garante sua sobrevivência configurando chaves de registro no Windows para iniciar automaticamente em cada boot. O Python executa tarefas de forma in-memory, coletando dados sensíveis, incluindo credenciais, histórico de navegação e informações de trabalho, e envia para servidores remotos sem deixar vestígios.

Essa abordagem permite que o atacante mantenha acesso remoto prolongado, tornando o ataque de acesso remoto altamente eficiente e perigoso.

Por que as empresas estão vulneráveis?

Enquanto o e-mail corporativo geralmente passa por filtros avançados de segurança, as mensagens do LinkedIn e outras redes sociais ainda recebem monitoramento limitado. Essa lacuna permite que ataques sofisticados, como o descrito pela ReliaQuest, passem despercebidos.

Além disso, o uso de DLL Sideloading e Malware em Python explora exatamente o que muitos sistemas de segurança não analisam profundamente: o comportamento interno de programas legítimos e scripts que executam diretamente na memória.

Como se proteger de ataques no LinkedIn

  • Desconfie de mensagens inesperadas, mesmo de contatos aparentes conhecidos.
  • Nunca abra anexos de fontes não verificadas.
  • Mantenha o sistema operacional e aplicativos atualizados.
  • Utilize soluções de segurança avançada que monitoram comportamento de programas e scripts, não apenas arquivos.
  • Implemente autenticação de múltiplos fatores (MFA) sempre que possível.
  • Treine equipes de TI e colaboradores sobre engenharia social e phishing no LinkedIn.

Conclusão

A nova campanha de phishing no LinkedIn evidencia a evolução das ameaças cibernéticas, mostrando como hackers combinam confiança social, DLL Sideloading e Malware em Python para espionar usuários de forma silenciosa. A proteção depende da conscientização, monitoramento contínuo e adoção de boas práticas de segurança digital. Manter-se informado e cauteloso é a principal defesa contra essas ameaças sofisticadas.

Compartilhe este artigo