Investigadores de ciberseguridad han destacado una nueva campaña de phishing que se está propagando a través de mensajes privados en redes sociales, especialmente en LinkedIn. Este método permite a los atacantes establecer confianza con individuos de alto valor antes de comprometer sus sistemas. Según un informe de ReliaQuest, la campaña utiliza archivos maliciosos entregados mediante la técnica de sideloading de bibliotecas dinámicas (DLL), combinados con scripts de Python de pen-testing de código abierto.
No leas tus DMs de desconocidos, por si acaso
La estrategia implica acercarse a las víctimas mediante mensajes en LinkedIn, induciéndolas a descargar un archivo de archivo autoextraíble de WinRAR que, al ser ejecutado, activa una cadena de infección. En este proceso, se extraen varios componentes maliciosos, donde la ejecución de una aplicación de lector de PDF desencadena la carga maliciosa. Esta técnica se ha vuelto cada vez más común entre los actores de amenazas, ya que permite ocultar actividades sospechosas y eludir la detección.
Una vez que el sistema es infectado, los atacantes obtienen acceso remoto persistente, lo que les permite exfiltrar datos sensibles y escalar privilegios dentro de la red comprometida. ReliaQuest indica que esta actividad es de amplio alcance y oportunista, afectando a diversas industrias. La facilidad de uso de herramientas legítimas y el abuso de plataformas sociales resaltan el crecimiento de los ataques de phishing que van más allá de los correos electrónicos tradicionales.

Experiencias anteriores han demostrado que LinkedIn ha sido utilizado para ataques dirigidos, con actores maliciosos haciéndose pasar por oportunidades laborales. La falta de monitoreo de los mensajes privados en estas plataformas presenta una brecha significativa en las posturas de seguridad organizativas, sugiriendo que las empresas deben considerar las redes sociales como un área crítica de exposición a ataques y ampliar sus defensas más allá del enfoque centrado en el correo electrónico.

