Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y la ingeniería social para robar información y controlar sistemas comprometidos.

Las redes sociales profesionales como LinkedIn se han convertido en un foco de ataques dirigidos. Recientemente, investigadores de ciberseguridad han alertado sobre un incremento en campañas que utilizan mensajes privados para propagar troyanos y herramientas maliciosas a través de supuestos archivos útiles o solicitados.
Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y la ingeniería social para robar información y controlar sistemas comprometidos.
El esquema identificó el uso de mensajes directos que persuaden a la víctima para descargar y ejecutar un archivo comprimido. Este paquete contiene aplicaciones aparentemente legítimas junto a una DLL maliciosa. Aprovechando la técnica conocida como ‘DLL side-loading’, la aplicación confiable carga la DLL manipulada, que entonces ejecuta scripts de Python para desplegar un troyano de acceso remoto (RAT). Así, los atacantes logran control y extracción de datos del sistema afectado.
Los principales riesgos incluyen robo de credenciales, acceso remoto no autorizado, monitorización de la actividad del usuario y posible desplazamiento lateral dentro de la red corporativa. Además, la confianza implícita en contactos de LinkedIn facilita el éxito de la campaña, especialmente en entornos donde la educación sobre amenazas digitales es limitada.
Desde Hispasec aconsejamos a los usuarios y usuarias de esta plataforma, que:
-
No descarguen ni ejecuten archivos de fuentes no verificadas, aunque vengan de contactos profesionales en LinkedIn.
-
Apliquen controles restrictivos para bloquear o limitar la ejecución de archivos descargados (especialmente ZIP/EXE/DLL).
-
Utilicen soluciones de protección avanzada (EDR/antivirus) y mantenlas correctamente configuradas y actualizadas.
-
Mantener equipos y software actualizados con los últimos parches de seguridad.
La sofisticación y personalización de las campañas de malware en redes profesionales como LinkedIn subrayan la necesidad de reforzar tanto las medidas técnicas como la formación de los usuarios frente a amenazas de ingeniería social.
Más información
- Hackers Using LinkedIn DMs, PDF Tools to Spread Trojan via DLL Side-Loading: https://hackread.com/hackers-linkedin-dms-pdf-tools-trojan/
- Phishing Attacks: Avoid Social Engineering and Phishing Scams (CISA): https://www.cisa.gov/news-events/news/avoiding-social-engineering-and-phishing-attacks
Deja una respuesta