Uma nova campanha de phishing tem chamado a atenção da comunidade de segurança cibernética. Desta vez, criminosos estão explorando notificações falsas do LinkedIn InMail para distribuir o ConnectWise RAT, um trojan de acesso remoto projetado para comprometer sistemas corporativos.
Ao contrário dos ataques tradicionais que buscam apenas roubo de credenciais, essa ameaça permite que invasores assumam o controle da máquina da vítima, abrindo portas para movimentação lateral e roubo de dados sensíveis.
Como funciona o ataque?
O golpe começa com um e-mail meticulosamente elaborado para imitar as mensagens legítimas do LinkedIn. O texto sugere que um suposto diretor de vendas de uma empresa fictícia está interessado em um serviço ou produto, instigando a vítima a interagir.
Embora o design do e-mail seja convincente, alguns detalhes denunciam a fraude: a identidade visual corresponde a uma versão desatualizada da plataforma, a empresa mencionada não existe e a foto do perfil pertence a uma figura pública sem qualquer relação com o contato.
Ao clicar nos botões "Leia mais" ou "Responder", o usuário não é direcionado para o LinkedIn, mas sim para um site malicioso que inicia o download do ConnectWise RAT. O diferencial desse ataque está na ausência de anexos suspeitos, um detalhe que pode enganar até mesmo usuários treinados para reconhecer tentativas de phishing tradicionais.
Apesar do e-mail falhar em autenticações como SPF e DKIM—indicando que não foi realmente enviado pelo LinkedIn—ele ainda consegue passar por filtros de segurança devido a configurações inadequadas do DMARC, que apenas classifica a mensagem como spam, sem bloqueá-la.
Estratégias para evitar o comprometimento
Diante da sofisticação desse golpe, é fundamental reforçar as práticas de segurança digital. Algumas ações eficazes incluem:
Capacitação contínua: Mantenha os colaboradores informados sobre novas táticas de engenharia social e incentive uma cultura de desconfiança saudável para e-mails inesperados.
Verificação de remetentes e domínios: Sempre valide se mensagens de plataformas legítimas vieram de domínios autênticos, conferindo detalhes como erros sutis no endereço de e-mail.
Aprimoramento das políticas de segurança: Ajuste as configurações do DMARC para impedir que mensagens fraudulentas cheguem à caixa de entrada e configure regras mais rígidas para detecção de ameaças.
Uso de tecnologias de proteção: Implemente ferramentas avançadas de análise de comportamento e detecção de phishing para identificar padrões maliciosos antes que o usuário interaja com o golpe.
Esse golpe, ativo desde maio de 2024, demonstra como cibercriminosos estão continuamente aperfeiçoando suas táticas para driblar filtros de segurança e explorar vulnerabilidades humanas.
Empresas e profissionais precisam estar atentos para evitar comprometimentos que possam resultar em vazamento de dados e acessos não autorizados. A segurança cibernética depende da vigilância constante e da adaptação a novas ameaças.
Compartilhar