Peretas membajak komentar LinkedIn untuk menyebarkan malware

Para ahli telah memperingatkan bahwa serangan phishing kini muncul di komentar LinkedIn. Peretas mengeksploitasi bagian komentar platform untuk mendistribusikan malware. Pengguna disarankan untuk tetap waspada terhadap tautan mencurigakan dalam interaksi ini.

Dalam perkembangan yang mengkhawatirkan untuk keamanan media sosial, peretas telah mulai membajak komentar di LinkedIn untuk menyebarkan malware. Menurut laporan dari TechRadar, yang diterbitkan pada 14 Januari 2026, taktik ini melibatkan skema phishing yang tertanam dalam utas diskusi situs jaringan profesional. Artikel tersebut menyoroti bagaimana penjahat siber memanfaatkan kepercayaan yang diberikan pengguna terhadap interaksi LinkedIn untuk menipu individu agar mengklik tautan berbahaya. Meskipun detail spesifik tentang sifat malware atau pengguna yang terkena tidak diungkapkan dalam informasi yang tersedia, peringatan tersebut menekankan risiko yang berkembang di platform profesional. Para ahli menekankan pentingnya memeriksa tautan atau lampiran yang tidak diminta di komentar, terutama yang mendesak tindakan segera atau menawarkan peluang mencurigakan. Insiden ini menjadi pengingat bahwa bahkan jaringan mapan seperti LinkedIn tidak kebal terhadap ancaman siber yang canggih. Saat phishing berkembang untuk menyusup ke bagian komentar, pengguna dan organisasi didorong untuk meningkatkan praktik keamanan siber mereka, termasuk pembaruan perangkat lunak rutin dan pelatihan kesadaran.

Artikel Terkait

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Gambar dihasilkan oleh AI

Check Point menemukan malware Linux VoidLink canggih untuk cloud

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Para ahli keamanan siber memperingatkan bahwa hacker memanfaatkan model bahasa besar (LLM) untuk menciptakan serangan phishing canggih. Alat AI ini memungkinkan pembuatan halaman phishing secara instan, yang berpotensi membuat penipuan lebih dinamis dan sulit dideteksi. Tren ini menyoroti ancaman yang berkembang dalam keamanan digital.

Dilaporkan oleh AI

Peretas menargetkan pengguna WhatsApp dengan penipuan GhostPairing baru yang memungkinkan akses penuh ke akun tanpa memecahkan kata sandi atau pengamanan enkripsi. Penipuan ini melewati metode autentikasi tradisional, menimbulkan risiko besar bagi privasi dan keamanan pengguna. Pengguna disarankan memeriksa bagian Perangkat Terhubung untuk mendeteksi kompromi apa pun.

Email staf Kongres AS telah diretas sebagai bagian dari kampanye Salt Typhoon yang dikaitkan dengan peretas China. Insiden ini menandai kemunculan lain dari pelaku terkenal ini dalam menargetkan komunikasi sensitif. Pelanggaran dilaporkan pada 8 Januari 2026.

Dilaporkan oleh AI

Peretas Korea Utara telah mulai mengeksploitasi kerentanan kritis yang dikenal sebagai React2Shell dalam serangan malware. Hal ini mengikuti tindakan serupa oleh peretas China, yang menunjukkan minat yang meningkat terhadap celah keamanan ini. Masalah ini menimbulkan risiko signifikan bagi sistem yang terdampak.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Dua individu yang terkait dengan kelompok peretasan Salt Typhoon China dilaporkan menjalani pelatihan di akademi jaringan Cisco. Pengungkapan ini menyoroti kerentanan potensial dalam program pendidikan keamanan siber global. Secara terpisah, anggota parlemen AS memperingatkan tentang pengamanan yang tidak memadai dalam wewenang penyadapan yang diperluas.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak