Hackers sequestram comentários do LinkedIn para espalhar malware

Especialistas alertaram que ataques de phishing estão agora aparecendo em comentários do LinkedIn. Hackers estão explorando as seções de comentários da plataforma para distribuir malware. Os usuários são aconselhados a permanecerem vigilantes contra links suspeitos nessas interações.

Em um desenvolvimento preocupante para a segurança das redes sociais, hackers começaram a sequestrar comentários no LinkedIn para propagar malware. De acordo com um relatório da TechRadar, publicado em 14 de janeiro de 2026, essa tática envolve esquemas de phishing incorporados nas discussões do site de rede profissional. O artigo destaca como os cibercriminosos estão aproveitando a confiança que os usuários depositam nas interações do LinkedIn para enganar indivíduos a clicarem em links maliciosos. Embora detalhes específicos sobre a natureza do malware ou usuários afetados permaneçam não divulgados nas informações disponíveis, o alerta ressalta os riscos em evolução nas plataformas profissionais. Especialistas enfatizam a importância de examinar qualquer link ou anexo não solicitado em comentários, particularmente aqueles que incentivam ação imediata ou oferecem oportunidades duvidosas. Este incidente serve como lembrete de que mesmo redes estabelecidas como o LinkedIn não são imunes a ameaças cibernéticas sofisticadas. À medida que o phishing evolui para infiltrar seções de comentários, usuários e organizações são incentivados a aprimorar suas práticas de cibersegurança, incluindo atualizações regulares de software e treinamentos de conscientização.

Artigos relacionados

Illustration depicting VoidLink Linux malware infiltrating cloud infrastructures, as discovered by Check Point researchers.
Imagem gerada por IA

Check Point descobre malware avançado VoidLink para Linux em nuvens

Reportado por IA Imagem gerada por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Especialistas em cibersegurança alertam que hackers estão aproveitando modelos de linguagem grandes (LLMs) para criar ataques de phishing sofisticados. Essas ferramentas de IA permitem a geração de páginas de phishing no local, potencialmente tornando as fraudes mais dinâmicas e difíceis de detectar. A tendência destaca ameaças em evolução na segurança digital.

Reportado por IA

Hackers estão mirando usuários do WhatsApp com um novo golpe GhostPairing que permite acesso total às contas sem quebrar senhas ou proteções de criptografia. O golpe contorna métodos tradicionais de autenticação, representando um risco significativo à privacidade e segurança dos usuários. Os usuários são aconselhados a verificar a seção de Dispositivos Vinculados para detectar comprometimentos.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Criminosos distribuíram extensões falsas de IA na Google Chrome Web Store para visar mais de 300.000 utilizadores. Estas ferramentas visam roubar emails, dados pessoais e outras informações. O problema destaca os esforços contínuos para promover software de vigilância através de canais legítimos.

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Reportado por IA

Ahead of Idul Fitri, IT expert from Untag Surabaya, Supangat, urges the public to heighten vigilance against scams via WhatsApp and SMS. Rising digital transactions are exploited by cybercriminals. Vida founder Niki Santo Luhur identifies two main methods: phishing and malware prevalent in Indonesia.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar