Фишинг атаки през LinkedIn

С подобряването на защитите на корпоративните пощи, киберпрестъпниците все по-често търсят алтернативни канали за първоначален достъп. Последна кампания, анализирана от екипа за Threat Research на ReliaQuest, показва ясно тази тенденция – фишинг чрез директни съобщения в LinkedIn, насочен към строго селектирани „високостойностни“ служители.

Вместо масови съобщения, нападателите използват персонализирани примамки, изпратени през социална платформа, която много професионалисти възприемат като по-надеждна от имейла.

Как протича атаката стъпка по стъпка

Атаката започва с директно съобщение в LinkedIn, което подканва жертвата да изтегли файл – представен като бизнес документ или проектна информация. Линкът води до WinRAR self-extracting archive (SFX) – архив, който автоматично разопакова съдържанието си при отваряне.

Вътре се съдържа цял „пакет“ за компрометиране:

  • легитимен PDF четец;

  • зловредна DLL библиотека;

  • преносим Python интерпретатор;

  • безобиден „декой“ файл, който създава илюзия за нормално съдържание.

Имената на файловете са съобразени с ролята или индустрията на жертвата, например „Upcoming_Products.pdf“ или „Project_Execution_Plan.exe“, което значително увеличава вероятността те да бъдат отворени.

DLL sideloading – стар трик с ново приложение

След стартиране на PDF четеца се задейства DLL sideloading – техника, при която злонамерена библиотека се поставя редом до легитимно приложение и се зарежда автоматично от него.

Зловредната DLL се маскира като стандартен компонент, който програмата очаква при стартиране, което ѝ позволява:

  • да избягва откриване от endpoint защитите;

  • да стартира код под прикритието на доверено приложение.

Python, Base64 и атаки без следи на диска

След първоначалното изпълнение, зловредният код:

  • създава persistent registry Run ключ, който стартира Python при всяко логване;

  • изпълнява отворен, легитимен penetration testing инструмент, но „опакован“ в Base64;

  • стартира кода директно в паметта, без да записва очевидно зловредни файлове на диска.

Този подход значително затруднява детекцията и анализа, особено в среди, които разчитат основно на сигнатурни механизми.

Признаци за RAT и дългосрочен достъп

ReliaQuest отчита многократни опити за връзка с command-and-control сървър, поведение типично за Remote Access Trojan (RAT). Това подсказва, че целта не е еднократна атака, а дългосрочен контрол, наблюдение и кражба на данни.

Достъпът до устройствата на ръководители и ИТ администратори е изключително ценен – той може да отвори врата към чувствителна информация, вътрешни системи и стратегически решения.

Защо LinkedIn е толкова ефективен канал

Изследователите подчертават, че доверието към социалните мрежи, особено професионалните, е ключов фактор за успеха на кампанията. Комбинацията от:

  • легитимна платформа;

  • директна комуникация;

  • използване на отворени и широко познати инструменти

понижава техническата бариера за нападателите и увеличава процента на компрометиране.

Какво трябва да направят организациите

Според ReliaQuest, фишингът вече не е ограничен до имейл:

  • социалните мрежи, търсачките и messaging платформите са активни вектори на атака;

  • корпоративните политики за сигурност често пренебрегват тези канали.

Сред основните препоръки са:

  • специализирано обучение за сигурност в социалните мрежи;

  • повишено внимание към неочаквани линкове и файлове в директни съобщения;

  • мониторинг на поведението, а не само на файловете.

LinkedIn е информирана за кампанията и заявява, че използва автоматизирани и ръчни механизми за откриване и спиране на подобни измами, като насърчава потребителите да докладват съмнително съдържание.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.