O LinkedIn, tradicionalmente visto como uma rede social profissional e confiável, passou a ser explorado de forma mais agressiva por cibercriminosos. Pesquisadores de segurança identificaram campanhas em que hackers “sequestram” a seção de comentários de postagens populares para espalhar malware, aproveitando a credibilidade da plataforma e o alto engajamento orgânico.
O ataque não depende de mensagens privadas nem de links enviados diretamente — ele acontece à vista de todos, camuflado entre comentários aparentemente legítimos.
- Leia Também: Nova tecnologia do Google permite comprar itens Diretamente pelo Modo IA
- Leia Também: Mais um país bloqueia o Grok, enquanto Investigações aumentam
- Leia Também: A anthropic lança o claude AI para o setor de saúde Com acesso seguro a registros médicos
Como funciona o ataque nos comentários do LinkedIn
A técnica é simples, mas extremamente eficaz:
- Criminosos monitoram postagens com alto engajamento
- Publicam comentários com linguagem profissional e convincente
- Inserir links encurtados ou disfarçados
- Induzem o usuário a clicar por curiosidade ou interesse profissional
Esses links levam a:
- Páginas falsas
- Downloads de arquivos maliciosos
- Sites que exploram vulnerabilidades do navegador
- Portais de phishing sofisticados
Em muitos casos, o comentário parece uma recomendação de ferramenta, relatório ou vaga, o que reduz a desconfiança.
Clique aqui e teste por 30 dias grátis nossos serviços
Por que o LinkedIn virou um alvo atrativo
Diferente de outras redes sociais, o LinkedIn reúne:
- Profissionais de TI
- Gestores
- Executivos
- Usuários com acesso a sistemas corporativos
Isso torna a plataforma ideal para ataques com foco em:
- Espionagem corporativa
- Acesso inicial a redes empresariais
- Distribuição de malware direcionado (targeted attacks)
Além disso, comentários em posts populares ganham visibilidade rápida, ampliando o alcance do ataque sem esforço adicional.

Tipos de malware distribuídos nesses ataques
As campanhas já identificadas incluem:
- Trojan loaders, que instala outros malwares
- Infostealers, focados em roubo de credenciais
- Backdoors, que permitem acesso remoto
- Scripts de redirecionamento para golpes financeiros
Em ambientes corporativos, um único clique pode ser suficiente para comprometer uma estação de trabalho inteira.
O papel da engenharia social
O sucesso desse ataque não depende de falhas técnicas, mas de engenharia social bem executada:
- Uso de termos técnicos
- Linguagem corporativa
- Referência a tendências do mercado
- Falsa sensação de urgência ou oportunidade
O malware entra pela confiança, não pela força.
Como se proteger desse tipo de ameaça
- Desconfie de links em comentários
- Mesmo em redes profissionais, links em comentários devem ser tratados com cautela.
- Verifique perfis
- Perfis recém-criados, com poucas conexões ou histórico estranho são sinais de alerta.
- Use proteção no endpoint
- Antivírus e EDR atualizados ajudam a bloquear cargas maliciosas mesmo após o clique.
- Educação em segurança
- Treinar colaboradores para identificar engenharia social é essencial.
- Infraestrutura segura
- Ambientes bem monitorados reduzem o impacto caso algo passe despercebido.
Segurança começa antes do clique
Ataques modernos exploram plataformas legítimas e ambientes confiáveis. Ter uma infraestrutura segura e bem monitorada faz toda a diferença na contenção de incidentes.
Com a Hostec, você conta com ambientes seguros, estáveis e preparados para reduzir riscos — mesmo quando o ataque começa fora da sua rede.
O uso de comentários do LinkedIn para espalhar malware mostra que nenhuma plataforma está fora do alcance do cibercrime. Quanto mais confiável o ambiente, mais atrativo ele se torna para ataques silenciosos.
Em um cenário onde a engenharia social evolui rapidamente, atenção, infraestrutura e educação continuam sendo as melhores defesas.
Clique aqui e teste por 30 dias grátis nossos serviços