Detectan una campaña de malware distribuida a través de LinkedIn

17 de Febrero de 2026
Imagen noticia

Fuente: Incibe.es 12/02/2026

En enero de 2026, se detectó una nueva campaña de phishing y malware propagada a través de mensajes directos en LinkedIn. En lugar de utilizar el correo electrónico tradicional, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 y el 22 de enero.

El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) que, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar código malicioso sin levantar sospechas de los sistemas de seguridad. Esta operación facilita la instalación de un troyano de acceso remoto (RAT) que establece persistencia en el sistema y se comunica con servidores de control externos. La campaña estaba dirigida principalmente a objetivos de alto valor, aprovechando la credibilidad de LinkedIn para superar los filtros de detección habituales.

En respuesta, firmas de ciberseguridad han recomendado tener cautela con los enlaces y las descargas recibidos por este canal. El suceso se encuentra actualmente en fase de alerta y seguimiento, sin la confirmación de una afectación masiva. Los informes coinciden en que esta campaña evidencia una evolución de los vectores de phishing, extendiéndose más allá del correo electrónico hacia plataformas sociales.