Uma campanha de phishing voltada para o LinkedIn usa notificações falsas para sequestrar contas corporativas e obter credenciais sensíveis, com atividades detectadas pela Cofense em março de 2026. A operação mostrou um aumento de 232% nas tentativas desde fevereiro de 2022, consolidando a plataforma profissional como alvo prioritário de criminosos.
A tática envolve domínios enganosos como ‘inedin.digital’ e páginas de login hospedadas em IPs como 104.21.80.1, além de domínios recém-criados como ‘khanieteam.com’. O nome escolhido por criminosos busca familiaridade visual com LinkedIn, aumentando a probabilidade de cliques de usuários desatentos.
As notificações falsas replicam mensagens legítimas da plataforma, incluindo alertas de visualizações de perfil, convites de conexão e mensagens diretas, levando as vítimas a páginas de login fraudulentas.
O impacto no mundo corporativo é significativo: ataques de phishing no LinkedIn passaram a ser usados para roubar credenciais profissionais, com risco de comprometimento de e-mails empresariais (BEC) e disseminação lateral dentro de redes. Em 2022, o LinkedIn foi a marca mais falsificada em golpes desse tipo.
Medidas de proteção recomendadas incluem autenticação multifator (MFA) como linha de defesa, treinamento contínuo de conscientização, filtros avançados de e-mail, monitoramento de atividades suspeitas e análise de domínios recém-registrados. Organizações devem também acompanhar logs de acesso e mudanças de senha incomuns para detectar sinais de comprometimento precocemente.