
Laut einem kürzlich von Malwarebyte-Forschern veröffentlichten Bericht sind Cyberkriminelle zunehmend auf LinkedIn aktiv. Mit Phishing- und Spear Phishing-Kampagnen versuchen sie, an die Anmeldedaten ihrer Opfer, die auf LinkedIn nach einer (besseren) Anstellung suchen, zu gelangen.
Hierzu erstellen die Betrüger gefälschte Recruiter-Profile. Sie nutzen die Namen real existierender Personen und deren Profilbilder oder lassen sich welche von einer KI generieren. Über diese Fake-Profile kontaktieren sie dann Arbeitssuchende mit personalisierten, gefälschten Stellenangeboten.
Einige Betrüger setzen hierzu auf Bots. Diese suchen in den Beiträgen der LinkedIn-Nutzer automatisiert nach spezifischen Keywords und Hashtags wie #opentowork. Haben sie ein Opfer ausfindig gemacht, stellen sie eine Anfrage zur Kontaktaufnahme und kommentieren den Beitrag des Arbeitssuchenden.
Andere Betrüger setzen auf kostenpflichtige Premium-LinkedIn-Accounts, die ihnen die Möglichkeit eröffnen, InMail-Nachrichten auch an LinkedIn-Nutzer zu versenden, mit denen sie bislang noch nicht in Kontakt getreten sind.
Haben sie einen geeigneten Kontakt gefunden, beginnen sie dann, personalisierte Anfragen zu erstellen und zu versenden. Hierbei handelt es sich nicht um standardisierte Massennachrichten. Die Cyberkriminellen erstellen individuell ausgearbeitete Nachrichten, die auf das Jobprofil des jeweiligen Opfers zugeschnitten sind. In diese Nachrichten bauen sie dann Kurzlinks ein, die angeblich auf eine andere LinkedIn-Webseite führen. Tatsächlich dienen sie aber als Lockmittel, um das Opfer auf eine Fake-LinkedIn-Seite zu befördern. Auf dieser werden dann eine ganze Reihe von Dokument-Links, abgestimmt auf die Job-Position des Arbeitssuchenden, angezeigt. Hier schlagen die Betrüger dann zu. Um zu den Dokumenten zu gelangen, werden die Opfer aufgefordert, erneut ihre Anmeldedaten einzugeben – wobei sie dann von einem Phishing-as-a-service-Toolkit abgegriffen werden.
Glücklicherweise hat LinkedIn rasch reagiert. Bereits kurze Zeit nach dem Auftreten der ersten Spam-Welle haben seine Teams Gegenmaßnahmen eingeleitet. Verdächtige Konten wurden gelöscht, bösartige Kommentare entfernt.
Doch zeigt die neue Angriffswelle: Phishing- und Spear Phishing-Angriffe von Cyberkriminellen stoßen in immer neue Bereiche des beruflichen und privaten Alltags vor. Unternehmen sind zum Handeln gezwungen. Sie müssen mehr tun, mehr investieren, die Sicherheitskultur ihres Unternehmens erhöhen, das Sicherheitsbewusstsein ihrer Mitarbeiter verbessern. Neben einem Mehr an Fortbildungen und Trainings werden sie dabei auch um regelmäßigere Phishing-Tests nicht herumkommen. Anders wird sich die stetig zunehmende Gefahr erfolgreicher Phishing-, Spear Phishing- und Social Engineering-Angriffe nicht in den Griff bekommen lassen.
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
