
Vor kurzem hat Bleeping Computer in einem Beitrag von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat. Die Angreifer geben sich als Teil der Plattform aus und versuchen, ihre Opfer auf getarnten Phishing-Websites zur Eingabe ihrer Google-, Microsoft- und Apple- Credentials zu bewegen.
In einem ersten Schritt schreiben die Angreifer ihren Opfern auf LinkedIn einen Kommentar in ihr Profil. Die Kommentare der Angreifer werden dabei von gefälschten Unternehmensseiten gepostet, die das offizielle Logo von LinkedIn und eine Abwandlung des Namens der Plattform verwenden – zum Beispiel ‚Linked Very‘. Im Kommentar teilen sie ihren Opfern mit, dass einer ihrer Beiträge gegen die Richtlinien von LinkedIn verstoßen habe und dass ihr Konto deshalb vorübergehend eingeschränkt werden müsse. Das Opfer könne diese Einschränkung jedoch jederzeit ganz leicht wieder aufheben. Es müsse hierzu nur auf einen beigefügten Link, etwa eine Schaltfläche mit dem Titel ‚Identität verifizieren‘, klicken.
Der Link führt das Opfer dann auf ein überzeugendes – aber nichtsdestotrotz gefälschtes – LinkedIn-Anmeldeportal. Sein Zweck: die Google-, Microsoft- und Apple-Anmeldedaten der Opfer zu stehlen. Einige der Angreifer gehen dabei dilettantisch vor. Sie nutzen für die FAKE-LinkedIn-Webseite eine alphanumerische .app-Domain, die nicht mit LinkedIn in Verbindung steht. Sind ihre Opfer vorsichtig, kommen sie den Angreifern noch rechtzeitig auf die Schliche. Andere Angreifer sind deutlich professioneller. Sie nutzen den offiziellen URL-Kürzer von LinkedIn, der den verdächtig aussehenden Phishing-Link durch eine kurze lnkd.in-URL ersetzt. Für ihre Opfer ist der Angriff dadurch deutlich schwerer zu erkennen.
Bleeping Computer rät Nutzern von LinkedIn, wachsam zu sein. Sie sollten es vermeiden, auf Kommentare, Antworten oder private Nachrichten zu reagieren, die den Anschein erwecken, von LinkedIn selbst zu stammen, und dazu auffordern, auf externe Links zu klicken. LinkedIn ist sich der Angriffe bewusst und hat mittlerweile Gegenmaßnahmen eingeleitet. Außerdem weist das Unternehmen darauf darauf hin, dass es Richtlinienverstöße nicht über Kommentare mit seinen Nutzern kommunizieren würde.
Auch Unternehmen sollten sich vor der neuen Kampagne schützen. Müssen sich doch nur einige ihrer Mitarbeiter mit den Google-, Microsoft- oder Apple-Anmeldedaten ihres Arbeitgebers bei LinkedIn registriert haben, damit die Angreifer mit der Kampagne eine reale Aussicht auf Erfolg haben. Sie müssen ihre Mitarbeiter regelmäßig zur aktuellen Sicherheitslage briefen und in Punkto aktuell im Umlauf befindliche Cyberbedrohungen auf dem Laufenden halten.
Am effektivsten – da umfassendsten – helfen kann ihnen hier der Einsatz eines modernen Human Risk Management-Systems. Seine Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter wie KI-Agenten zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologienkombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, Risiken signifikant zurückzufahren und Mitarbeiter wie KI-Agenten zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.
Dr. Martin J. Krämer, CISO Adviser bei KnowBe4
Weiterlesen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







