Laut einem kürzlich von Malwarebyte-Forschern veröffentlichten Bericht sind Cyberkriminelle zunehmend auf LinkedIn aktiv. Mit Phishing- und Spear Phishing-Kampagnen versuchen sie, an die Anmeldedaten ihrer Opfer, die auf LinkedIn nach einer (besseren) Anstellung suchen, zu gelangen. [...]
Laut einem kürzlich von Malwarebyte-Forschern veröffentlichten Bericht sind Cyberkriminelle zunehmend auf LinkedIn aktiv. Mit Phishing- und Spear Phishing-Kampagnen versuchen sie, an die Anmeldedaten ihrer Opfer, die auf LinkedIn nach einer (besseren) Anstellung suchen, zu gelangen.
Hierzu erstellen die Betrüger gefälschte Recruiter-Profile. Sie nutzen die Namen real existierender Personen und deren Profilbilder oder lassen sich welche von einer KI generieren. Über diese Fake-Profile kontaktieren sie dann Arbeitssuchende mit personalisierten, gefälschten Stellenangeboten.
Einige Betrüger setzen hierzu auf Bots. Diese suchen in den Beiträgen der LinkedIn-Nutzer automatisiert nach spezifischen Keywords und Hashtags wie #opentowork. Haben sie ein Opfer ausfindig gemacht, stellen sie eine Anfrage zur Kontaktaufnahme und kommentieren den Beitrag des Arbeitssuchenden.
Andere Betrüger setzen auf kostenpflichtige Premium-LinkedIn-Accounts, die ihnen die Möglichkeit eröffnen, InMail-Nachrichten auch an LinkedIn-Nutzer zu versenden, mit denen sie bislang noch nicht in Kontakt getreten sind.
Personalisierte Angriffe
Haben sie einen geeigneten Kontakt gefunden, beginnen sie dann, personalisierte Anfragen zu erstellen und zu versenden. Hierbei handelt es sich nicht um standardisierte Massennachrichten. Die Cyberkriminellen erstellen individuell ausgearbeitete Nachrichten, die auf das Jobprofil des jeweiligen Opfers zugeschnitten sind. In diese Nachrichten bauen sie dann Kurzlinks ein, die angeblich auf eine andere LinkedIn-Webseite führen. Tatsächlich dienen sie aber als Lockmittel, um das Opfer auf eine Fake-LinkedIn-Seite zu befördern. Auf dieser werden dann eine ganze Reihe von Dokument-Links, abgestimmt auf die Job-Position des Arbeitssuchenden, angezeigt. Hier schlagen die Betrüger dann zu. Um zu den Dokumenten zu gelangen, werden die Opfer aufgefordert, erneut ihre Anmeldedaten einzugeben – wobei sie dann von einem Phishing-as-a-service-Toolkit abgegriffen werden.
Glücklicherweise hat LinkedIn rasch reagiert. Bereits kurze Zeit nach dem Auftreten der ersten Spam-Welle haben seine Teams Gegenmaßnahmen eingeleitet. Verdächtige Konten wurden gelöscht, bösartige Kommentare entfernt.
Doch zeigt die neue Angriffswelle: Phishing- und Spear Phishing-Angriffe von Cyberkriminellen stoßen in immer neue Bereiche des beruflichen und privaten Alltags vor. Unternehmen sind zum Handeln gezwungen. Sie müssen mehr tun, mehr investieren, die Sicherheitskultur ihres Unternehmens erhöhen, das Sicherheitsbewusstsein ihrer Mitarbeiter verbessern. Neben einem Mehr an Fortbildungen und Trainings werden sie dabei auch um regelmäßigere Phishing-Tests nicht herumkommen. Anders wird sich die stetig zunehmende Gefahr erfolgreicher Phishing-, Spear Phishing- und Social-Engineering-Angriffe nicht in den Griff bekommen lassen.
* Martin J. Krämer ist Security Awareness Advocate bei KnowBe4.
Be the first to comment