LinkedIn-Phishing: Cyberkriminelle jagen Manager-Zugangsdaten
Eine hochentwickelte Phishing-Kampagne nimmt gezielt Führungskräfte auf LinkedIn ins Visier. Die Angreifer nutzen die Vertrauenswürdigkeit der Plattform, um traditionelle Sicherheitssysteme zu umgehen und Microsoft-Zugangsdaten zu stehlen. Das Cybersecurity-Unternehmen Push Security hat die Masche aufgedeckt, bei der professionell formulierte Direktnachrichten vor allem Manager aus dem Finanzsektor mit gefälschten Einladungen in Aufsichtsräte ködern. Was diese Attacke besonders gefährlich macht: Die Kriminellen weichen vom klassischen E-Mail-Phishing ab und nutzen stattdessen den „toten Winkel" professioneller Netzwerke. Ihr Ziel: Microsoft-365-Konten kompromittieren und dabei selbst Zwei-Faktor-Authentifizierung aushebeln.
Die Falle: Prestigeträchtige Angebote als Köder
Der Angriff beginnt nicht mit einer verdächtigen E-Mail, sondern mit einer professionellen Direktnachricht auf LinkedIn. Die Angreifer nutzen scheinbar legitime Profile und kontaktieren ihre Opfer mit exklusiv klingenden Angeboten. Ein dokumentiertes Beispiel: Eine Einladung in den „Vorstand des Common-Wealth-Investmentfonds in Südamerika", angeblich in Partnerschaft mit der fiktiven Vermögensverwaltung AMCO. Die Nachricht ist gezielt auf die Karriereambitionen von Führungskräften zugeschnitten – und wirkt dadurch vertrauenswürdig.
Die Nachricht enthält einen Link mit weiteren Informationen zur vermeintlichen Chance. Wer darauf klickt, durchläuft eine komplexe Kette von Weiterleitungen. Diese mehrstufige Methode ist kein Zufall: Die Angreifer nutzen bewusst legitime Dienste wie Google-Weiterleitungen und hosten ihre Landingpages auf vertrauenswürdigen Cloud-Plattformen wie Firebase. Durch das Routing über seriöse Domains bleibt das eigentliche Ziel vor automatisierten Sicherheitsscannern verborgen.
Anzeige: Apropos Schutz auf dem Smartphone — viele Nutzer prüfen LinkedIn und andere Business‑Nachrichten unterwegs. Gerade hier lauern Phishing‑Fallen, die Zugangsdaten und Session‑Cookies stehlen können. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Android‑Geräte, mit klaren Schritt‑für‑Schritt‑Anleitungen gegen Datendiebstahl. Gratis-Sicherheitspaket für Android jetzt herunterladen
Trickreiche Tarnung: Wie Sicherheitssysteme ausgetrickst werden
Was diese Kampagne auszeichnet, ist ihre ausgeklügelte Methodik zur Umgehung von Sicherheitssystemen. Nach den initialen Weiterleitungen erscheint häufig ein CAPTCHA oder eine Cloudflare-Turnstile-Abfrage. Eigentlich sollen diese Tools Bots abwehren – doch hier drehen die Angreifer den Spieß um: Sie nutzen sie, um Sicherheits-Bots vom Scannen ihrer Phishing-Seiten abzuhalten. So bleiben die betrügerischen Websites von Cybersecurity-Anbietern unentdeckt.
Das finale Ziel ist eine pixelgenaue Kopie der Microsoft-Login-Seite. Experten sprechen von einer Adversary-in-the-Middle-Phishing-Seite (AiTM). Sobald das Opfer seine Zugangsdaten eingibt, fließen diese direkt zu den Angreifern. Das Perfide: Die Technik ermöglicht auch den Diebstahl von Session-Cookies. Mit diesen können Angreifer dauerhaften Zugriff auf das Konto behalten und die Zwei-Faktor-Authentifizierung umgehen – selbst wenn das Passwort später geändert wird.
Der blinde Fleck in der Unternehmens-IT
Die Kampagne offenbart eine kritische Schwachstelle in der IT-Sicherheit: Während Unternehmen ihre E-Mail-Systeme massiv abgesichert haben, fallen professionelle Social-Media-Plattformen wie LinkedIn oft durchs Raster. Jacques Louw, Chief Product Officer bei Push Security, beobachtet einen dramatischen Anstieg: „In den vergangenen vier Wochen kamen etwa 34 Prozent der von uns erfassten Phishing-Versuche über Kanäle wie LinkedIn – vor drei Monaten waren es noch unter 10 Prozent."
Das schafft eine gefährliche Sicherheitslücke. Mitarbeiter sind zwar für verdächtige E-Mails sensibilisiert, vertrauen aber Nachrichten in professionellen Netzwerken oft blind – besonders wenn sie auf Firmengeräten arbeiten. Push Security warnt eindringlich: „Nur weil der Angriff über LinkedIn läuft, ist er nicht weniger gefährlich. Es geht um Firmenzugänge und Unternehmenskonten, selbst wenn die Anwendung nominell 'privat' ist." Ein einziges kompromittiertes Microsoft- oder Google-Konto kann weitreichende Folgen haben und über Single-Sign-on-Systeme Zugriff auf zahlreiche vernetzte Dienste verschaffen.
Was jetzt zu tun ist: Misstrauen als Grundhaltung
Die zunehmende Raffinesse der Angreifer zeigt: Technologie allein kann Phishing nicht verhindern. Dieser Vorfall unterstreicht die Notwendigkeit kontinuierlicher Mitarbeiterschulung – und zwar über alle Kommunikationskanäle hinweg, nicht nur bei E-Mails. Sicherheitsexperten raten allen LinkedIn-Nutzern, besonders Führungskräften, zu einem „Zero-Trust"-Ansatz bei unerwarteten Nachrichten.
Konkret bedeutet das: Unerwartete Angebote kritisch hinterfragen und Absender sowie Seriosität der Gelegenheit über offizielle Kanäle prüfen, bevor man auf Links klickt. LinkedIn selbst verweist gegenüber Forbes auf „verschiedene automatisierte Technologien und geschulte Ermittlungsexperten zur Erkennung schädlichen Verhaltens" und wirbt für die kostenlosen Verifizierungsfunktionen. Doch angesichts immer ausgefeilterer Social-Engineering-Taktiken bleibt die erste Verteidigungslinie der informierte, wachsame Nutzer – der jede Direktnachricht mit gesunder Skepsis betrachtet.
Anzeige: PS: Wenn Sie Microsoft‑Dienste regelmäßig nutzen, kann ein Blick auf die richtigen Office‑Einstellungen helfen, Risiken zu minimieren und zugleich Kosten zu sparen. Ein Gratis‑Report zeigt, wie Sie Word, Excel & Co. legal online nutzen und welche Vorkehrungen beim Arbeiten mit Cloud‑Konten sinnvoll sind. Jetzt kostenlosen Office-Guide sichern








