LinkedIn-Attacken: Neue Phishing-Welle täuscht Führungskräfte
Umleitung durch vertrauenswürdige Dienste
Cyberkriminelle setzen auf eine gefährliche neue Masche: Statt über E-Mails gehen sie direkt über LinkedIn an Führungskräfte heran. Mit gefälschten Einladungen in Aufsichtsräte locken sie ihre Opfer auf perfekt nachgebaute Microsoft-Login-Seiten. Die Folge: Millionenschäden durch gestohlene Cloud-Zugänge.
Die neue Angriffswelle zeigt, wie raffiniert Phishing-Attacken geworden sind. Sicherheitsforscher von Push Security haben eine Serie hochentwickelter Angriffe aufgedeckt, die gezielt auf Entscheidungsträger in der Finanzbranche abzielen. Das Perfide: Die Kriminellen nutzen die Vertrauenswürdigkeit von Karriere-Netzwerken und legitimer Cloud-Infrastruktur für ihre Zwecke.
Die Attacken folgen einem ausgeklügelten Schema. Über LinkedIn-Direktnachrichten erhalten Führungskräfte verlockende Angebote – etwa die Einladung, einem Investment-Fonds als Vorstandsmitglied beizutreten. Der enthaltene Link startet jedoch eine komplexe Weiterleitungskette über vertrauenswürdige Domains wie Google Search oder Firebase.
Diese Umleitung-Technik macht es Sicherheitstools schwer, die Gefahr zu erkennen. Zusätzlich haben die Angreifer Bot-Schutz-Technologien wie Cloudflare Turnstile integriert. Das verhindert, dass automatisierte Scanner die Phishing-Seiten analysieren können. Erst nach dem CAPTCHA-Test landen Nutzer auf täuschend echten Microsoft-Login-Seiten, die sogar die Zwei-Faktor-Authentifizierung umgehen.
Sozialen Medien werden zum Sicherheitsrisiko
Der Trend ist eindeutig: Über 30 Prozent aller Phishing-Angriffe laufen mittlerweile über soziale Medien, meldet die Anti-Phishing Working Group. LinkedIn ist dabei besonders attraktiv für Cyberkriminelle – die Plattform fällt außerhalb des Schutzes herkömmlicher E-Mail-Sicherheitssysteme.
“Angreifer begegnen Mitarbeitern dort, wo sie arbeiten und kommunizieren”, erklärt Jacques Louw, Produktchef bei Push Security. “Weil LinkedIn außerhalb der Unternehmens-Phishing-Filter liegt, können Angreifer unbemerkt Kontakt aufnehmen und Vertrauen aufbauen.”
Anzeige: Übrigens: Wenn Angreifer Mitarbeitende über LinkedIn und andere soziale Netzwerke ansprechen, wird das Smartphone schnell zum Einfallstor. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen, mit denen Sie Ihr Android-Gerät ohne teure Zusatz-Apps absichern – Schritt für Schritt erklärt. So schützen Sie WhatsApp, Online‑Banking und andere sensible Daten zuverlässig vor Datendieben. Jetzt kostenloses Android‑Sicherheitspaket herunterladen
Cloud-Zugänge als Hauptziel
80 Prozent aller Phishing-Kampagnen zielen auf den Diebstahl von Login-Daten ab – vor allem für Cloud-Dienste wie Microsoft 365 oder Google Workspace. Mit einem kompromittierten Hauptaccount erhalten Kriminelle Zugang zu sensiblen Unternehmensdaten und verbundenen Anwendungen.
Die Folgen sind dramatisch: Die durchschnittlichen Kosten einer Datenpanne übersteigen mittlerweile 4,5 Millionen Euro. Besonders tückisch ist der Missbrauch legitimer Infrastruktur von Google und Microsoft für die Weiterleitungen – das untergräbt das Vertrauen in genau die Tools, auf die Unternehmen täglich angewiesen sind.
KI macht Angreifer noch gefährlicher
Die Bedrohungslage verschärft sich weiter. Experten erwarten einen starken Anstieg KI-generierter Phishing-Nachrichten, die in Minuten statt Stunden personalisierte Köder erstellen können. Gleichzeitig nehmen Multi-Kanal-Attacken zu, die E-Mail, SMS und Anrufe kombinieren.
Phishing-as-a-Service-Kits senken zusätzlich die Einstiegshürden für weniger versierte Kriminelle. Unternehmen müssen daher ihre Sicherheitsstrategien grundlegend überdenken: Traditioneller E-Mail-Schutz reicht nicht mehr aus, wenn Bedrohungen über soziale Medien und Browser-Anwendungen eindringen.
Was bedeutet das für deutsche Unternehmen? Sie brauchen umfassende Browser-basierte Sicherheitslösungen und intensivere Mitarbeiterschulungen. Denn die nächste Phishing-Welle kommt bestimmt – und sie wird noch raffinierter.


