LinkedIn-Phishing bleibt gefährlich - auch für Jobsuchende

Berlin (ots) -

Derzeit nutzen etwa 16 Millionen Menschen in Deutschland, Österreich und der Schweiz das Portal LinkedIn. Weltweit sind dort mehr als 30.000 Unternehmen aktiv, die laut Statistiken vor Corona fast drei Millionen (https://www.affde.com/de/linkedin-stats-1.html) Job-Angebote im Monat veröffentlicht hatten. Für viele ist das Portal zu einem Ort geworden, an dem Informationen geteilt und Kontakte geknüpft werden. Und genau das wissen auch Cyberkriminelle für sich zu nutzen. Darüber hinaus ist die Plattform selbst nicht unbedingt gefeit vor Cyberangriffen wegen mangelhafter API-Sicherheit, wie Check Point's (https://www.firstpost.com/tech/news-analysis/linkedin-denies-the-alleged-recent-data-breach-of-700-million-users-says-members-trust-us-9766861.html) Sicherheitsforscher jüngst kommentierten als in Medienberichten 700 Millionen gestohlene Datensätze im Darknet auftauchten.

Nach dem Q2 Phishing Report (https://blog.knowbe4.com/infographic-q2-2021-users-falling-for-security-hr-phishing-attacks) von KnowBe4 wurden zu 41 Prozent Betreffzeilen mit dem Thema LinkedIn genutzt. Phishing mit diesem sozialen Netzwerk hat in den letzten drei Jahren die Kategorie der sozialen Medien dominiert. Die Nutzer sehen diese E-Mails schnelle als legitim an, da LinkedIn ein professionelles Netzwerk ist. Dies führt zu erheblichen Problemen, da viele LinkedIn-Nutzer ihre Konten an ihre Firmen-E-Mail-Adressen gebunden haben. Darüber hinaus hat die Anzahl der Phishing-E-Mails, die sich auf HR-Themen beziehen, deutlich zugenommen.

"Cyberkriminelle scheinen nun vermehrt Stellenausschreibungen zu nutzen, um Daten von Personen abzugreifen. Dabei erstellen sie gefälschte Stellenausschreibungen und versuchen so, potenzielle Kandidaten anzulocken. Bedrohungsakteure haben heute die Möglichkeit, sich bei der Veröffentlichung von Stellenanzeigen als Mitarbeiter eines legitimen Unternehmens auszugeben. Betrügereien mit Stellenanzeigen sind eine der wirkungsvollsten Social-Engineering-Taktiken, die heutzutage eingesetzt werden. Die Nutzung einer gut etablierten Website wie LinkedIn gepaart mit dem Wunsch des potenziellen Bewerbers, alles Notwendige zu tun, um den Job bei dem großartigen Unternehmen mit der interessanten Bezahlung zu bekommen, sind eine gefährliche Mischung", so Jelle Wieringa, Security Awareness Advocate bei KnowBe4.

Laut Bleeping Computer (https://www.bleepingcomputer.com/news/security/you-can-post-linkedin-jobs-as-almost-any-employer-so-can-attackers/) war es Sicherheitsforschern möglich, eine Stellenanzeige zu posten, ohne das Unternehmen, für das sie angeblich arbeiten, bestätigen zu müssen. Wenn ein Cyberkrimineller eine bestimmte Branche oder ein bestimmtes Unternehmen ins Visier nehmen möchte, kann er einen Entwicklerjob als konkurrierendes Unternehmen im selben Sektor ausschreiben.

Die Gefahr, auf Social Engineering hereinzufallen, ist einer der Hauptgründe, warum Unternehmen ihre Benutzer zu kontinuierlichem Security Awareness Training anhalten müssen. Leider bedienen sich Social Engineering-Taktiken nicht nur E-Mails, sondern auch zunehmend Social Media-Plattformen

Pressekontakt:



Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
KnowBe4@kafka-kommunikation.de
089 747470580


Original-Content von: KnowBe4, übermittelt durch news aktuell

Artikel teilen



Ihre Firma
eintragen
  • Ihre kostenlose Web-Visitenkarte
  • in fünf Minuten angelegt
  • noch besser gefunden werden
  • einfach neue Kunden gewinnen
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Information
OK