{"id":21250,"date":"2023-01-18T06:00:16","date_gmt":"2023-01-18T05:00:16","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21250"},"modified":"2026-01-30T10:16:35","modified_gmt":"2026-01-30T09:16:35","slug":"new-starter-phishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/","title":{"rendered":"New-Starter-Phishing ## Social Engineering bei Xing und LinkedIn"},"content":{"rendered":"<p><strong>Mit New-Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugt Zugang zu sensiblen Daten oder gar ganzen Systemen zu machen.\u00a0<\/strong><\/p>\n<p>Wie New-Starter-Phishing funktioniert und was der vergangene Jahreswechsel damit zu tun hat, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">New-Starter-Phishing \u2013 der Jobwechsel als T\u00fcr\u00f6ffner<\/a><\/li>\n<li><a href=\"#zwei\">Xing und LinkedIn \u2013 Social Engineering auch in Job-Netzwerken<\/a><\/li>\n<li><a href=\"#drei\">Soziale Netzwerke \u2013 die beste Informationsquelle f\u00fcr Cyberkriminelle<\/a><\/li>\n<li><a href=\"#vier\">New-Starter-Phishing \u2013 bestens f\u00fcr CEO-Fraud geeignet<\/a><\/li>\n<li><a href=\"#fuenf\">Bestm\u00f6glicher Schutz vor Cyberattacken und Social Engineering<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">New-Starter-Phishing \u2013 der Jobwechsel als T\u00fcr\u00f6ffner<\/h2>\n<p>Ist es Ihnen auch aufgefallen? P\u00fcnktlich zum 1. Januar eines jeden Jahres erh\u00f6ht sich signifikant die Anzahl der Kontakte, die in Berufsnetzwerken <strong>Xing<\/strong> und <strong>LinkedIn<\/strong> ihren Jobwechsel bekannt geben. Grunds\u00e4tzlich passiert das nat\u00fcrlich auch in jedem anderen Monat, aber aufgrund verl\u00e4ngerter K\u00fcndigungsfristen, Freistellungszeiten und der allgemeinen \u201eNeues Jahr, neues Gl\u00fcck, neuer Job\u201c-Euphorie, ist der Januar besonders gepr\u00e4gt von derartigen Meldungen. Und das wissen auch <strong>Cyberkriminelle<\/strong>, die jetzt mit dem so genannten <strong>New-Starter-Phishing<\/strong> ihr Portfolio an <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener\"><strong>Social-Engineering-Methoden<\/strong><\/a> erweitert haben.<\/p>\n<p>Datendiebe und Hacker nutzen dabei nicht nur die gezielt die Freude \u00fcber den neuen Job und das Mitteilungsbed\u00fcrfnis aus, sondern vielmehr das naturgem\u00e4\u00dfe Unwissen des frischen Neuzugangs \u00fcber die Abl\u00e4ufe und Prozesse bei seinem neuen <strong>Arbeitgeber<\/strong>. Im Folgenden verraten wir Ihnen im Detail, wie die neue Masche funktioniert und weshalb sie so erfolgreich ist.<\/p>\n<div id=\"attachment_21264\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21264\" class=\"size-full wp-image-21264\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing.jpg\" alt=\"zu sehen ist ein Laptop, auf dessen Bildschirm die Facebook Startseite ge\u00f6ffnet ist. Thema des Artikels ist das New-Starter-Phishing auf sozialen Netzwerken wie Linkedin und Xing. Bild: Pexels\/Tobias Dziuba \" width=\"1701\" height=\"1127\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing-1024x678.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing-768x509.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/pexels-tobias-dziuba-927629-new-starter-phishing-1536x1018.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-21264\" class=\"wp-caption-text\">Schon l\u00e4ngst ist nicht mehr nur vornehmlich Facebook von Social Engineering betroffen. Bild: Pexels\/Tobias Dziuba<\/p><\/div>\n<h2 id=\"zwei\">Xing und LinkedIn \u2013 Social Engineering auch in Job-Netzwerken<\/h2>\n<p>Wer bislang dachte, Social Engineering im Allgemeinen und <strong>Phishing<\/strong> im Besonderen sei vornehmlich auf Facebook oder Instagram beschr\u00e4nkt, der irrt. Und genau das ist auch einer der Erfolgsfaktoren hinter der steigenden Anzahl an Attacken innerhalb bzw. durch die beruflichen Netzwerke: Man rechnet einfach nicht damit.<\/p>\n<p>Zudem sind viele Nutzer von <strong>Xing<\/strong> und <strong>LinkedIn<\/strong> der Meinung, dass sie wenig bis keine privaten Informationen in diesen speziellen Netzwerken teilen. Das ist auch nicht generell nicht falsch, jedoch reicht einigen Cyberkriminellen allein schon die blo\u00dfe Information \u00fcber einen Jobwechsel aus, um an ihr Ziel zu gelangen. Denn sie wissen: Der neue Mitarbeiter kann und wird noch nicht alles \u00fcber seinen neuen Arbeitgeber wissen. Ob es nun die Namen s\u00e4mtlicher Kollegen sind oder Interna wie Freigabeprozesse innerhalb der Buchhaltung. Und genau das nutzen die Phishing-Spezialisten gnadenlos aus.<\/p>\n<h2 id=\"drei\">Soziale Netzwerke \u2013 die beste Informationsquelle f\u00fcr Cyberkriminelle<\/h2>\n<p>Zun\u00e4chst einmal leisten die Hacker entsprechende Recherche-Arbeit. Sie sammeln alle Informationen, die sie kriegen und in den sozialen Netzwerken finden k\u00f6nnen. Beim <strong>New-Starter-Phishing<\/strong> sind das vornehmlich der Name, Sitz und Struktur des Unternehmens sowie das Eintrittsdatum, die Job-Bezeichnung bzw. Position und die Abteilung des neuen Mitarbeiters. Das restliche Internet leistet unbewusst einen weiteren Beitrag. In Windeseile l\u00e4sst sich das Logo von der Firmenwebseite kopieren oder der Aufbau der gesch\u00e4ftlichen E-Mails herausfinden.<\/p>\n<p>Anschlie\u00dfend ist Bastelarbeit angesagt. Die Cyberkriminellen f\u00e4lschen t\u00e4uschend echt aussehende E-Mails, die scheinbar aus dem Unternehmen bzw. von den neuen Kollegen stammen. Der Mitarbeiter, der frisch angefangen hat, wird mit hoher Wahrscheinlichkeit nicht wissen k\u00f6nnen, dass beispielsweise der Absender so gar nicht existiert oder die in der Nachricht verlangte Aufgabe\/Forderung nicht den eigentlichen Prozessen entspricht. Derartige <strong>Phishing-Mails<\/strong> versprechen daher eine besonders hohe Erfolgsquote.<\/p>\n<div id=\"attachment_18246\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18246\" class=\"size-full wp-image-18246\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg\" alt=\"Ein Mann schl\u00e4gt am PC die H\u00e4nde \u00fcber dem Kopf zusammen; er ist auf eine Phishing-Mail hereingefallen. Er muss sein Security Awareness schulen. Bild: Pexels\/RODNAE Productions\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18246\" class=\"wp-caption-text\">Auf eine Phishing-Mail hereingefallen? Trainings zur Security Awareness verhindern das. Bild: Pexels\/RODNAE Productions<\/p><\/div>\n<h2 id=\"vier\">New-Starter-Phishing \u2013 bestens f\u00fcr CEO-Fraud geeignet<\/h2>\n<p>Besonders der so genannte CEO-Fraud ist ein hohes Risiko in Verbindung mit neuen Mitarbeitern. Hier geben sich die Cyberkriminellen mit Hilfe <strong>gef\u00e4lschter E-Mail-Adressen und Signaturen<\/strong> direkt als Big Boss aus. Und besonders Mitarbeiter, die gerade erst im Unternehmen angefangen haben, wagen es kaum, Anweisungen aus der obersten Chef-Etage in Frage zu stellen.<\/p>\n<p>Im schlimmsten Fall kann es passieren, dass der neue Kollege aus der Buchhaltung auf vermeintlichen Wunsch des Chefs hohe \u00dcberweisungen ins Ausland vornimmt. Klingt nicht sehr realistisch, meinen Sie? Tats\u00e4chlich ist das auch schon denen passiert, die es eigentlich am besten wissen m\u00fcssten, weil sie selbst \u00fcber derartige <strong>Betrugsmaschen<\/strong> berichten, wie beispielsweise dem Tech-News-Magazin t3n.<\/p>\n<p>Aber auch andere Szenarien sind denkbar. Beispielsweise Nachrichten, die augenscheinlich aus der Personalabteilung stammen. Hier wird der neue Mitarbeiter aufgefordert, wichtige Unterlagen zur Einarbeitung herunterzuladen. Klickt er auf den Link, installiert er unbemerkt <strong>Mal- oder Spyware<\/strong>. Oder er wird vorab aufgefordert, sich mit seinen Firmen-Zugangsdaten auf einem gef\u00e4lschten Download-Portal anzumelden, wodurch die Hacker an <strong>firmeninterne Zugangsdaten<\/strong> gelangen.<\/p>\n<h2 id=\"fuenf\">Bestm\u00f6glicher Schutz vor Cyberattacken und Social Engineering<\/h2>\n<p>Sie sehen: Die Freude \u00fcber die Einstellung neuer Mitarbeiter bringt heutzutage leider automatisch Risiken f\u00fcr die IT-Sicherheit mit sich. Was dagegen helfen kann? Beispielsweise regelm\u00e4\u00dfige <strong><a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Security Awareness Trainings<\/a><\/strong> und nat\u00fcrlich ein professionelles <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\" target=\"_blank\" rel=\"noopener\"><strong>Anti-Virus-<\/strong><\/a> sowie <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener\"><strong>Firewall-Management<\/strong><\/a>.<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Unternehmen aller Gr\u00f6\u00dfen und Branchen diesbez\u00fcglich gern zur Verf\u00fcgung. Unsere erfahrenen IT-Dienstleister wissen genau, welche Methoden und Schlupfl\u00f6cher Cyberkriminelle erfolgreich ausnutzen und helfen Ihnen dabei, diese <strong>Sicherheitsl\u00fccken<\/strong> zu schlie\u00dfen. Am Ende des Tages ist und bleibt es jedoch wichtig, den <strong>Faktor Mensch<\/strong> nie zu vergessen. Durch die Sensibilisierung und das Etablieren von festen Prozess-Regeln \u2013 beispielsweise bez\u00fcglich Freigaben und Weisungsbefugnissen \u2013 l\u00e4sst sich zumindest ein Gro\u00dfteil der bekannten <strong>Social Engineering Szenarien<\/strong> erfolgreich verhindern.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88406410\/vorsicht-vor-new-starter-phishing\/\" target=\"_blank\" rel=\"noopener\">ZDnet<\/a>, <a href=\"https:\/\/t3n.de\/news\/bitte-zahlen-gruss-chef-1140902\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit New-Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugt Zugang zu sensiblen Daten oder gar ganzen Systemen zu machen.\u00a0 Wie New-Starter-Phishing funktioniert und was der vergangene Jahreswechsel damit zu tun hat, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":21268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,138],"class_list":["post-21250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn<\/title>\n<meta name=\"description\" content=\"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing &amp; LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn\" \/>\n<meta property=\"og:description\" content=\"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing &amp; LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-18T05:00:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:16:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\",\"name\":\"New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg\",\"datePublished\":\"2023-01-18T05:00:16+00:00\",\"dateModified\":\"2026-01-30T09:16:35+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing & LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die Freude \u00fcber den neuen Job kann leider der Grund f\u00fcr New-Starter-Phishing sein. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"New-Starter-Phishing ## Social Engineering bei Xing und LinkedIn\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn","description":"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing & LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn","og_description":"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing & LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-01-18T05:00:16+00:00","article_modified_time":"2026-01-30T09:16:35+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/","url":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/","name":"New-Starter-Phishing \u2013 Social Engineering bei Xing und LinkedIn","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg","datePublished":"2023-01-18T05:00:16+00:00","dateModified":"2026-01-30T09:16:35+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"New-Starter-Phishing ist eine neue Social Engineering Methode: \u2713 Xing & LinkedIn \u2713 CEO-Fraud \u2713 Job-Phishing \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/new-starter-phishing-pexels-Andrea-Piacquadio.jpg","width":720,"height":540,"caption":"Die Freude \u00fcber den neuen Job kann leider der Grund f\u00fcr New-Starter-Phishing sein. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"New-Starter-Phishing ## Social Engineering bei Xing und LinkedIn"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21250"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21250\/revisions"}],"predecessor-version":[{"id":29975,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21250\/revisions\/29975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21268"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}