{"id":23669,"date":"2024-01-22T00:01:14","date_gmt":"2024-01-21T23:01:14","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23669"},"modified":"2025-01-07T13:24:45","modified_gmt":"2025-01-07T12:24:45","slug":"betrug-ueber-linkedin","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/","title":{"rendered":"Social Engineering \u00fcber LinkedIn ## Wie Cyberkriminelle das Karrierenetzwerk f\u00fcr Phishing-Angriffe nutzen"},"content":{"rendered":"<p><strong>Das Karrierenetzwerk LinkedIn nutzen viele Mitglieder, um sich und ihre F\u00e4higkeiten zu pr\u00e4sentieren. Dabei geben sie allerdings allerlei Informationen \u00fcber sich preis, die das Social Engineering \u00fcber LinkedIn f\u00fcttern.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie Cyberkriminelle LinkedIn f\u00fcr ihre Phishing-Angriffe nutzen und geben Tipps zur Pr\u00e4vention.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">LinkedIn als Berufsnetzwerk beliebt<\/a><\/li>\n<li><a href=\"#zwei\">Social Engineering \u00fcber LinkedIn \u2013 ein gro\u00dfes Problem<\/a><\/li>\n<li><a href=\"#drei\">Praxisfall: Phishing-Angriff auf Automobilzulieferer<\/a><\/li>\n<li><a href=\"#vier\">So sch\u00fctzen Sie sich vor Social Engineering \u00fcber LinkedIn<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Experten f\u00f6rdern die Security Awareness<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">LinkedIn als Berufsnetzwerk beliebt<\/h2>\n<p>Netzwerken, neue Karrierechancen finden oder Fachwissen aufbauen:\u00a0<strong>LinkedIn<\/strong> bietet als <strong>Social-Media-Plattform<\/strong> f\u00fcr professionelle Nutzer zahlreiche M\u00f6glichkeiten und ist dadurch durchaus attraktiv. Das kontinuierliche Wachstum in den Nutzerzahlen unterstreicht diese Attraktivit\u00e4t: Inzwischen soll das Karrierenetzwerk weltweit <strong>774 Millionen aktive Nutzer<\/strong> verzeichnen; fast die H\u00e4lfte von ihnen meldet sich mindestens einmal im Monat auf der Plattform an.<\/p>\n<p>Der Hauptgrund d\u00fcrfte sein, dass Nutzer ihr individuellen Profil als <strong>virtuelle Visitenkarte<\/strong> verwenden, um den beruflichen Werdegang, Erfolge und F\u00e4higkeiten zu pr\u00e4sentieren. Dieses Profil bildet die Grundlage daf\u00fcr, mit Gleichgesinnten und Branchenf\u00fchrern in <strong>Kontakt<\/strong> zu treten und sich an anregenden <strong>Diskussionen<\/strong> zu beteiligen. Zudem suchen Unternehmen vermehrt auf LinkedIn nach Talenten, sodass sich neue <strong>Karrierechancen<\/strong> ergeben k\u00f6nnen. Nicht zuletzt ist LinkedIn ein Schatzk\u00e4stchen voller Wissen: Fachartikel, Online-Kurse und Webinare sorgen f\u00fcr die pers\u00f6nliche <strong>Weiterbildung<\/strong>.\u00a0In der modernen Gesch\u00e4ftswelt spielt LinkedIn inzwischen auch eine Schl\u00fcsselrolle, um Produkte an den Mann zu bringen: B2B-Marketer nutzen die Plattform bevorzugt zur <strong>B2B-Lead-Generierung<\/strong>.<\/p>\n<p>Aber: Durch die vielen Informationen, die Nutzer bei LinkedIn \u00fcber sich preisgeben, ist das Karrierenetzwerk leider auch eine wahre <strong>Fundgruppe f\u00fcr Cyberkriminelle<\/strong>, die Futter f\u00fcr ihre <strong>Social-Engineering-Attacken<\/strong> ben\u00f6tigen.<\/p>\n<div id=\"attachment_23677\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23677\" class=\"wp-image-23677 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-linkedin-sales-solutions-hMLDD0Gyd4A-unsplash-1.jpg\" alt=\"Zu sehen ist eine Frau am Laptop in ihrer Arbeitsumgebung, m\u00f6glicherweise nutzt sie gerade LinkedIn und l\u00e4uft Gefahr, Social Engineering \u00fcber LinkedIn zum Opfer zu fallen. Bild: Unsplash\/LinkedIn Sales Solutions\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-linkedin-sales-solutions-hMLDD0Gyd4A-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-linkedin-sales-solutions-hMLDD0Gyd4A-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23677\" class=\"wp-caption-text\">Viele Nutzer verwenden LinkedIn vor allem zum Netzwerken \u2013 und darin liegt die Gefahr! Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/frau-im-roten-langarmhemd-sitzt-vor-dem-silbernen-macbook-hMLDD0Gyd4A\" target=\"_blank\" rel=\"noopener\">LinkedIn Sales Solutions<\/a><\/p><\/div>\n<h2 id=\"zwei\">Social Engineering \u00fcber LinkedIn \u2013 ein gro\u00dfes Problem<\/h2>\n<p>LinkedIn wird von Cyberkriminellen einerseits als <strong>Informationsquelle<\/strong> genutzt. Dabei werden Profile gezielt f\u00fcr eine eingehende Studie von Zielpersonen ausgekundschaftet. N\u00fctzliche Informationen sind Titel, Position, Werdegang und Verantwortlichkeiten, aber auch die vernetzten Kontakte. Besonders spielt es den Angreifern in die H\u00e4nde, wenn auch<strong> berufliche E-Mail-Adressen<\/strong> publiziert werden \u2013 wobei diese auch h\u00e4ufig aus dem Namen und der info@-E-Mail-Adresse im Impressum einer Firmenwebseite abgeleitet werden k\u00f6nnen. Allein mit diesen Informationen k\u00f6nnen die Angreifer dann <strong>authentisch klingende Phishing-E-Mails<\/strong> aufsetzen, versendet von einem angeblichen LinkedIn-Kontakt. Die Kriminellen versuchen dabei in der Regel \u00fcber eine Einzelperson Ransomware in Firmennetzwerke einzuschleusen.<\/p>\n<p>Andererseits werden Angreifer aber auch durch <strong>Fake-Accounts<\/strong> auf LinkedIn aktiv. Sie nutzen gef\u00e4lschte Profile, um Vertrauen aufzubauen und sensible Informationen zu erschleichen. Sie geben sich dabei als Kollegen, Rekruter, Gesch\u00e4ftspartner oder Branchenexperten aus, um Nutzer dazu zu verleiten, vertrauliche Daten preiszugeben oder sch\u00e4dliche Links zu \u00f6ffnen. Auf diese Weise kann es dann zu <strong>Datenlecks<\/strong>, <strong>Identit\u00e4tsdiebstahl<\/strong> und anderen <strong>Sicherheitsverletzungen<\/strong> kommen.<\/p>\n<p>Laut dem Enisa Threat Landscape Report wird Social Engineering als die drittgr\u00f6\u00dfte Bedrohung in der digitalen Welt gehandelt \u2013 und zwar nach Ransomware und Malware, die wiederum beide durch Social Engineering beg\u00fcnstigt werden. LinkedIn scheint dabei das Lieblingsnetzwerk der Social Engineers zu sein: durch die gut strukturierten, detaillierten Lebensl\u00e4ufe bekommen sie alle n\u00f6tigen Informationen sozusagen auf dem Silbertablett serviert.<\/p>\n<h2 id=\"drei\">Praxisfall: Phishing-Angriff auf Automobilzulieferer<\/h2>\n<p>Die bittere Erfahrung, dass soziale Business-Netzwerken gen\u00fcgend Informationen f\u00fcr ausgefeilte Attacken liefern, hat im Jahr 2022 beispielsweise ein <strong>mittelst\u00e4ndischer Automobilzulieferer<\/strong> machen m\u00fcssen. In diesem Fall hatten die Angreifer \u00fcber eine Business-Plattform von einem neuen Gesch\u00e4ftskontakt des Unternehmens erfahren. In dessen Mitarbeiter-Profilen tauchten in diesem Zuge vermehrt Kontakte zu Teammitgliedern des <strong>neuen Gesch\u00e4ftspartners<\/strong> auf.<\/p>\n<p>Dies wussten die Hacker zu nutzen: Sie erstellten authentisch wirkende gef\u00e4lschte E-Mail-Adressen sowie vertrauenserweckende, personalisierte Texte und verschickten die fertigen Phishing-E-Mails an einzelne Besch\u00e4ftigte des Automobilzulieferers. Ein Link in der E-Mail f\u00fchrte auf eine <strong>gef\u00e4lschte Login-Seite<\/strong> des angeblich neuen Extranets des Gesch\u00e4ftspartners, wo man sich registrieren konnte, um k\u00fcnftig einfach und ohne Login Zugriff zu erhalten.<\/p>\n<p>Einige Angestellte fielen auf diese Taktik herein und erteilten den Kriminellen damit <strong>Zugriff auf ihre E-Mail-Postf\u00e4cher<\/strong>. Dadurch erlangten die Angreifer auch Zugriff auf weitere Cloud-basierte Systeme wie der CRM- der der Projekt-Management-L\u00f6sung und konnten daraufhin Kundeninformationen, Finanzdaten und weitere vertrauliche Informationen aufrufen. Die IT-Abteilung des Unternehmens hat zwar relativ fr\u00fch verd\u00e4chtige Aktivit\u00e4ten im Netzwerk erkannt und konnte durch gezielte Gegenma\u00dfnahmen Schlimmeres verhindern.<\/p>\n<div id=\"attachment_23676\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23676\" class=\"wp-image-23676 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/BEtrug-ueber-LinkedIn-nathana-reboucas-H8iW_bKwaX4-unsplash.jpg\" alt=\"Zu sehen ist ein Laptop, auf dem LinkedIn aufgerufen ist. Es geht um Social Engineering \u00fcber LinkedIn. Bild: Unsplash\/Nathana Rebou\u00e7as\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/BEtrug-ueber-LinkedIn-nathana-reboucas-H8iW_bKwaX4-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/BEtrug-ueber-LinkedIn-nathana-reboucas-H8iW_bKwaX4-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23676\" class=\"wp-caption-text\">Die Informationen, die Nutzer auf LinkedIn \u00fcber sich preisgeben, nutzen Cyberkriminelle f\u00fcr Social Engineering. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/schwarzer-tablet-computer-eingeschaltet-anzeige-von-facebook-H8iW_bKwaX4\" target=\"_blank\" rel=\"noopener\">Nathana Rebou\u00e7as<\/a><\/p><\/div>\n<h2 id=\"vier\">So sch\u00fctzen Sie sich vor Social Engineering \u00fcber LinkedIn<\/h2>\n<p>Um nicht ebenfalls zu einem solchen Fallbeispiel zu werden, sollten Unternehmen unbedingt Pr\u00e4ventionsma\u00dfnahmen ergreifen. Es gilt, die Mitarbeiter zu einem vorsichtigen Umgang auf LinkedIn zu ermutigen. Hier sind konkrete Tipps, welche Ma\u00dfnahmen sie ergreifen k\u00f6nnen \u2013 und sollten:<\/p>\n<ol>\n<li><strong>Schulungen und Sensibilisierung:<\/strong><br \/>\nRegelm\u00e4\u00dfige Trainings zur Cybersecurity, insbesondere zu den Gefahren von Social Engineering und Phishing, sind essenziell. Hier macht es auch durchaus Sinn, sich direkt auf LinkedIn beziehen, einschlie\u00dflich der Identifizierung von gef\u00e4lschten Profilen und verd\u00e4chtigen Nachrichten. Mitarbeiter sollten \u00fcber die spezifischen Social-Engineering-Taktiken aufgekl\u00e4rt sein, die Betr\u00fcger auf LinkedIn verwenden \u2013 zum Beispiel das Versenden von gef\u00e4lschten Jobangeboten oder Kooperationsanfragen.<\/li>\n<li><strong>Verhaltensrichtlinien f\u00fcr soziale Medien:<\/strong><br \/>\nUnternehmen sollten klare Richtlinien dar\u00fcber aufstellen, wie man sich auf professionellen Netzwerkplattformen verh\u00e4lt und welche Informationen geteilt werden k\u00f6nnen. Nat\u00fcrlich handelt es sich um private Accounts der Mitarbeiter, nichtsdestotrotz k\u00f6nnen ihnen Tipps gegeben werden.<\/li>\n<li><strong>Best-Practices zur \u00dcberpr\u00fcfung von Kontaktanfragen:<\/strong><br \/>\nTeil der Verhaltensrichtlinien k\u00f6nnen auch Informationen zu sicheren Praktiken beim Netzwerken auf LinkedIn sein. Beispielsweise k\u00f6nnte ein kurzer Leitfaden zur \u00dcberpr\u00fcfung von Profilen vor der Annahme einer Kontaktanfrage aufgestellt werden.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Kommunikation:<\/strong><br \/>\nSie sollten das Geschehen rund um LinkedIn im Blick behalten und ihre Mitarbeiter \u00fcber aktuelle Betrugsmethoden informieren. Ein Beispiel daf\u00fcr ist das <a href=\"https:\/\/it-service.network\/blog\/2023\/01\/18\/new-starter-phishing\/\" target=\"_blank\" rel=\"noopener\">New-Starter-Phishing<\/a> \u00fcber LinkedIn.<\/li>\n<li><strong>F\u00f6rderung einer offenen Kommunikationskultur:<\/strong><br \/>\nMitarbeiter sollten ermutigt werden, verd\u00e4chtige Vorf\u00e4lle zu melden, ohne Angst vor negativen Konsequenzen. Am besten schaffen Unternehmen einen einfachen und sicheren Weg f\u00fcr ein solches Meldeverfahren.<\/li>\n<li><strong>Einstellungen zum Datenschutz:<\/strong><br \/>\nUnternehmen sollten ihre Mitarbeiter auch dazu anleiten, ihre Datenschutzeinstellungen auf LinkedIn regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und zu aktualisieren. Wichtig ist grunds\u00e4tzlich, auch bei privaten Accounts die Zwei-Faktor-Authentifizierung zu nutzen.<\/li>\n<li><strong>Einsatz von Sicherheitssoftware:<\/strong><br \/>\nEs gibt inzwischen Tools, die bei der Erkennung und Verhinderung von Phishing-Angriffen unterst\u00fctzen. F\u00fcr Unternehmen macht es durchaus Sinn, derartige Tools zur Verf\u00fcgung zu stellen.<\/li>\n<\/ol>\n<p>Grunds\u00e4tzlich gilt, dass LinkedIn Nutzer wachsam bleiben, die Authentizit\u00e4t von Kontakten kritisch pr\u00fcfen und sich \u00fcber die g\u00e4ngigen Methoden des Social Engineering bewusst sein sollten. Eine regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Privatsph\u00e4re-Einstellungen und die Skepsis gegen\u00fcber ungew\u00f6hnlichen Anfragen sind unerl\u00e4sslich, um sich auf LinkedIn sicher zu bewegen.<\/p>\n<h2 id=\"fuenf\">IT-Experten f\u00f6rdern die Security Awareness<\/h2>\n<p>In der heutigen vernetzten Welt ist es unerl\u00e4sslich, dass Unternehmen sich gegen die Risiken von Social-Engineering-Angriffen absichern, insbesondere auf Plattformen wie LinkedIn. Hier kommen<strong> IT-Dienstleister<\/strong> ins Spiel. Die externen Fachleute k\u00f6nnen beispielsweise effektive Sicherheitsstrategien entwickeln, speziell auf die individuellen Bed\u00fcrfnisse eines Unternehmens zugeschnitten. Viele IT-Dienstleister bieten auch <strong>Mitarbeiter-Schulungen<\/strong> und <strong>Sensibilisierungsma\u00dfnahmen<\/strong> an, um das Bewusstsein f\u00fcr potenzielle Gefahren zu st\u00e4rken und insbesondere den sicheren Umgang mit beruflichen Netzwerken zu vermitteln.<\/p>\n<p>Dar\u00fcber hinaus bieten IT-Dienstleister fortlaufende <strong>Monitoring-L\u00f6sungen<\/strong>, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig erkennen und schnell auf Sicherheitsvorf\u00e4lle reagieren zu k\u00f6nnen. Sie unterst\u00fctzen auch bei der Konfiguration von <strong>Datenschutzeinstellungen<\/strong> und der Implementierung von <strong>Sicherheitstools<\/strong>, um Phishing-Versuche und andere Cyberangriffe abzuwehren.<\/p>\n<p>Die Zusammenarbeit mit IT-Experten hilft Unternehmen somit, die Vorteile von LinkedIn sicher zu nutzen und sich gleichzeitig vor Cyberbedrohungen zu sch\u00fctzen. Sie m\u00f6chten ebenfalls die Dienste solcher Experten in Anspruch nehmen? Dann nehmen Sie Kontakt zu einem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> auf.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/cufinder.io\/blog\/50-linkedin-statistics-facts-and-trends-for-2024\/\" target=\"_blank\" rel=\"noopener\">CUFinder<\/a>, <a href=\"https:\/\/www.security-insider.de\/pishing-angriff-auf-einen-automobilzulieferer-a-5aded57810fe89857b6d7175263d86ef\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.srf.ch\/news\/social-engineering-linkedin-das-lieblingsnetzwerk-der-betrueger\" target=\"_blank\" rel=\"noopener\">SRF<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Karrierenetzwerk LinkedIn nutzen viele Mitglieder, um sich und ihre F\u00e4higkeiten zu pr\u00e4sentieren. Dabei geben sie allerdings allerlei Informationen \u00fcber sich preis, die das Social Engineering \u00fcber LinkedIn f\u00fcttern. Wir erkl\u00e4ren, wie Cyberkriminelle LinkedIn f\u00fcr ihre Phishing-Angriffe nutzen und geben Tipps zur Pr\u00e4vention.<\/p>\n","protected":false},"author":15,"featured_media":23675,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[185,981,138,913],"class_list":["post-23669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-cyberattacke","tag-phishing","tag-social-engineering","tag-social-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-21T23:01:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T12:24:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\",\"name\":\"Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg\",\"datePublished\":\"2024-01-21T23:01:14+00:00\",\"dateModified\":\"2025-01-07T12:24:45+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg\",\"width\":650,\"height\":433,\"caption\":\"Betrug \u00fcber LinkedIn gelingt Cyberkriminellen durch Social Engineering. Bild: Pexels\/Airam Dato-on\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Engineering \u00fcber LinkedIn ## Wie Cyberkriminelle das Karrierenetzwerk f\u00fcr Phishing-Angriffe nutzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach","description":"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/","og_locale":"de_DE","og_type":"article","og_title":"Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach","og_description":"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps","og_url":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-01-21T23:01:14+00:00","article_modified_time":"2025-01-07T12:24:45+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/","url":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/","name":"Social Engineering \u00fcber LinkedIn: Netzwerk macht Phishing einfach","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg","datePublished":"2024-01-21T23:01:14+00:00","dateModified":"2025-01-07T12:24:45+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Cyberkriminelle nutzen Karrierenetzwerk aus: \u2713 Betrug \u00fcber LinkedIn \u2713 Social-Engineering \u00fcber LinkedIn \u2713 Pr\u00e4ventionstipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Betrug-ueber-LinkedIn-pexels-airam-datoon-16450744-1.jpg","width":650,"height":433,"caption":"Betrug \u00fcber LinkedIn gelingt Cyberkriminellen durch Social Engineering. Bild: Pexels\/Airam Dato-on"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/01\/22\/betrug-ueber-linkedin\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Engineering \u00fcber LinkedIn ## Wie Cyberkriminelle das Karrierenetzwerk f\u00fcr Phishing-Angriffe nutzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23669"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23669\/revisions"}],"predecessor-version":[{"id":23686,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23669\/revisions\/23686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23675"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}