LinkedIn-Phishing: So erkennst du Cyberattacken zwischen Likes und Follows

Startseite » Beiträge zum Thema Phishing » LinkedIn-Phishing: So erkennst du Cyberattacken zwischen Likes und Follows
Artikel-Metadaten

In diesem Artikel:

LinkedIn ist eine Businessplattform mit rund 1,3 Milliarden Nutzern weltweit – ein unschlagbares Networking-Tool, um Kontakte zu knüpfen, berufliches Vertrauen aufzubauen und wertvolle Geschäftschancen zu entdecken.

Genau dieses Vertrauen und die offene Vernetzungskultur machen die Plattform jedoch zum Paradies für Cyberkriminelle. Sie nutzen LinkedIn als Akquise-Tool, um sich als seriöse Recruiter, Influencer, Kollegen oder Partner zu tarnen und dann unbemerkt Zugangsdaten sowie sensible Informationen abzugreifen

Zwei LinkedIn-Angriffsmethoden, die 2026 besonders gefährlich sind!

2026 haben Cyberkriminelle ihre Taktiken in LinkedIn perfektioniert: zwei Angriffsmethoden stechen besonders heraus und sind für die Unternehmen, Influencer, CEOs, Selbständige sowie ganz normale Privatpersonen gefährlich.

Angriffsmethode 1: „Fake-LinkedIn-Support-Profile“

Eine besonders perfide Form des LinkedIn-Phishings ist die sogenannte Methode über „Fake-LinkedIn-Support-Profile“. Dabei kombinieren Cyberkriminelle u.a. autoritätsnahe oder visuell ähnliche Namen, um durch Identitätsmissbrauch und gezieltes Social Engineering an Zugangsdaten und sensible Informationen zu gelangen.

Autoritätsnahe Namen sollen Seriosität und Nähe zum echten LinkedIn-Support vermitteln, während visuelle Täuschung – etwa minimal veränderte Buchstaben in der Schreibweise – für zusätzliche Glaubwürdigkeit sorgen.

Konkret erstellen Angreifer ein nahezu echtes Profil mit dem Namen „LinkedIn Security“ oder einer ähnlich wirkenden Variante. Der Unterschied ist für Betroffene kaum erkennbar: Statt eines großen „I“ (i) wird beispielsweise ein kleines „l“ (L) verwendet (LinkedIn vs. Linkedln). Da LinkedIn diese Schreibweise technisch als eigenständigen Namen akzeptiert, wird das Fake-Profil häufig nicht sofort erkannt.

Im nächsten Schritt kontaktieren die Täter gezielt Nutzer über private Nachrichten (Direct Messages oder kurz DMs) oder über die Kommentarfunktion unter einem Beitrag, insbesondere reichweitenstarke oder verifizierte Accounts sowie Führungskräfte größerer Unternehmen. Die Nachricht suggeriert einen angeblichen Verstoß gegen die LinkedIn-Sicherheitsrichtlinien.

Typische Formulierungen in diesen Nachrichten sind klar darauf ausgelegt, Druck und Handlungszwang zu erzeugen. So heißt es etwa: „Ihr Konto verstößt gegen unsere LinkedIn Security Policies.“ Unmittelbar danach folgt die Aufforderung: „Einspruch einlegen“. Abgerundet wird die Drohkulisse mit dem Hinweis: „Andernfalls wird Ihr Account dauerhaft gesperrt.“

Diese Kombination aus angeblichem Regelverstoß, sofortigem Handlungsbedarf und der Androhung einer Kontosperrung ist ein klassisches Social-Engineering-Muster, das Nutzerinnen und Nutzer dazu bringen soll, unüberlegt auf den beigefügten Phishing-Link zu klicken.

Der enthaltene Link führt jedoch nicht zu einer offiziellen LinkedIn-Seite, sondern zu einer gefälschten-Website, die dem Original optisch stark ähnelt. Dort eingegebene Login-Daten, Zwei-Faktor-Codes oder weitere personenbezogene Informationen werden unmittelbar abgegriffen oder es befindet sich Schadsoftware auf den gefälschten Seiten. In manchen Fällen nutzen Angreifer die geklauten Accounts anschließend für weitere Betrugsversuche, CEO-Fraud, Datendiebstahl oder gezielte Angriffe auf Unternehmensnetzwerke.

Wie schützt man sich?

Wenn Sie eine solche Nachricht erhalten, klicken Sie keinesfalls auf den enthaltenen Link. Öffnen Sie LinkedIn stattdessen manuell über die offizielle Website und nutzen Sie dort den regulären Support-Bereich. Kontaktieren Sie den offiziellen LinkedIn-Support direkt über die Plattform und erkundigen Sie sich, ob die Nachricht tatsächlich von LinkedIn stammt. LinkedIn verwendet für seine offizielle Kommunikation verifizierte Profile mit klarer Kennzeichnung. Handelt es sich dagegen um einen Betrugsversuch, prüft LinkedIn das betreffende Fake-Profil, sperrt es und ergreift weitere Maßnahmen wie eine Blacklist-Einstufung.

Grundsätzlich gilt: Bleiben Sie wachsam und prüfen Sie die Links bzw. Profile potenzieller Autoren. Im Zweifel ist es besser, einmal zu viel zu schauen, als Opfer einer Cyberattacke zu werden.

Angriffsmethode 2: „Kommentar-Phishing“ – Die unsichtbare Falle unter Ihrem Beitrag

Während die erste Methode auf Angst und Autorität setzt, nutzen Cyberkriminelle beim Kommentar-Phishing die Neugier und das Vertrauen der Community. Als Angriffsfläche dient hierbei die öffentliche Kommentarspalte unter den Beiträgen. Besonders betroffen sind Posts mit hoher Reichweite – etwa von Führungskräften, Unternehmen oder Branchenexperten. Die Angreifer platzieren dort scheinbar fachlich passende Kommentare, die Neugier wecken oder einen konkreten Mehrwert versprechen.

Typischerweise erscheinen unter einem erfolgreichen Beitrag Hinweise wie „Hier finden Sie die vollständige Studie als PDF“, „Kostenlose Checkliste zum Download“ oder „Weitere Details im folgenden Link“. Der Kommentar wirkt inhaltlich stimmig und enthält einen externen Link. Häufig werden dafür professionell wirkende Fake-Profile mit glaubwürdigem Lebenslauf und authentischem Profilbild eingesetzt, um Vertrauen aufzubauen.

Der verlinkte Inhalt führt jedoch nicht zu einer legitimen Ressource, sondern zu einer manipulierten Website. Dort werden Nutzerinnen und Nutzer aufgefordert, ihre LinkedIn-Zugangsdaten einzugeben, persönliche Informationen zu hinterlegen oder ein Dokument herunterzuladen. Teilweise verbirgt sich hinter angeblichen PDF- oder ZIP-Dateien sogar Schadsoftware. Da der Angriff öffentlich unter einem Beitrag stattfindet, kann er nicht nur einzelne Personen, sondern eine große Anzahl von Leserinnen und Lesern gleichzeitig erreichen.

Besonders kritisch ist, dass solche Kommentare oft nur kurzzeitig sichtbar sind. Sobald ausreichend Daten abgegriffen wurden oder das Profil gemeldet wird, verschwindet der Account wieder – die kompromittierten Zugangsdaten bleiben jedoch in den Händen der Angreifer.

Wie man sich schützt

Externe Links in Kommentaren sollten grundsätzlich kritisch geprüft werden – insbesondere dann, wenn sie Downloads, Login-Abfragen oder dringende Handlungen verlangen. Seriöse Unternehmen verlinken in der Regel auf ihre offiziellen Domains und fordern keine erneute Eingabe von LinkedIn-Zugangsdaten über Drittseiten. Zudem sollten die Profile genauer unter die Lupe genommen werden.

Unternehmen sollten ihre Social-Media-Präsenzen aktiv monitoren und Kommentarspalten regelmäßig überprüfen, um verdächtige Inhalte schnell zu entfernen. Zusätzlich ist es sinnvoll, Mitarbeitende im Rahmen von Security-Awareness-Trainings für diese Form des Social Engineerings zu sensibilisieren.

Fazit

LinkedIn ist längst mehr als nur eine Networking-Plattform – es ist ein zentraler Bestandteil der digitalen Unternehmens- und Personenmarke. Genau diese Bedeutung macht das Netzwerk für Cyberkriminelle so attraktiv. Ob Unternehmen, CEOs, Influencer, Selbstständige oder Privatpersonen: Jeder Account kann zum Ziel werden, wenn sich darüber wertvolle Kontakte, sensible Informationen oder Reichweite nutzen lassen. Besonders die Methoden „Fake-LinkedIn Security Center“ und „Kommentar-Phishing“ zeigen, wie professionell Angreifer inzwischen vorgehen. Mit täuschend echten Profilen, gezieltem Social Engineering und glaubwürdig formulierten Drohungen wie „Ihr Konto verstößt gegen unsere LinkedIn Security Policies“ oder der Ankündigung einer Kontosperrung setzen sie Nutzer unter Druck und verleiten sie zur unüberlegten Preisgabe ihrer Daten.

Die Angriffe verdeutlichen, dass Cyberkriminalität auf LinkedIn nicht mehr nur über klassische Phishing-Mails funktioniert, sondern direkt innerhalb der Plattform stattfindet – über Direktnachrichten, gefälschte Sicherheitsmeldungen oder manipulierte Kommentare unter Beiträgen. Jede öffentliche Interaktion kann damit Teil einer strategischen Angriffsfläche sein. Entscheidend ist daher ein wachsames Verhalten, das kritische Prüfen von Profilen und Links sowie ein grundlegendes Bewusstsein für Social-Engineering-Methoden. Denn letztlich ist digitale Sicherheit nicht nur eine technische Frage, sondern vor allem eine Frage der Aufmerksamkeit und Sensibilisierung.

Das „Kommentar-Phishing“ bzw. die „Fake-LinkedIn Security“ Strategie zeigen deutlich, dass Cyberangriffe längst nicht mehr nur blanke Theorie sind. Jede öffentliche Interaktion auf Business-Plattformen kann Teil einer strategischen Angriffsfläche sein.


Social Engineering Kampagnen mit der actago GmbH

Social Engineering zielt nicht auf Technik, sondern auf Menschen – und genau hier setzt die actago GmbH an. Mit realitätsnahen, datenschutzkonformen Social Engineering-Simulationen werden Mitarbeitende gezielt auf aktuelle Bedrohungen vorbereitet.

Unternehmen erhalten eine transparente Auswertung ihres Sicherheitsniveaus und konkrete Handlungsempfehlungen zur Stärkung ihrer Awareness-Strukturen. Ergänzende Security-Awareness-Trainings sorgen dafür, dass Mitarbeitende Angriffe frühzeitig erkennen und richtig reagieren. So wird der Mensch vom Risikofaktor zum aktiven Bestandteil der Unternehmenssicherheit. Insbesondere praxisnahe Phishing-Simulationen sensibilisieren Mitarbeitende gezielt für aktuelle Betrugsmaschen und stärken nachhaltig die Sicherheitskultur im Unternehmen.

Hier erfahren Sie mehr: Social Engineering

Nächster Beitrag:

Über den Autor

Verlinktes Autorenprofil Kurz
Autorenfoto-actago GmbH

actago GmbH