IT-Sicherheit |

LinkedIn-Profil gehackt: Plötzlich spricht jemand anderes für dich

Ein Vorfall, der Jede/n treffen kann: Als Marketing Managerin Anna eines morgens ihr LinkedIn-Profil öffnet, trifft sie der Schock.
„Ich hatte mich ganz normal eingeloggt, aber die letzten Posts kannte ich nicht. Jemand hatte in meinem Namen Beiträge veröffentlicht und Nachrichten verschickt. Da wusste ich, dass es ernst war. Mein Account war gehackt, und jemand nutzte ihn, um mein Netzwerk zu täuschen.“ Sie versuchte sofort, ihr Passwort zurückzusetzen, doch die Angreifer hatten es bereits geändert. Während sie sich noch mit dem Support von LinkedIn in Verbindung setzte, verbreiteten sich die falschen Nachrichten weiter. Was Anna erlebt hat, ist kein Einzelfall. Gehackte LinkedIn-Profile werden gezielt genutzt, um Vertrauen auszunutzen und Daten zu stehlen. 

Wie funktioniert Identitätsdiebstahl auf LinkedIn?

Cyberkriminelle nutzen verschiedene Methoden, um LinkedIn-Profile zu kopieren oder zu fälschen. Die häufigsten Strategien sind:

1. Fake-Profile mit gestohlenen Daten
Betrüger legen gefälschte Profile an, die echten Personen ähneln. Sie kopieren Namen, Bilder und Karrieredaten und versuchen, sich in bestehende Netzwerke einzuschleichen. Dadurch gewinnen sie Vertrauen und können sensible Informationen abgreifen.

2. Klonen bestehender Profile
Hier wird ein echtes LinkedIn-Profil fast 1:1 nachgebaut – inklusive Foto, Arbeitgeber und Kontaktinformationen. Das Ziel: Die echten Kontakte der betroffenen Person zu täuschen und ihnen gezielt Phishing-Nachrichten oder betrügerische Anfragen zu senden.

3. Social Engineering durch gezielte Angriffe
Ein Fake-Profil kann als Türöffner für weitere Angriffe dienen, z. B.: CEO-Fraud: Kriminelle geben sich als Führungskräfte aus und fordern Finanztransaktionen an.
Phishing: Über gefälschte Nachrichten oder Links werden Login-Daten gestohlen.
Malware-Verbreitung: Nutzer werden auf kompromittierte Websites gelockt, um Schadsoftware zu installieren.

Besonders problematisch ist, dass sich solche Angriffe schnell ausbreiten. Ein gehacktes Profil kann Dutzende Kontakte infizieren, wenn diese unbedacht auf Links klicken oder auf Nachrichten reagieren.

Warum ist das besonders gefährlich für Unternehmen?

1. Vertrauensmissbrauch im Unternehmensumfeld
Wenn sich Cyberkriminelle als echte Kollegen oder Geschäftspartner ausgeben, können sie unbemerkt sensible Informationen erfragen oder Manipulationstechniken einsetzen.

2. Reputationsrisiko für Unternehmen und Marken
Wird ein Profil eines Unternehmensmitarbeiters missbraucht, kann dies das Vertrauen in die Marke beschädigen. Falsche Informationen oder betrügerische Nachrichten können zu wirtschaftlichem Schaden führen.

3. Sicherheitslücke für die gesamte IT-Landschaft
Angreifer nutzen LinkedIn oft als Einstiegspunkt für größere Cyberattacken. Ein kompromittierter Account kann genutzt werden, um gezielt IT-Abteilungen oder Führungskräfte anzugreifen.

Woran erkennt man Fake-Profile?

Um sich und sein Unternehmen zu schützen, sollte man verdächtige LinkedIn-Kontakte genau überprüfen. Hinweise auf einen Identitätsdiebstahl sind:

✅ Geringe Profilaktivität: Wenige Beiträge, kaum Interaktionen oder nur generische Inhalte.
✅ Unvollständige oder widersprüchliche Informationen: Unterschiedliche Berufsbezeichnungen oder Firmennamen.
✅ Ungewöhnliche Kontaktanfragen: Plötzliche Vernetzungen mit vielen Mitarbeitern desselben Unternehmens.
✅ Nachrichten mit verdächtigen Links oder Bitten um sensible Daten.

Wie schützt man sich und sein Unternehmen?

✔ Sicherheitsfeatures von LinkedIn nutzen

✔ Mitarbeiter sensibilisieren

  • Awareness-Schulungen zu Social Engineering
  • Interne Prozesse für verdächtige Profile und Anfragen etablieren

✔ Verdächtige Profile melden
LinkedIn bietet eine Funktion, um Fake-Profile direkt zu melden. Dies schützt nicht nur den eigenen Account, sondern auch das gesamte Netzwerk.

Fazit

Identitätsdiebstahl auf LinkedIn ist nicht nur ein Problem für Einzelpersonen, sondern auch eine ernsthafte Bedrohung für Unternehmen. Professionelle Netzwerke sollten mit der gleichen Sorgfalt geschützt werden wie interne IT-Systeme. Durch gezielte Awareness-Maßnahmen, technische Schutzmechanismen und eine gesunde Portion Skepsis lassen sich Betrugsversuche frühzeitig erkennen und abwehren.

mandy heddergott

marketing & Strategie manager

mandy.heddergott@intraconnect.de

Zurück

Themen

Informiert bleiben

Erhalten Sie max. einmal im Monat Neuigkeiten zu aktuellen IT-Themen aus den Bereichen IT-Betrieb und Zusammenarbeit in der Cloud.

NEWS ABONNIEREN

Feedback

Haben Sie Anregungen zum Blog oder Wünsche für Themen? Dann senden Sie uns Ihr Feedback an
redaktion@intraconnect.de.