LinkedIn-Phishing: Cyberkriminelle nutzen vertrauenswürdige Dienste für Angriffe
Sicherheitsexperten warnen vor ausgeklügelten Cyberattacken auf Unternehmen und kritische Infrastruktur. Raffinierte Phishing-Methoden und organisierte Ransomware-Gruppen gefährden Daten und Systeme weltweit.
Die Cybersecurity-Welt steht unter Schock: Eine Welle ausgeklügelter Angriffe trifft Unternehmen und Privatpersonen gleichermaßen. Sicherheitsforscher warnen vor raffiniertem LinkedIn-Phishing, während Ransomware-Banden mit Angriffen auf kritische Infrastruktur prahlen. Besonders dramatisch: Ein Hack auf eine DeFi-Plattform kostete über 100 Millionen Euro. Steht uns eine neue Ära der organisierten Cyberkriminalität bevor?
Besonders beunruhigend: Die Angreifer setzen auf eine perfide Strategie. Sie missbrauchen das Vertrauen in etablierte Plattformen und nutzen Schwachstellen aus, die selbst moderne Sicherheitssysteme kaum erkennen können. Von professionellen Netzwerken über Energieversorger bis hin zu Blockchain-Protokollen – niemand scheint mehr sicher.
LinkedIn wird zur Falle für ahnungslose Nutzer
Sicherheitsforscher schlagen Alarm: Cyberkriminelle nutzen LinkedIn gezielt als Einfallstor für hochentwickelte Phishing-Attacken. Über die Direktnachrichten-Funktion verschicken sie Links, die auf den ersten Blick harmlos erscheinen, tatsächlich aber zu Credential-Stealing-Seiten führen. Das Perfide daran? Die Angreifer verschleiern ihre wahren Absichten durch eine komplexe Kette von Weiterleitungen über vertrauenswürdige Dienste wie Google Sites, Firebase und Microsoft Dynamics.
Anzeige: Apropos Phishing — viele Attacken beginnen über mobile Geräte und manipulierte Links. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android-Geräte, mit praktischen Schritt-für-Schritt-Anleitungen gegen Datendiebstahl, Schadsoftware und gefälschte Login-Seiten. Schützen Sie Ihre Konten und Banking-Apps effektiv. Gratis-Ratgeber: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone herunterladen
Diese Taktik hebelt traditionelle Sicherheitsmaßnahmen wie E-Mail-Gateways und Domain-Filter praktisch aus. Am Ende landet das Opfer auf einer täuschend echt aussehenden Microsoft-Seite, häufig geschützt durch eine Cloudflare-Challenge. Dort wird dann eine Phishing-Seite präsentiert, die gezielt Microsoft-Session-Cookies stiehlt – und damit selbst die Zwei-Faktor-Authentifizierung umgeht.
„Wir beobachten, dass Angreifer das Vertrauen in legitime Dienste wie Google und Microsoft ausnutzen, um Weiterleitungsketten zu bauen, die ihre Aktivitäten verschleiern”, erklärt Jacques Louw von Push Security. Dieser Ansatz markiert einen besorgniserregenden Trend: Cloud-Dienste werden systematisch missbraucht, um Reichweite zu erhöhen und Entdeckung zu vermeiden.
Ransomware-Gangs nehmen kritische Infrastruktur ins Visier
Die Everest-Ransomware-Gruppe meldet eine beispiellose Serie erfolgreicher Angriffe. Nach eigenen Angaben erbeuteten die Kriminellen 576.000 Bewerberdatensätze von AT&T, 1,5 Millionen Passagierdaten vom Dubliner Flughafen und 18.000 Mitarbeiterunterlagen von Air Arabia. Ein besonders brisantes Ziel: Der schwedische Netzbetreiber Svenska kraftnät, bei dem angeblich 280 GB interne Daten gestohlen wurden.
Parallel dazu steht die Cl0p-Ransomware-Gruppe unter Verdacht, eine Zero-Day-Schwachstelle in Oracle’s E-Business Suite ausgenutzt zu haben. Die Opfer: Pan American Silver Corp, Schneider Electric und Cox Enterprises. Daten von Schneider und Cox sind bereits auf Cl0ps Dark-Web-Seite aufgetaucht.
Die Akira-Ransomware-Gang will zudem Apache-OpenOffice-Systeme kompromittiert und 23 GB sensible Daten erbeutet haben – darunter Mitarbeiterunterlagen und Finanzdokumente. Kann die Wirtschaft diesem Dauerbombardement noch standhalten?
DragonForce: Neue „Kartell”-Struktur revolutioniert Ransomware-Geschäft
Eine neue Bedrohung formiert sich im Untergrund: DragonForce, eine Ransomware-Operation, die auf dem geleakten Quellcode der berüchtigten Conti-Ransomware basiert. Doch die Gruppe geht einen ungewöhnlichen Weg. Statt dem Standard-Ransomware-as-a-Service-Modell etabliert DragonForce eine selbsternannte „Kartell”-Struktur. Partner werden ermutigt, eigene Markenvarianten auf einer gemeinsamen Plattform zu entwickeln.
Aktiv seit 2023, nutzte die Gruppe zunächst den geleakten LockBit-3.0-Builder, bevor sie Conti-v3-Code für eigene Zwecke anpasste. Sicherheitsanalysten von Acronis identifizierten kürzlich eine neue Malware-Variante, die anfällige Treiber ausnutzt, um Sicherheitssoftware vor der Verschlüsselung zu deaktivieren.
Diese Entwicklung könnte ein neues Kapitel der organisierten Cyberkriminalität einläuten. Eine kollaborative, kartellartigen Struktur ermöglicht koordinierte und weitreichende Angriffe. Für Sicherheitsexperten ein Alptraum-Szenario.
DeFi-Protokoll verliert über 100 Millionen Euro durch Codierungsfehler
Ein verheerender Hack erschüttert die Welt der dezentralen Finanzen: Das Balancer-Protokoll wurde Opfer eines Exploits, bei dem Kriminelle digitale Vermögenswerte im Wert von über 100 Millionen Euro erbeuteten. Der Angriff, einer der größten 2025, nutzte eine subtile Rundungsfehler-Schwachstelle in Balancers V2 Composable Stable Pools aus.
Die Angreifer führten Tausende wiederholte Transaktionen durch, bei denen winzige Rundungsdiskrepanzen sich zu massiven Gewinnen addierten. Die Blockchain-Sicherheitsfirma Decurity fand zudem einen fehlerhaften Zugangskontrollmechanismus, der unautorisierte Abhebungen ermöglichte. Der Vorfall betraf mehrere Blockchain-Netzwerke, darunter Ethereum und Polygon.
Balancer musste die betroffenen Pools pausieren und eine forensische Untersuchung einleiten. Als wäre das nicht genug, tauchten im Nachgang betrügerische Phishing-Kampagnen auf, die Nutzer mit gefälschten „Bounty”-Programmen weiter viktimisieren wollen. Ein deutliches Signal: Rigorose Code-Audits und Sicherheitsprüfungen sind im DeFi-Bereich unverzichtbar.
Regulierungsbehörden verschärfen den Druck
Die jüngsten Vorfälle verdeutlichen eine klare Eskalation in Raffinesse und Organisation von Cyberbedrohungen. Die LinkedIn-Kampagne zeigt, wie geschickt Angreifer Social Engineering einsetzen und vertrauenswürdige Plattformen missbrauchen, um technische Abwehrmaßnahmen zu umgehen. Das schiere Volumen der Ransomware-Angriffe durch Gruppen wie Everest und Cl0p beweist: Kein Sektor ist immun, Datenerpressung bleibt ein hochprofitables kriminelles Geschäft.
Die Bildung des DragonForce-„Kartells” deutet auf ein reifendes Cybercrime-Ökosystem hin, in dem Kollaboration und gemeinsame Infrastruktur zu potenteren und weitreichenderen Bedrohungen führen könnten. Der Balancer-Exploit unterstreicht die einzigartigen und komplexen Schwachstellen in Blockchain- und Smart-Contract-Technologien, wo ein winziger Codierfehler zu dreistelligen Millionenverlusten führen kann.
Regulierungsbehörden reagieren. In Australien wurde kürzlich die erste Zivilstrafe nach dem Privacy Act für eine Datenpanne verhängt – ein bedeutender Präzedenzfall. Das Signal ist klar: Aufsichtsbehörden sind bereit, empfindliche Strafen für das Versäumnis zu verhängen, „angemessene Schritte” zum Schutz persönlicher Informationen zu ergreifen. Auch in den USA bauen verschiedene Bundesstaaten ihre Datenschutz-Teams aus, was auf strengere Compliance und Aufsicht hindeutet.
Unternehmen weltweit müssen jetzt handeln: Investitionen in fortschrittliche Sicherheitstechnologien reichen nicht mehr aus. Robuste Compliance-Frameworks und umfassende Mitarbeiterschulungen sind essentiell, um in dieser hochriskanten Umgebung zu bestehen.
Anzeige: PS: Wenn Sie verhindern möchten, dass Phishing-Links oder manipulierte Nachrichten über Ihr Smartphone an sensible Daten kommen, lohnt sich ein kurzer Sicherheits-Check. Der kostenlose Ratgeber zeigt praxisnahe Maßnahmen – von App-Prüfungen bis zu sicheren Einstellungen – und verrät, welcher einfache Schritt oft die größte Lücke schließt. Jetzt kostenloses Android-Schutzpaket anfordern


