Cyberkriminelle gehen gezielt und raffiniert gegen Arbeitssuchende vor: Mit täuschend echten Bewerbungsgesprächen locken sie Opfer auf legitime Remote-Management-Tools (RMM), statt klassischer Malware. Proofpoint zeigt, wie Angreifer LinkedIn und gefälschte Jobangebote nutzen – und wie IT-Experten rechtzeitig warnen können.
Jobsuche kann nicht nur schwierig sein – sondern auch gefährlich. Es gibt vermehrt Cyberkampagnen gegen Arbeitssuchende.
Cyberkriminelle nehmen verstärkt Arbeitssuchende ins Visier. Das haben Forscher des IT-Security-Unternehmens Proofpoint herausgefunden. Die Kampagnen, die die Proofpoint-Spezialisten beobachtet haben, bestätigen gleich zwei Trends bei kriminellen Aktivitäten im Internet: Ein verstärktes Eingehen auf die jeweilige Situation der Opfer und eine raffiniertere Vorgehensweise ohne den Versuch, die Opfer direkt zur Installation von Malware zu verleiten.
Scharf- statt Kanonenschützen
Haben Cyberkriminelle früher meistens mit Kanonen auf Spatzen geschossen und ihre betrügerischen E-Mails ohne Ansehen der Situation der Empfänger verbreitet, richten sie sich heute meistens an spezifische Zielgruppen und haben es dabei gerne auf Gruppen abgesehen, die anfällig oder verletzlich sind. Arbeitssuchende sind hierfür ein gutes Beispiel. Im aktuellen Fall hat Proofpoint mehrere Kampagnen identifiziert, bei denen betrügerische E-Mails mit Einladungen zu vermeintlichen Vorstellungsgesprächen versendet wurden.
In den Kampagnen nutzen die Kriminellen kompromittierte E-Mail-Adressen oder geben sich auf andere Weise als Repräsentanten echter Unternehmen aus. Als Absender wurden für gewöhnlich Namen genutzt, die mit echten Personalvermittlern oder Unternehmensmitarbeitern in Verbindung gebracht werden. Häufig beziehen sich die betrügerischen E-Mails auf Stellen, die von den imitierten bzw. kompromittierten Unternehmen tatsächlich ausgeschrieben wurden.
In mindestens einem Fall nutzten die Cyberkriminellen ein gehacktes LinkedIn-Konto, über das eine Stellenbeschreibung mit einer Gmail-Adresse veröffentlicht wurde. Proofpoint hat diese E-Mail-Adresse in betrügerischen E-Mails beobachtet, die an Personen geschickt wurden, die sich offenbar auf die Stelle beworben hatten. In diesem Fall liegt also ein besonders hohes Maß an Personalisierung bis zur individuellen Ebene vor.
Cyberkriminelle können sich Listen potenzieller Ziele auf verschiedene Weise beschaffen: So erstellen sie gefälschte Stellenausschreibungen, um E-Mail-Adressen zu sammeln, kompromittieren Posteingänge oder soziale Medien von Personalverantwortlichen oder nutzen eine Liste zuvor gestohlener E-Mail-Adressen.
RMM statt direkter Angriff
In den Angriffen auf Arbeitssuchende folgen die Cyberkriminellen einem weiteren wichtigen Trend, indem sie nicht versuchen, die Rechner ihrer Opfer direkt mit Malware zu infizieren. Die E-Mails der beobachteten Kampagnen enthalten angebliche Einladungen zu einem Zoom- oder Teams-Call, um vermeintlich ein Stellenangebot zu besprechen. In Wirklichkeit führen die Links aber zu einem Remote-Management-Tool (RMM) wie SimpleHelp, ScreenConnect oder Atera.
RMM-Software wird in Unternehmen von IT-Administratoren zur legitimen Fernverwaltung des Computer-Bestands eingesetzt. Cyberkriminellen gibt diese Software die gleichen Fähigkeiten wie ein Remote-Access-Trojaner (RAT) und ermöglicht ihnen beispielsweise Daten- oder Finanzdiebstahl und/oder mündet in der Installation von Malware, beispielsweise Ransomware.
Diese Aktivitäten sind Teil einer breiteren Palette von E-Mail-Kampagnen, die RMM- oder Remote-Access-Software (RAS)-Tools verbreiten. RMM-/RAS-Tools sind als initiale Payload sehr beliebt geworden. Anstatt RATs oder Infostealer zu versenden, verwenden Angreifer RMMs, u.a. weil diese im legitimen Datenverkehr weniger auffallen. So können sie Geld oder Informationen stehlen bzw. weitere Malware installieren.
Allgemein werden RMMs von Cyberkriminellen als Teil einer gesamten Angriffskette eingesetzt. Sehr beliebt sind RMM-/RAS-Tools beispielsweise auch bei Angreifern, die für Angriffe Telefonanrufe einsetzen. Bei diesen Angriffen versenden die Angreifer eine E-Mail mit einer Telefonnummer, die entweder im Textkörper oder in einer angehängten PDF-Datei enthalten ist, wobei sie in der Regel Rechnungen als Köder verwenden. Der Empfänger wird aufgefordert, die Telefonnummer anzurufen, falls er die Rechnung naheliegenderweise anfechten will. Die Telefonnummer gehört aber dem Angreifer, der den Empfänger schließlich dazu veranlasst, ein RMM-Tool zu installieren, sobald er ihn am Telefon hat, um die Angriffskette dann mit der Installation von Malware fortzusetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Arbeitssuchenden wird geraten, besonders auf die Namen und Absenderdomains der Personen zu achten, die mit ihnen in Kontakt treten, weil diese Identitäten gefälscht sein könnten. Auch wenn sie eine ausführbare Datei erhalten oder auf eine URL klicken sollen, die zu einer solchen führt, sollten die Alarmglocken läuten. Sehr wahrscheinlich handelt es sich um einen Betrugsversuch.