Neue Talente auf dem Arbeitsmarkt zu finden, gleicht oft der Suche nach der Nadel im Heuhaufen. Doch was, wenn die Nadel plötzlich sticht? Krisen haben seit jeher die Cyber-Kriminalität aufleben lassen. Es ist also kein Wunder, dass derzeit auch der Arbeitsmarkt in den Fokus von Hackern rückt. Worauf Unternehmen jetzt achten sollten.
(Quelle: Thapana Studio - Adobe Stock)
Aufgrund der vorherrschenden Rezession ist das Wirtschaftsklima aktuell weltweit düster. Laut ifo hat sich der Mangel an Fachkräften zwar etwas entspannt, dennoch sorgen sich viele Unternehmen weiterhin, ob sie die passenden Kandidaten finden werden. Vor allem Süddeutschland und die neuen Bundesländer bekommen den Mangel deutlich zu spüren. Dem Bundesministerium für Wirtschaft und Klimaschutz zufolge sehen dort über 50 Prozent der Unternehmen den Fachkräftemangel als größte Gefahr für ihre weitere Entwicklung. Damit gerät der Arbeitsmarkt auch ins Visier der Cyber-Kriminalität.
Cyber-Kriminalität nutzt Phishing-Angriffe
In diesem Umfeld sind E-Mails mit Job-Themen zu einem bevorzugten Mittel der Cyber-Kriminalität geworden, die versuchen diese Situation auszunutzen. Laut einer Untersuchung des Trellix Advanced Research Center greifen Cyber-Kriminelle mit Phishing- und Malware-Kampagnen gezielt Arbeitssuchende an. Deren Ziel ist es, sensible Daten zu stehlen. Bei Phishing-Angriffen erhalten Arbeitssuchende E-Mails von gefälschten Unternehmen oder Personalagenturen, in denen sie aufgefordert werden, persönliche Daten oder Anmeldedaten anzugeben.
Diese E-Mails sehen legitim aus, zielen aber darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Bei Malware-Kampagnen werden hingegen Emails mit Anhängen oder URLs zu Websites geschickt, die ihre Geräte mit Malware infizieren oder bösartige Software herunterladen. Mit dieser Malware kann man sich dann Zugriff auf den Computer verschaffen und vertrauliche Informationen und Daten stehlen.
Scamming bedroht Netzwerke von Unternehmen
Doch auch Arbeitgeber bleiben von Job-Scams nicht verschont. Angreifer geben sich dann im Umkehrschluss als Arbeitssuchende aus und schleusen auf ähnlichem Weg Malware per E-Mail in die Unternehmensnetzwerke ein. Anhänge oder URLs mit schädlichem Inhalt werden dann beispielsweise als Lebenslauf oder Ausweisdokumente des „Bewerbers“ getarnt. Die große Flut an Bewerbungen auf viele Stellen macht es Kriminellen leichter, darin unterzutauchen.
Zusammen mit dem Fachkräftemangel braut sich so eine gefährliche Gemengelage zusammen. Denn es braucht IT-Fachleute, die in der Lage sind, solchen Cyberangriffen etwas entgegenzusetzen. Die Ergebnisse einer von Trellix in Auftrag gegebenen Umfrage von 2022 zeigen, dass 85 Prozent der Befragten der Meinung sind, dass sich der Arbeitskräftemangel auf die Fähigkeit ihres Unternehmens auswirkt, immer komplexere Informationssysteme und Netzwerke zu sichern. Gleichzeitig planen 30 Prozent der derzeitigen Arbeitskräfte, in Zukunft den Beruf zu wechseln.
Mit gefälschten Domains in die Irre führen
Bei den besagten Cyber-Angriffen im Zuge von Bewerbungen wurden auch gefälschte oder gestohlene Dokumente wie Sozialversicherungsnummern und Führerscheine verwendet, um E-Mails glaubwürdiger wirken zu lassen. Daneben gibt es viele verschiedene betrügerische Methoden. Eine davon sind sogenannte Typo-Squatting-Domains. Dabei handelt es sich um einen Social-Engineering-Angriff, bei dem Hacker absichtlich falsch geschriebene Domains für bösartige Zwecke verwenden.
Die Cyber-Kriminanlität erstellt solche Typo-Squatting-Domains von beliebten Job-Websites, um Arbeitssuchende anzusprechen. Diese Domains sind den bekannten Websites zum Verwechseln ähnlich. Sie unterscheiden sich nur mit leichten Abweichungen wie falsch geschriebene Wörter oder unauffälligen URL-Erweiterungen. Arbeitssuchende glauben also, dass sie sich auf einer normalen Website für eine Stelle bewerben, während sie in Wirklichkeit ihre sensiblen Daten an Cyberkriminelle weitergeben. Das wurde unter anderem mit LinkendIn und Indeed versucht. Die meisten solcher Angriffe wurden in den USA begangen, aber auch andere Länder wie Japan, Großbritannien, Schweden, Indien, und Deutschland standen schon im Fokus.
Cyber-Kriminalität setzt auf Malware mit Trojanern
Auch Trojaner, die über E-Mails oder gefälschte Anhänge bei Unternehmen oder auf Privatcomputern der Arbeitssuchenden eingeschleust werden, sind ein beliebtes Mittel von Hackern. Emotet ist eine Version davon, der hauptsächlich als Anhang oder Links über Phishing-Mails verbreitet wird.. Die Malware versucht dann, sich innerhalb eines Netzwerks zu verbreiten, indem sie Benutzeranmeldedaten erzwingt. Agent Tesla ist ein NET-basierter Remote-Access-Trojaner (RAT) und Datendieb für den Erstzugang, der häufig für Malware-as-a-Service (MaaS) verwendet wird.
Cryxos-Trojaner zeigen eine vorgetäuschte Vireninfektion und Datendiebstahl an und fordern User auf, eine Nummer zur Entfernung anzurufen, die dann mit einem betrügerischen Callcenter verbindet. Nemucod lädt zusätzliche bösartige Dateien auf das System herunter und führt sie aus. Bei den heruntergeladenen Dateien handelt es sich in der Regel um Datendiebe. In neueren Kampagnen wurde Nemucod jedoch auch bei der Verbreitung von Ransomware beobachtet.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Sicherheitssoftware erkennt Angriffe
Um der Cyber-Kriminalität nicht schutzlos ausgeliefert zu sein, wird eine Sicherheitssoftware benötigt, die auch solche Angriffe erkennt – wie beispielsweise Domains, die mit Tippfehlern besetzt sind und mit Malware verseuchte Bewerbungs-E-Mails. Idealerweise gibt es einen mehrstufigen Ansatz mit Prüfungen auf URL-, E-Mail-, Netzwerk- und Anhangsebene. Aber das Wichtigste ist das Bewusstsein für solche Gefahren – bei Arbeitssuchenden und Arbeitgebern.
Nur dann kann man sinnvolle Vorsichtsmaßnahmen zum Schutz der persönlichen und finanziellen Daten treffen. Die seit jeher beste Verteidigung gegen solche Phishing-Angriffe besteht darin, beim Empfang von E-Mails aus unbekannten Quellen Vorsicht walten zu lassen, insbesondere bei solchen, die Links oder Anhänge enthalten. Und die beste Sicherheitssoftware nützt nichts, wenn man sie nicht regelmäßig aktualisiert. (sg)
(Fabien Rech ist Senior Vice President EMEA bei Trellix . (Bild: Trellix))
Über den Autor: Fabien Rech ist Senior Vice President EMEA bei Trellix. Die offene und native Extended Detection and Response (XDR)-Plattform von Trellix verhilft Unternehmen, die sich Cyber-Bedrohungen gegenübersehen, zu einem höheren Vertrauen in den Schutz und der Resilienz ihres Geschäftsbetriebs. (sg)