Wie Hacker auf LinkedIn Stellensuchende ausnehmen
Das Bundesamt für Cybersicherheit warnt vor einer neuen Betrugsmasche auf LinkedIn. Wer im Bewerbungsstress zu kooperativ ist, verliert im schlimmsten Fall alle Daten. So schützen Sie sich.

Veröffentlicht am 10. Dezember 2025 - 15:36 Uhr

Wer sich auf Business-Netzwerken wie LinkedIn bewegt, wähnt sich oft in Sicherheit. Doch gerade diese professionelle Umgebung machen sich Kriminelle zunehmend zunutze.
Wer auf LinkedIn ein Profil hat, hofft auf das perfekte Jobangebot. Die Plattformen haben die Jobsuche revolutioniert: schneller, transparenter und vernetzter. Aber wo Menschen ihre Karrierewünsche und detaillierte Lebensläufe offenlegen, wittern auch Kriminelle ihre Chance.
In den letzten Wochen häufen sich beim Bundesamt für Cybersicherheit (BACS) Meldungen: Die Angreifer nutzen die Mechanismen von normalen Bewerbungsprozessen, um Vertrauen aufzubauen und Schadsoftware zu verbreiten.
Vorgetäuschter technischer Fehler
Ein Softwareentwickler erhielt auf LinkedIn eine Nachricht von einer angeblich renommierten Personalberatung. Nach dem ersten Austausch folgte die Bitte, ein Vorstellungsvideo auf einer Plattform hochzuladen. Dabei trat ein «technischer Fehler» auf.
Der vermeintliche Recruiter bot hilfsbereit eine Lösung an: Der Kandidat solle einen spezifischen Befehl in die Kommandozeile seines Computers eingeben, um den Upload zu ermöglichen. In der Stresssituation einer Bewerbung, in der man lösungsorientiert wirken will, führte der Bewerber den Befehl aus.
Was er nicht sah: Der Code war «obfuskiert», also verschleiert. Dahinter verbarg sich der Download massiver Schadsoftware. Die Folgen: Das System wurde vollständig kompromittiert, der Zugriff auf Dateien gesperrt. Um eine Wiederherstellung zu verhindern, löschten die Angreifer im Hintergrund sogar Daten aus der iCloud.
Vertrauen wird ausgenutzt
Eine weitere verbreitete Masche versteckt sich in Arbeitsproben. So wurde ein IT-Spezialist via LinkedIn zu einem Interview eingeladen und gebeten, eine «Coding Challenge» zu lösen – üblich in der Branche. Dafür musste er ein Codepaket herunterladen.
Was wie ein harmloses Testprojekt aussah, war ein Trojaner, programmiert zum Diebstahl von Passwörtern. Dieser Kandidat hatte jedoch Glück: Ihm fielen Unregelmässigkeiten in der Dateistruktur auf, und er brach den Vorgang ab.
Gezielte Manipulation
Aber warum fallen sogar Experten aus der IT-Branche auf solche Fallen herein? Das BACS spricht von Social Engineering. Die Betrüger nutzen das hierarchische Gefälle: Ein Bewerber will dem potenziellen Arbeitgeber gefallen und widerspricht bei scheinbar kleinen technischen Bitten nicht.
Zudem liefern öffentliche Profile die perfekten Daten. Die Täter können gezielt Fachkräfte anvisieren und ködern sie mit scheinbar massgeschneiderten Stellenangeboten. Wenn das Profil des Recruiters durch gekaufte Verifizierungen echt aussieht, schwindet das Misstrauen.
- Klären Sie bei Ungereimtheiten oder einem Verdacht Ihrerseits ab, ob die Firma, von der die Ausschreibung angeblich stammt, tatsächlich Stellen zu besetzen hat. Fragen Sie gegebenenfalls nach, etwa telefonisch, über die auf der Homepage angegebene Nummer.
- Brechen Sie sofort ab, sobald Ihr Virenscanner anschlägt oder eine Browserwarnung eingeblendet wird.
- Überprüfen Sie die Datenschutz- und Privatsphäre-Einstellungen Ihrer sozialen Medien und legen Sie fest, welche persönlichen Informationen Sie teilen möchten.
- Geben Sie Daten von sich nicht zu früh preis. Kontodaten für Lohnzahlungen sind zum Beispiel erst nach einer Zusage relevant.
Möchten Sie sofort erfahren, wenn neue Betrugsmaschen oder Produktrückrufe die Runde machen? In unserer Warnliste halten wir Sie auf dem Laufenden – abonnieren Sie die «Konsum-Warnliste» auch als Pushnachricht in der Beobachter-App.
