Betrug gab es schon lange vor dem Internet. Kriminelle nutzten Telefonanrufe und persönliche Techniken, um Kreditkartendaten oder andere sensible Daten zu stehlen und sich finanziell zu bereichern. Jedoch haben Betrüger nach der weit verbreiteten digitalen Transformation und der zunehmenden Abhängigkeit von Internettechnologien für die Geschäftsabwicklung, insbesondere beim Online-Banking und E-Commerce, ihren Fokus darauf verlagert, das digitale Medium als primären Angriffsvektor zu nutzen.
Wenn man über Phishing spricht, denkt man typischerweise an E-Mail-basierte Angriffe. Jedoch hat die Verbreitung von Social-Media-Plattformen in den letzten Jahren Cyberkriminelle dazu veranlasst, Phishing-Angriffe über Social-Media-Websites auszuführen, denn den Statistiken zufolge nutzen 63,9 % der Weltbevölkerung soziale Medienplattformen. Diese Entwicklung hat einen neuen Untertyp von Phishing-Angriffen hervorgebracht: Social-Media-Phishing.
Was ist Social-Media-Phishing?
Social-Media-Phishing ist eine spezialisierte Form des Phishing-Angriffs, die Social-Media-Plattformen wie Facebook, Instagram, X, LinkedIn und ähnliche Websites ausnutzt. Diese Angriffe treten typischerweise über Messaging-Funktionen wie Facebook Messenger oder Instagram Direct Messages auf oder durch geteilte Phishing-Links in öffentlichen Beiträgen und Kommentaren. Die Angreifer zielen darauf ab, vertrauliche Daten der Nutzer zu stehlen, wie Bank- oder Kreditkarteninformationen, oder sich Zugriff auf ihre Social-Media-Konten zu verschaffen (z. B. über Phishing-Seiten, die der echten Anmeldeseite für soziale Medien ähneln).
Aufgrund der riesigen Benutzerbasis auf den sozialen Plattformen ist Phishing in sozialen Medien weltweit zu einem wachsenden Problem geworden. Dieser Artikel erörtert die verschiedenen Methoden des Social-Media-Phishings, die von Hackern genutzt werden, und schlägt Gegenmaßnahmen vor, um diese Art von Angriff zu verhindern. Bevor wir jedoch beginnen, besprechen wir kurz die Phasen von Phishing-Angriffen in den sozialen Medien.
Ein typischer Phishing-Angriff in den sozialen Netzwerken verläuft in drei Phasen:
- Aufklärung – Sammeln von Informationen über das Opfer durch Open-Source-Intelligence-Techniken (OSINT), Social Engineering oder durch den Einsatz automatisierter Scan-Tools. In dieser Phase werden die Verbindungen, Interessen und Verhaltensmuster des Opfers kartiert, um personalisierte Angriffe zu gestalten.
- Erstellung des Köders – Entwicklung überzeugender Lockmittel wie dringende Nachrichten, Werbeangebote oder Profilinteraktionen, die Benutzer dazu verleiten, auf Phishing-Links zu klicken oder bösartige Software herunterzuladen, die dann ihr Computersystem infizieren.
- Ausführung – Manipulation von Benutzern, um bestimmte A B. die Eingabe ihrer Konto-Zugangsdaten auf betrügerischen Anmeldeseiten, die Installation von Malware, die als legitime Anwendung getarnt ist, oder das Erteilen von Kontoberechtigungen für bösartige Anwendungen.
Methoden für Phishing-Angriffe in sozialen Medien
Es gibt verschiedene Methoden zur Durchführung von Social-Media-Phishing. Hier sind die wichtigsten davon:
Falsche Freundschaftsanfragen
Falsche Freundschaftsanfragen sind eine gängige Taktik von Cyberkriminellen, um Zugriff auf die personenbezogenen Daten der Zielbenutzer zu erhalten, Malware zu verbreiten oder Betrug zu begehen. Diese Anfragen stammen häufig von legitimen Profilen, sind jedoch entweder erfunden oder mithilfe von Deepfake-KI-Technologie erstellt, um schnell das Vertrauen des Zielbenutzers zu gewinnen. Ein typisches gefälschtes Profil kann einen der folgenden Aspekte aufweisen:
- Sich als Autoritätspersonen ausgeben, wie z. B. als Beamte von Strafverfolgungsbehörden, die um Zusammenarbeit bei der Lösung eines dringenden Falls bitten, oder als Führungskräfte Ihres Unternehmens, die während Ihres Urlaubs um Hilfe in einer dringenden Geschäftsangelegenheit bitten.
- Sich als bekannte Prominente ausgeben, wie z. B. Models, Reiseblogger oder Fachleute in glamourösen Branchen wie renommierte Fotografen.
- Profilen anderer Personen nachzuahmen. Ein Hacker kann beispielsweise persönliche Fotos von jemandem zusammen mit deren auf verschiedenen Social-Media-Plattformen geposteten Bildern stehlen, um ein detailliertes Profil unter ihrem Namen zu erstellen und zu versuchen, mit dem potenziellen Opfer unter dieser stark gefälschten Identität zu kommunizieren.
- Ausnutzung aktueller Ereignisse, wie bei politischen Krisen oder Naturkatastrophen, indem man sich als Journalisten, humanitäre Helfer oder Krisenreaktionskoordinatoren ausgibt und dringende Hilfe oder Informationen sucht.
- Fiktive romantische Interessen schaffen, die ähnliche Interessen, Erfahrungen und Hintergrunddetails mit dem Opfer teilen.
Es ist wichtig zu beachten, dass Hacker ihre gefälschten Social-Media-Profile oft so anpassen, dass sie mit den Werten oder Überzeugungen der Community potenzieller Opfer übereinstimmen. Zum Beispiel, könnten sie sich auf LinkedIn als Finanzberater ausgeben, um jemanden im Bankensektor zu täuschen. Diese Profile zeigen häufig ausgeklügelte soziale Beweise, einschließlich gefälschter Empfehlungen, Bewertungen und Aktivitätsverläufe, die speziell darauf abzielen, Glaubwürdigkeit zu schaffen.
Direktnachrichten
Social-Media-Phishing-Angriffe versuchen in der Regel, Benutzer über Direktnachrichten (DMs) von Social-Media-Plattformen dazu zu verleiten, sensible Daten preiszugeben oder bösartige Programme herunterzuladen. Eine bösartige DM kann einen der folgenden Punkte beinhalten:
- Dringende Authentifizierungsanfragen: Der Absender gibt sich häufig als ein Freund des Opfers oder als ein anderer vertrauenswürdiger Kontakt aus. Ein Benutzer kann beispielsweise eine Nachricht erhalten, die vorgibt, von einem Freund zu stammen, der Hilfe beim Zugriff auf sein gesperrtes Konto benötigt, und einen Verifizierungscode anfordert, der an die Zieltelefonnummer gesendet wird. Der Angreifer könnte das Konto geklont oder kompromittiert haben und hat das Ziel durch Dringlichkeit unter Druck gesetzt, seinen Bestätigungscode für die Zwei-Faktor-Authentifizierung (2FA) preiszugeben.
- Plattform-Sicherheitswarnungen: Nachrichten, die vorgeben, vom Support-Team der Social-Media-Plattform zu stammen und den Benutzer über Kontosicherheitsprobleme informieren, die sofortige Maßnahmen erfordern. Beispiele: „Ihr Konto wurde aufgrund verdächtiger Aktivitäten markiert.“ Klicken Sie hier, um es jetzt zu sichern“ oder „Ihr Konto wird in 24 Stunden dauerhaft gelöscht, es sei denn, Sie bestätigen hier Ihre Identität.“ Die eingebetteten Links in diesen Nachrichten leiten die Benutzer zu Phishing-Anmeldeseiten, die darauf abzielen, ihre Zugangsdaten zu stehlen oder sie aufzufordern, eine Malware zu installieren, die Daten stiehlt.
- Preisbenachrichtigungen: Nachrichten, die Belohnungen, exklusive zeitlich begrenzte Angebote oder Preise versprechen, um Benutzer dazu zu bringen, auf bösartige Links zu klicken. Beispiele: „Sie haben einen Gutschein im Wert von 300,00 USD gewonnen! Klicken Sie hier, um Ihren Preis zu beanspruchen" oder „Exklusiver VIP-Zugang gewährt – beanspruchen Sie jetzt Ihre Premium-Mitgliedschaft.“ Diese Angebote leiten den Benutzer typischerweise auf Seiten zum Abgreifen von Zugangsdaten oder auf Websites zur Verbreitung von Malware weiter.
Phishing-Beiträge oder -Kommentare
Phishing-Beiträge oder -Kommentare sind eine weitere Art des Social-Media-Phishings. Diese erscheinen auf den ersten Blick legitim und versuchen den Benutzer über verschiedene Taktiken dazu zu bringen, auf eingebettete Links zu klicken, wie zum Beispiel:
- Fesselnde Content-Fallen: Cyberkriminelle erstellen ansprechende Inhalte, die Benutzer zur Interaktion verleiten sollen. Ein Beitrag könnte beispielsweise lauten: „Sehen Sie sich dieses lustige Video einer Katze an, die versucht zu tanzen!“ mit einer verkürzten URL, die das eigentliche Ziel verschleiert. Beim Anklicken werden die Benutzer zu einer betrügerischen Anmeldeseite weitergeleitet, die Plattformen wie YouTube imitiert. Dann werden sie aufgefordert, ihre Zugangsdaten einzugeben oder eine Malware-Installation zu veranlassen, die als Videoplayer getarnt ist. Beide Methoden zielen darauf ab, Zugangsdaten von Benutzerkonten zu stehlen oder Malware zum Sammeln von Daten zu installieren.
- Sensationelle Schlagzeilen: Beiträge mit dramatischen oder exklusiven Inhalten, die die Neugier der Benutzer ausnutzen sollen. Beispiele dafür sind angebliche Skandale von Prominenten („Celebrity X in schockierenden Skandal verwickelt – exklusives Filmmaterial!“) oder aktuelle Meldungen („Sie werden nicht glauben, was heute in New York City passiert ist!“). Diese Schlagzeilen umgehen das normale Security-Bewusstsein der Benutzer, indem sie unmittelbare emotionale Reaktionen auslösen.
- Kompromittierte Geschäftskonten: Angreifer kapern legitime Geschäftskonten in sozialen Netzwerken, um etablierte Vertrauensbeziehungen zu Followern auszunutzen. Zum Beispiel könnte auf der Facebook-Seite eines kompromittierten Sporthändlers ein kostenloses Schuhangebot angekündigt werden, bei dem nur die Versandkosten zu zahlen sind. Der Checkout-Prozess leitet Benutzer auf betrügerische Zahlungsseiten weiter, die darauf abzielen, ihre Kreditkartendaten zu stehlen. Diese Angriffe sind besonders effektiv, weil sie den bestehenden Ruf und die Anhängerschaft des Unternehmens ausnutzen.
Gefälschte Stellenangebote
Betrüger verwenden gefälschte Stellenangebote, um Arbeitssuchende mit dem Ziel auszunutzen, das Geld und die personenbezogenen Daten der Opfer zu stehlen oder Malware auf ihren Geräten zu installieren, um weitere bösartige Aktionen auszuführen. Hier sind die häufigsten Taktiken für gefälschte Stellenangebote:
- Betrügerische Rekrutierungsnachrichten: Betrüger versenden Nachrichten über E-Mail oder die Direktnachrichtenfunktionen von Social-Media-Plattformen, insbesondere LinkedIn, um potenzielle Opfer gezielt anzugreifen. Sie behaupten, seriöse Unternehmen zu vertreten, während sie unrealistische Jobangebote machen. Beispielsweise könnte ein Benutzer die Nachricht „Hallo! Wir sind auf Ihr Profil gestoßen und von Ihrer Erfahrung beeindruckt. Wir möchten Ihnen eine Remote-Position mit einem Monatsgehalt von 5.000,00 USD anbieten. Keine Erfahrung erforderlich!“ Im Gegensatz zu diesen Betrügereien bieten seriöse Personalvermittler detaillierte Stellenbeschreibungen, Unternehmensinformationen, überprüfbare geschäftliche E-Mail-Adressen und offizielle Geschäftskontaktnummern an.
- Hochdotierte Angebote: Betrüger nutzen die finanziellen Bestrebungen von Arbeitssuchenden aus, indem sie unrealistische Vergütungspakete bewerben. Beispiele umfassen „Verdienen Sie 5.000 USD pro Woche, indem Sie bequem von zu Hause aus arbeiten, nur 1 Stunde pro Tag!“ oder „Einstiegsgehalt von 10.000 USD monatlich; keine Erfahrung nötig!“ Diese Angebote erzeugen Dringlichkeit und Aufregung, wodurch die Opfer dazu gebracht werden, Warnzeichen zu übersehen.
- Erfassung persönlicher Informationen: Betrüger fordern sensible Daten durch ausgeklügelte Phishing-Formulare oder direkte Kommunikation an. Sie könnten „erforderliche Unterlagen zur Einrichtung der Gehaltsabrechnung“ verlangen, einschließlich Security-Nummern, Führerscheine, Passkopien oder Bankdaten. Einige Programme erheben Vorabgebühren, die als Registrierungskosten, Hintergrundüberprüfungen oder Schulungsmaterialien getarnt sind und typischerweise zwischen 50,00 und 200,00 USD liegen.
- Verifizierungsbetrug: Eine neue Taktik besteht darin, die Opfer aufzufordern, ihre Identität über bestimmte Anwendungen oder Websites zu bestätigen. Diese Plattformen enthalten oft Malware oder sind darauf ausgelegt, Zugangsdaten von anderen Konten, wie z. B. von Google oder Facebook, zu stehlen. Betrüger könnten sagen: „Laden Sie unsere sichere Verifizierungs-App herunter, um Ihre Bewerbung abzuschließen“ oder „Klicken Sie auf diesen Link, um Ihre Beschäftigungsberechtigung zu überprüfen.“
Abwehrstrategien
Um sich vor Phishing-Angriffen in sozialen Medien zu schützen, sollten die Benutzer die folgenden Schutzmaßnahmen ergreifen:
- Kontosecurity stärken: Nutzen Sie Zwei-Faktor-Authentifizierung für alle sozialen Medienkonten und verwenden Sie für jedes Konto ein einzigartiges, komplexes Passwort. Sie können einen Passwort-Manager verwenden, um Online-Kontozugangsdaten zu erstellen. Denken Sie daran, Verifizierungscodes niemals mit jemandem zu teilen, unabhängig von deren angeblicher Identität.
- Verbindung verifizieren: Bevor Sie Freundschaftsanfragen auf sozialen Medienplattformen annehmen, sollten Sie die Legitimität des Kontos überprüfen, indem Sie die gemeinsamen Verbindungen, die Anzahl der Freunde, das Erstellungsdatum des Profils (neu erstellte Konten sind ein großes Warnsignal) und die aktuellen Aktivitätsmuster (Konten mit geringer Aktivität sind verdächtig) prüfen.
- Link-Sicherheit: Klicken Sie niemals auf verkürzte URLs in Beiträgen oder Nachrichten auf sozialen Medien. Fahren Sie mit dem Mauszeiger über Links, um eine Vorschau ihres tatsächlichen Ziels zu sehen. Sie können einen Drittanbieterdienst verwenden, um tatsächliche URL-Ziele anzuzeigen, z. B.: CheckShortURL.
- Nachrichtenauthentifizierung: Verifizieren Sie unerwartete Nachrichten von Freunden über alternative Kommunikationskanäle, wie E-Mail oder Telefon, insbesondere wenn sie dringende Maßnahmen oder vertrauliche Informationen anfordern.
- Geschäftskommunikation: Für berufsbezogene Mitteilungen kommunizieren Sie ausschließlich über offizielle Unternehmens-E-Mail-Adressen und verifizierte Geschäftsplattformen. Zahlen Sie niemals im Voraus Gebühren für Stellenangebote und teilen Sie keine sensiblen personenbezogenen Daten über Social-Media-Nachrichten.
Da soziale Medien weiterhin die Online-Kommunikation dominieren, nutzen Cyberkriminelle diese Kanäle zunehmend für ausgeklügelte Phishing-Angriffe. Um sich vor Phishing-Bedrohungen in den sozialen Medien zu schützen, ist es wichtig, diese Angriffsmuster zu verstehen und stets auf der Hut zu sein.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.