LinkedIn, Xing und Co. Wie Sie Fake-Profile in Business-Netzwerken erkennen

Aus Sozialen Netzwerken ist man es ja gewohnt - aber auch bei Business-Netzwerken wie LinkedIn sind viele Profile falsch. Der vermeintliche Headhunter will nicht Ihr Potenzial, sondern Ihre Daten. Wie Sie Fakes erkennen.

Zehn Abzocker-Tricks im Internet
Trojaner und Co.Viren, Würmer und Trojaner können erhebliche Schäden auf dem PC anrichten. Beliebt bei Abzockern sind vor allem die Trojanischen Pferde, die vom Nutzer meist unbemerkt auf dem Rechner lauern und sensible Daten wie Passwörter abfangen, mit denen dann Schindluder getrieben werden kann. Wie kann man sich schützen?Bei allen Downloads aus dem Internet ist Vorsicht geboten. Das BSI warnt davor, dass sich in der Flut von Gratis-Programmen und Dateien unzählige Schadprogramme verstecken, die dann den Rechner infizieren. Manche davon verbreiten sich auch über USB-Sticks, weshalb man diese am besten nicht mit anderen austauschen sollte. Bemerkt man die Infektion, sollte man an einem "sauberen" PC umgehend alle wichtigen Passwörter, besonders von Online-Händlern oder Auktionshäusern, ändern. Die Kontoauszüge sollte man in der nächsten Zeit stets kritisch prüfen, da Betrüger an Kontodaten gelangt sein könnten und nun im Namen des Geschädigten Geschäfte tätigen. Quelle: REUTERS
PhishingDas Wort, das wie "Fischen" klingt, ist in aller Munde. Im Prinzip geht es auch genau darum: Abzocker werfen die Angelrute nach Passwörtern aus. Auf gefälschten Internetseiten, die etwa denen von sozialen Netzwerken oder Banken täuschend ähnlich sind, geben ahnungslose Nutzer ihre Daten ein - und sind sie auch schon los. Die Betrüger sind auf Passwörter, persönliche Daten oder Kreditkartennummern aus. Wie kann man sich schützen?Grundsätzlich sollte man bei E-Mails, die etwa scheinbar von der Bank oder einer Firma kommen und die den Empfänger dazu auffordern, seine Daten zu aktualisieren, misstrauisch sein. Diese Mails werden massenhaft verschickt und die Angreifer spekulieren darauf, dass einige der Adressaten tatsächlich Kunde bei dem vorgegebenen Unternehmen ist. Um so einen gefälschten Link zu enttarnen, muss man mit der rechten Maustaste auf den angegebenen Link in der E-Mail klicken und dann "Quelltext anzeigen" auswählen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). So kann man erkennen, was sich tatsächlich hinter dem "offiziellen" Link verbirgt. Quelle: dpa/dpaweb
Spam, Spam, SpamSpam- oder auch Junk-Mails sind nicht nur ärgerlich, weil sie den Posteingang zumüllen. Lädt man die Massen-Mails herunter, können dem Nutzer je nach Internet-Anbieter Kosten für den Datenverkehr entstehen. Laut BSI entstehen jedes Jahr Kosten in Milliardenhöhe für Versand, den Zeitverlust fürs Lesen, das Entfernen oder sogar Beantworten des elektronischen Schrotts. Wie kann man sich schützen?Egal wie sehr man sich ärgert, man sollte niemals auf ungewollte Newsletter oder Werbepost antworten - denn die Nachrichten werden oft vollautomatisch an Hunderttausende per Zufallsprinzip erstellte Mailadressen versandt. Reagiert der Adressat auf die unerwünschte Müllpost, zeigt er nur, dass ein realer Nutzer erreicht wurde, und erhält noch mehr Spam. Wird man immer vom gleichen Absender belästigt, kann ein Filter im Mail-Programm helfen, der den Spammer blockiert. Bei extremer Belästigung hilft oft nur noch die Aufgabe der Mail-Adresse und das Erstellen einer neuen - bei der man dann wesentlich vorsichtiger damit umgehen sollte, wo und wem man sie weitergibt. Quelle: AP
Geschenke und GewinnspieleWenn beim Surfen plötzlich ein Browserfenster aufgeht, dass man ein Handy oder gar eine tolle Kamera gewonnen hat, kann man sich doch freuen - oder? Mitnichten! Die Verbraucherzentralen warnen vor solchen vermeintlichen Geschenken, denn es sind nur fiese Köder, die zum Beispiel von den Kosten für das Gewinnspiel ablenken sollen. Oft sind die Betrüger aber auch hier einfach auf die intimen Nutzerdaten aus. Wie kann man sich schützen?Vorsicht bei verlockenden Gewinnspielen und angeblichen Präsenten von Anbietern zweifelhafter Seriosität - denn wer hat schon etwas zu verschenken? Die persönlichen Daten wie Name, Alter, Anschrift, Telefonnummer oder E-Mail-Adresse landen meist nur bei Adressensammlern, die diese dann in Paketen weiterverkaufen und sich so die Taschen füllen. Das einzige, was sich beim Opfer füllt, ist dann der Anrufbeantworter oder das Mail-Postfach, und zwar mit nerviger, ungewollter Werbung. Im Zweifelsfall also lieber: Finger weg! Quelle: dpa
Betrug per AppSmartphones sind ja sehr praktisch. Auch unterwegs hat man nicht nur ein Telefon, sondern eben auch immer einen Zugang zum Internet dabei. Doch auch bei dieser neuen Spielerei finden natürlich Betrüger Mittel und Wege, um Nutzern das Geld aus der Tasche zu ziehen. Die Abzocke per App, also einem kleinen Programm auf dem Handy, nimmt laut Verbraucherzentrale zu. In Spielen oder anderen Anwendungen, die erstmal gratis heruntergeladen werden können, verbergen sich meist kleine Werbebanner, etwa mit Hinweisen auf eine Erweiterung (zum Beispiel: "Hier gibt's neue Level" oder ähnliches). Berührt man die Stelle auch nur aus Versehen, kann das teuer werden, denn oftmals werden so über die Handynummer Käufe oder sogar Abos getätigt, die bis zu 60 Euro pro Monat kosten können. Wie kann man sich schützen?Die Verbraucherzentrale stuft einen Vertrag, der über das bloße Antippen eines Banners zustande kam, als ungültig ein. Die Bundesnetzagentur prüft derzeit einen Gesetzesverstoß. Geschädigte müssen sich selbst kümmern. Die Verbraucherzentrale rät dazu, den Vertragsabschluss gegenüber dem Mobilfunkprovider und der App-Firma zu bestreiten, und es zu kündigen. Vorbeugend können Smartphone-Nutzer eine sogenannte Drittanbieter-Sperre verhängen, die verhindert, dass dubiose Geschäftemacher über die Handyrechnung Geld einziehen können. Quelle: dapd
Lösegeld-ErpressungLösegeld-Erpressung? Ja, das gibt es auch im digitalen Bereich. Mit sogenannter Ransomeware wird der Rechner infiziert (zum Beispiel per E-Mail-Anhang oder auch per Facebook-Link), und der Nutzer kann auf einmal nicht mehr auf einzelne Dateien, Ordner oder gleich seine ganze Festplatte zugreifen. Für die Freigabe der Daten-Geiseln fordern die Schadprogramme Geld, das per anonymer Überweisung ins Ausland gehen soll. Berühmtheit erlangte der Bundespolizei-Trojaner, der Betroffenen vorgaukelte, eine offizielle Polizeibehörde habe den Rechner verschlüsselt, weil ungesetzliches Material (etwa Kinderpornografie) darauf gefunden worden sei. Wie kann man sich schützen?Alle Programme inklusive Antivirensoftware sollte immer auf dem neusten Stand gehalten werden. Vor allem gegenüber E-Mails von unbekannten Absendern, die Links oder Anhänge enthalten, sollte man misstrauisch sein. Ein beliebter Verbreitungsweg ist auch das soziale Online-Netzwerk Facebook: Hier verbreiten sich die Schadprogramme über Links in automatisch geposteten Videos oder Fragen, die zum draufklicken animieren (zum Beispiel: "Bist du das auf dem Foto?" oder "Total krasses Video!"). Hier heißt es wachsam sein, nachdenken und erst dann klicken. Hat man sich infiziert, sollte man auf keinen Fall zahlen und zudem Anzeige bei der Polizei erstellen. Quelle: dpa
berTeure AbofallenEigentlich wollte man doch nur über eine Website ein paar Gratis-SMS verschicken. Und nun flattert eine astronomische Rechnung ins Haus. Angeblich kostenfrei zu versendende Kurznachrichten oder Spiele, Logos und Klingeltöne, die man sich zu sagenhaft günstigen Preisen herunterladen kann, sind eine beliebte Abofalle. Nutzer übersehen das Kleingedruckte und schließen nichts ahnend ein teures Abonnement ab. Wie kann man sich schützen?Auch wenn es lästig ist: Man sollte auch bei scheinbar kleinen Beträgen für ein Onlinespiel oder vermeintlichen Gratis-Angeboten sehr genau darauf achten, was sich im Kleingedruckten versteckt. Man sollte sich genau durchlesen, welche Leistung verkauft wird und auf Schlagworte wie "wiederkehrende Leistung" achten - denn das ist nichts anderes als ein Abonnement, das richtig teuer werden kann. Quelle: gms

Wer bei einem Business-Netzwerk angemeldet ist, spekuliert ja irgendwie darauf: Irgendwann kommt eine E-Mail vom Headhunter, der den Traumjob im Angebot hat. Doch immer häufiger sind falsche Headhunter unterwegs, die an Adressen, Handy-Nummern und E-Mail-Adressen interessiert sind, um die Kontakte mit Phishing- oder Spam-Mails zu überschütten. Jobangebot? Pustekuchen.

Der kalifornische Anti-Viren-Softwarehersteller Symantec beobachtet eine steigende Zahl solcher Fake-Nutzer beim Business-Netzwerk LinkedIn. Mehr als 400 Millionen User machen das Netzwerk für Spammer und Datendiebe interessant, heißt es in einem Bericht von Symantec. Gerade Führungskräfte aus der Sicherheits- und Energiebranche seien für Kriminelle ein attraktives Ziel.

Grundsätzlich folgen die Profile speziellen Mustern, an denen man sie erkennen kann:

So erkennen Sie Fake-Profile bei LinkedIn und Co.

Und die Fälscher haben damit Erfolg: Die bildhübsche Violet Tange, selbstständig und "Recruiter manager" (sic) aus HongKong, brachte es bei LinkedIn auf über 500 Kontakte, bevor sie aufflog. Denn sobald Frau Tange ein Kontakt des Kollegen war, gab ihr das einen Vertrauensvorschuss bei anderen Mitgliedern des Netzwerkes.

So konnte sich Frau Tange, hinter der vermutlich eine Hackergruppe steckt, in zahlreiche berufliche Netzwerke einschleusen. Bestenfalls hat sie nur Werbe- oder Phishing-Mails verschickt.

Über diese sozialen Netzwerke suchen Unternehmen Mitarbeiter

Damit man selbst nicht auf Fakes wie Frau Tange hereinfällt, rät Symantec zunächst zu einer gesunden Portion Skepsis. "Wenn Sie jemanden noch niemals getroffen haben, fügen Sie ihn nicht Ihrem Netzwerk hinzu." Da das in der Realität vermutlich nicht funktionieren wird, sollte man die Unbekannten, die eine Kontaktanfrage verschicken, zumindest einem kurzen Realitäts-Check unterziehen.

In Arbeit
Bitte entschuldigen Sie. Hier steht ein Element, an dem derzeit noch gearbeitet wird. Wir kümmern uns darum, alle Elemente der WirtschaftsWoche zeitnah für Sie einzubauen.

Symantec rät zunächst zu einer umgekehrten Bildersuche: Kopieren Sie das Foto der hübschen Headhunterin, die Kontakt mit Ihnen aufnehmen möchte, in die Google-Bildersuche und überprüfen Sie, wo das Foto überall auftaucht.

Gleiches machen Sie mit den Profilinformationen, dem Namen, Firmennamen und so weiter. Gibt es das Unternehmen? Arbeit dort jemand mit dem Namen auf der besagten Position? Und: Kennt jemand Ihrer Kontakte die Person? Wenn Ihr ehemaliger Kollege mit der Dame tatsächlich schon essen war und sie ihm einen Job vermittelt hat, ist sie vermutlich echt.

Deuten aber alle Anzeichen daraufhin, dass es diesen Menschen nicht gibt, lassen Sie besser die Finger von ihm - und melden sich am besten direkt bei LinkedIn.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%