{"id":4373,"date":"2025-01-15T08:11:06","date_gmt":"2025-01-15T07:11:06","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=4373"},"modified":"2025-01-10T17:20:53","modified_gmt":"2025-01-10T16:20:53","slug":"31074","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/","title":{"rendered":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation"},"content":{"rendered":"<p data-pm-slice=\"0 0 []\">Cyberkriminelle haben eine neue und ausgekl\u00fcgelte Phishing-Strategie entwickelt, bei der sie sich als Cybersicherheitsunternehmen CrowdStrike ausgeben. Sie richten sich gezielt an Arbeitssuchende, indem sie gef\u00e4lschte Jobangebote per E-Mail versenden. Die E-Mails enthalten vermeintliche Stellenangebote, etwa als Junior-Entwickler, und fordern die Empf\u00e4nger auf, eine Software herunterzuladen, die angeblich f\u00fcr die Bewerbung erforderlich ist. Diese Software ist jedoch ein Crypto-Miner, der heimlich Kryptow\u00e4hrungen sch\u00fcrft.<\/p>\n<p>Nachdem die Software installiert wurde, \u00fcberpr\u00fcft sie, ob sie auf einem echten System oder in einer virtuellen Umgebung l\u00e4uft. Wird kein Sicherheitsmechanismus festgestellt, l\u00e4dt sie den Miner XMRig herunter. Dieser wird dann verwendet, um ohne das Wissen des Nutzers Monero zu sch\u00fcrfen, eine Kryptow\u00e4hrung, die bei Kriminellen aufgrund ihrer Anonymit\u00e4t besonders gefragt ist. Betroffene sollten besonders vorsichtig bei E-Mails mit Jobangeboten oder Download-Anfragen sein und die Absenderadresse sowie die Quelle der Software genau \u00fcberpr\u00fcfen.<\/p>\n<p>Quelle:<br \/>\n<a href=\"https:\/\/tarnkappe.info\/artikel\/it-sicherheit\/crowdstrike-phishing-jobsuchende-bekommen-crypto-miner-untergeschoben-307561.html\">https:\/\/tarnkappe.info\/artikel\/it-sicherheit\/crowdstrike-phishing-jobsuchende-bekommen-crypto-miner-untergeschoben-307561.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben eine neue und ausgekl\u00fcgelte Phishing-Strategie entwickelt, bei der sie sich als Cybersicherheitsunternehmen CrowdStrike ausgeben. Sie richten sich gezielt an Arbeitssuchende, indem sie gef\u00e4lschte Jobangebote per E-Mail versenden. Die E-Mails enthalten vermeintliche Stellenangebote, etwa als Junior-Entwickler, und fordern die Empf\u00e4nger auf, eine Software herunterzuladen, die angeblich f\u00fcr die Bewerbung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[2491,2492,2092,2493,2494,2489,2490],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-15T07:11:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-10T16:20:53+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation\",\"datePublished\":\"2025-01-15T07:11:06+00:00\",\"dateModified\":\"2025-01-10T16:20:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\"},\"wordCount\":273,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung zur Einf\u00fchrung der NIS-2 Richtlinie\",\"Cybersecurity-Consulting f\u00fcr Unternehmen\",\"Datenschutzberatung f\u00fcr Unternehmen\",\"EDV-Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit\",\"Gutachten zu IT-Sicherheitsvorf\u00e4llen\",\"IT-Sicherheit TISAX und Phishing-Pr\u00e4vention\",\"Schutz vor Malware und Cryptomining\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\",\"name\":\"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-01-15T07:11:06+00:00\",\"dateModified\":\"2025-01-10T16:20:53+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/","og_site_name":"tec4net","article_published_time":"2025-01-15T07:11:06+00:00","article_modified_time":"2025-01-10T16:20:53+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation","datePublished":"2025-01-15T07:11:06+00:00","dateModified":"2025-01-10T16:20:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/"},"wordCount":273,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung zur Einf\u00fchrung der NIS-2 Richtlinie","Cybersecurity-Consulting f\u00fcr Unternehmen","Datenschutzberatung f\u00fcr Unternehmen","EDV-Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit","Gutachten zu IT-Sicherheitsvorf\u00e4llen","IT-Sicherheit TISAX und Phishing-Pr\u00e4vention","Schutz vor Malware und Cryptomining"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/","url":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/","name":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-01-15T07:11:06+00:00","dateModified":"2025-01-10T16:20:53+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/01\/15\/31074\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Cyberkriminalit\u00e4t im Fokus: Phishing-Angriffe auf Arbeitsuchende durch CrowdStrike-Imitation"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4373"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=4373"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4373\/revisions"}],"predecessor-version":[{"id":4389,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/4373\/revisions\/4389"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=4373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=4373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=4373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}