Aktuelles, Branche - geschrieben von am Mittwoch, August 20, 2025 17:30 - noch keine Kommentare

Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle

Seit geraumer Zeit erhalten Influencer und hochkarätige Mitarbeiter von Unternehmen Fake-Einladungen zu einem Auftritt als Gast in einem populären Podcast – tatsächlich handelt es sich aber um eine abgewandelte Form des „Tech Support“-Betrugs

[datensicherheit.de, 20.08.2025] „Vor wenigen Tagen hat das Better Business Bureau (BBB) eine Warnung vor einer neuen Betrugswelle ausgesprochen“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Demnach erhalten seit geraumer Zeit immer mehr sogenannte Influencer und hochkarätige Mitarbeiter von Unternehmen Fake-Einladungen zu einem Auftritt als Gast in einem populären Podcast. „Tatsächlich handelt es sich aber um eine abgewandelte Form des ,Tech Support’-Betrugs!“, warnt Krämer. Die Angreifer versuchten, sich Zugriff auf die „Social Media“-Accounts und Desktops ihrer Opfer zu verschaffen, um dann deren Konten zu infiltrieren, zu blockieren und Daten zu entwenden.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Betrüger locken u.a. „Influencer“ damit an, dass man sogar für den zeitlichen Aufwand eine finanzielle Entschädigung gewähren könnte

Köder für Opfer: Angeblich auch einige bekannte Prominente oder „Influencer“ in der Sendung zu Gast

Krämer berichtet: „Zu Beginn des Angriffs erhalten die Opfer eine E-Mail – angeblich vom Management-Team einer beliebten Podcast-Reihe. Sie werden eingeladen, als Gast in einer Sendung aufzutreten. Häufig werden sie damit gelockt, dass auch einige bekannte Prominente oder ,Influencer’ in der Sendung zu Gast sein würden.“

  • Das Opfer, seine Geschichte, seine Erfahrungen und seine Erkenntnisse würden thematisch perfekt in die angepeilte Episode passen. Das Publikum würde sich sehr für ihre Perspektive interessieren. Man sei sogar bereit und in der Lage, sie, als teilnehmende Gäste, für den zeitlichen Aufwand finanziell zu entschädigen.

Sobald ein Opfer seine Teilnahme zusagt, werde es gebeten – im Vorfeld des Podcasts – an einem virtuellen oder telefonischen Meeting teilzunehmen. „Denn vor der Sendung, so das Fake-Management-Team, müssten die technischen Geräte des Gastes – Mikrofon, Kopfhörer und Kamera – ausgiebig auf ,Herz und Nieren’ geprüft werden.“

Nicht nur „Influencer“ im Visier – sondern eben auch und gerade Fach- und Führungskräfte von Unternehmen

Während solcher Tests täuschten die Angreifer dann technische Probleme vor oder erklärten, komplexere Änderungen an den Einstellungen vornehmen zu müssen. „Hierzu müsste das Opfer ihnen vorübergehend Zugriff auf sein ,Social Media’-Konto oder den Desktop gewähren – zum Beispiel über eine Fernzugriffssoftware.“

  • Erteilen ihnen die Opfer die Zugriffsrechte, könnten die Kriminellen ihre Systeme infiltrieren, die Opfer aus ihren Konten aussperren, Passwörter stehlen und sogar versuchen, weitere Konten zu übernehmen.

Problematisch sei an dieser Betrugsmasche vor allem, dass es die Täter längst nicht nur auf „Influencer“ abgesehen hätten, sondern eben auch und gerade auf Fach- und Führungskräfte von Unternehmen. Deren Mitarbeiter-Accounts bildeten eine ideale Ausgangsbasis, um – unbemerkt von der IT-Sicherheit der Unternehmen – tief in deren Systeme vorzustoßen. Dies sei im Prinzip der klassische Tech-Support-Betrug.

Das BBB rät zu folgenden präventiven Maßnahmen:

  • Bei Einladungen per E-Mail mit seltsamer Formatierung und Sprache Vorsicht walten lassen!
  • Stets die E-Mail-Adresse der Organisation, die eine Einladung verschickt hat, auf ihre Richtigkeit prüfen!
  • Vorsichtig sein, wenn eine unbekannte Person oder Organisation Geld anbietet!
  • Niemals einem Fremden die Kontrolle über Computer oder Konten übertragen!

Viele Cyberkriminelle haben Social-Engineering-Künste über die Jahre perfektioniert

„Doch Vorsicht will gelernt sein. Viele Cyberkriminelle haben ihre Social-Engineering-Künste über die Jahre perfektioniert“, so Krämer. Um hierbei effektiv gegenzusteuern, müssten die Cybersicherheitsverantwortlichen von Unternehmen der gesamten Belegschaft Schulungen und Trainings zur Anhebung des -bewusstseins anbieten.

  • Diese sollten mit den aktuellen Entwicklungen in den Bereichen „Social Engineering“ und Phishing Schritt halten. Effektiv helfen könne hierbei ein modernes „Human Risk Management“ (HRM).

HRM-Anti-Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI) mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. „Moderne Anti-Phishing-E-Mail-Technologien kombinieren KI mit ,Crowdsourcing’, um neueste ,Zero Day’-Bedrohungen aufzuspüren und zu neutralisieren.“ Es gelte, über die gesamte Belegschaft hinweg „Human Risks“ eines Unternehmens zurückzudrängen und die eigenen Mitarbeiter zur besten Verteidigungslinie im Kampf gegen Cyberbedrohungen zu machen.

Weitere Informationen zum Thema:

BBB Better Business Bureau
BBB Business Scam Alert: Podcast impostors target influencers and businesses

knowbe4
What is KnowBe4?

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer

knowbe4, Security Awareness Training Blog, Roger Grimes, 20.11.2024
Beware of Fake Tech Support Scams

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 10.08.2025
Social Engineering laut Unit 42 Haupteinfallstor 2025 / In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer „Social Engineering“ als Einstieg – also den gezielten Versuch, Opfer durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen zu umgehen

datensicherheit.de, 18.07.2025
Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor / „Initial Access Broker“ konzentrieren sich zunehmend darauf, „Social Engineering“ zu nutzen, um gültige Zugangsdaten für Systeme ihrer Opfer auszuforschen

datensicherheit.de, 19.12.2023
Gefährliche Post: Schutz vor Phishing-Attacken über Social Media / Es sollten technische Maßnahmen ergriffen und Aufklärungsarbeit betrieben werden



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung