Spear-Phishing

Your public profile is their attack playbook.

What Is Spear-Phishing?

Ein Konferenzvortrag. Eine schmeichelhafte Folge-E-Mail von einem bewundernden Teilnehmer. Ein Link zu einem Kollaborationsportal mit Ihren Sitzungsaufzeichnungen. Alles wird überprüft. Ihr Vortragstitel, der Name Ihres Kollegen, Ihr aktuelles Projekt. Aber jedes Detail wurde einem einzigen LinkedIn-Beitrag entnommen. In dieser Simulation schlüpfen Sie in die Rolle eines Senior Product Analyst, der kürzlich auf einer Branchenkonferenz sprach. Sie erhalten eine E-Mail mit spezifischen Details zu Ihrer Präsentation und Ihrem Team. Der Ton des Absenders ist professionell und höflich. Das Kollaborationsportal sieht elegant und legitim aus. Nichts löst die üblichen Warnsignale aus. Das ist der Punkt. Spear-Phishing funktioniert, weil Angreifer Zeit in die Aufklärung investieren. Laut Barracuda Networks macht Spear-Phishing nur 0,1 % aller E-Mail-Angriffe aus, ist aber für 66 % aller Verstöße verantwortlich. Dabei handelt es sich nicht um massenhaft verbreitete E-Mails von nigerianischen Prinzen. Es handelt sich um chirurgische Eingriffe, die auf öffentlich zugänglichen Informationen basieren. Sie können genau verfolgen, wie ein Angreifer von einem Social-Media-Beitrag zu einer vollständig personalisierten Phishing-E-Mail übergeht. Sie prüfen URLs, analysieren Absender-Header und üben die Überprüfung von Kontakten über Kanäle, die der Angreifer nicht kontrolliert. Am Ende werden Sie verstehen, warum Ihre berufliche Sichtbarkeit sowohl ein Gewinn für Ihre Karriere als auch eine Angriffsfläche ist.

What You'll Learn in Spear-Phishing

Spear-Phishing — Training Steps

  1. Ein produktiver Morgen

    Letzte Woche hielt Alice ihren ersten großen Konferenzvortrag auf dem TechForward Summit 2026. Sie sprach über Echtzeit-Bedrohungsinformationen für Fintech und der Vortrag war ein Erfolg. Sie hat darüber auf LinkedIn gepostet und das Engagement war unglaublich.

  2. Überprüfen Sie den Buzz

    Alice ist gespannt, wie ihr LinkedOut-Beitrag über die Konferenz ankommt. Sie öffnet ihren Browser, um die Verlobung zu überprüfen.

  3. Der Beitrag, mit dem alles begann

    Der Beitrag hat ein beeindruckendes Engagement hervorgerufen – über 200 Reaktionen und Dutzende Kommentare von Branchenkollegen. Alice ist stolz auf die professionelle Sichtbarkeit.

  4. Eine schmeichelhafte E-Mail

    Es kommt eine neue E-Mail von Kevin Park, Solutions Director bei Nexelion Partners. Er sagt, er habe Alices Vortrag auf dem TechForward Summit besucht und wolle die Möglichkeit einer Partnerschaft besprechen.

  5. Die persönliche Note

    Die E-Mail ist beeindruckend konkret. Kevin verweist auf Alices Vortragstitel, nennt Marcus namentlich und weiß sogar von Project Sentinel. Er behauptet, mit Marcus am Networking-Mixer gesprochen zu haben. Alice fühlt sich geschmeichelt. Ein Solutions Director einer Partnerfirma hat ihr Gespräch gesehen und möchte mit ihr zusammenarbeiten. Sie beschließt, sich die geteilten Materialien anzusehen.

  6. Das Kollaborationsportal

    Der Link öffnet das scheinbare Dokument-Sharing-Portal von Nexelion Partners. Um auf die freigegebenen Dateien zuzugreifen, muss sich Alice mit ihrer geschäftlichen E-Mail-Adresse anmelden.

  7. Etwas ist schief gelaufen

    Anstelle der freigegebenen Dokumente zeigt das Portal eine Fehlermeldung an, dass die Sitzung abgelaufen sei. Alice tut es als vorübergehenden Fehler ab und widmet sich wieder ihrer anderen Arbeit.

  8. Wissenscheck

    Bevor wir fortfahren, lassen Sie uns darüber nachdenken, was gerade passiert ist.

  9. Sicherheitswarnung

    Drei Tage sind vergangen. Alice erhält eine dringende E-Mail vom Prismwave Security Operations Center. Ihr Konto wurde kompromittiert.

  10. Ermittlungsportal

    Alice muss den Untersuchungsbericht prüfen, um das volle Ausmaß des Verstoßes zu verstehen.