Eine wachsende Welle von Angriffen auf Zugangsdaten breitet sich derzeit in beruflichen Netzwerken aus. Cyberkriminelle nutzen eine neue Calendly-Phishing-Masche, um Zugangsdaten für Google Workspace und Facebook Business zu stehlen. Die Angreifer geben sich als Recruiter aus, versenden überzeugende Intervieweinladungen und kapern Konten, die mit Werbung, Markenführung und Geschäftsbetrieb verbunden sind. Die Calendly-Phishing-Masche hat sich Anfang 2025 zu einer der effektivsten Social-Engineering-Methoden entwickelt.

So funktioniert der Angriff

Die Operation beginnt mit E-Mails, die scheinbar von großen Unternehmen stammen und Jobangebote enthalten. Anschließend verschicken die Angreifer einen Calendly-Link, der eine legitime Interviewanfrage imitiert. Opfer, die die Seite öffnen, sehen eine vertraut wirkende Terminoberfläche. Nachdem sie eine Zeit ausgewählt haben, werden sie aufgefordert, sich über Google oder Facebook anzumelden.

Die Anmeldeseite ist gefälscht, und das Formular stiehlt die eingegebenen Zugangsdaten sofort. Danach greifen die Angreifer unbemerkt auf die Geschäftskonten zu.

Um ihre Erfolgsquote zu erhöhen, setzen die Angreifer mehrere koordinierte Taktiken ein:

  • Auftreten als bekannte Marken, um Glaubwürdigkeit zu erzeugen.
  • Versand professionell gestalteter Jobangebote mit realistischem Layout.
  • Nutzung einer Calendly-ähnlichen Oberfläche, die authentisch wirkt.
  • Weiterleitung der Opfer durch einen gefälschten Buchungsablauf, bevor die Login-Maske erscheint.
  • Zielauswahl von Rollen, die häufig Kontakt zu Recruitern haben.

Warum die Calendly-Phishing-Masche so gut funktioniert

Die Kampagne funktioniert, weil sie einen Arbeitsablauf ausnutzt, dem viele Menschen vertrauen. Berufstätige erhalten täglich legitime Planungseinladungen, und Bewerbungsprozesse verlaufen oft schnell. Die Angreifer nutzen diese Routine und bedienen sich Plattformen, die selten Sicherheitswarnungen auslösen.

Die Folgen gestohlener Google- oder Facebook-Business-Konten können gravierend sein. Kriminelle können:

  • Unbefugte Werbekampagnen mit bestehenden Budgets starten.
  • Den Kontobesitz ändern und legitime Nutzer aussperren.
  • Auf sensible Geschäftsdaten in verbundenen Tools zugreifen.
  • Die kompromittierten Konten verwenden, um weitere Opfer ins Visier zu nehmen.
  • Gestohlene Unternehmensprofile auf kriminellen Marktplätzen verkaufen.

Diese Risiken machen die Calendly-Phishing-Masche besonders gefährlich für Unternehmen mit großen Marketing- oder Social-Media-Teams.

Warnsignale, auf die Nutzer achten sollten

Einzelpersonen können Phishing erkennen, wenn sie auf bestimmte Muster achten, die auf eine Fälschung hinweisen. Häufige Warnzeichen sind:

  • Unaufgeforderte Jobangebote mit schnellen Terminaufforderungen.
  • Login-Prompts, die vor oder nach der Terminauswahl erscheinen.
  • Domains, die geringfügig vom erwarteten Dienst abweichen.
  • Recruiter-Namen, die nicht mit öffentlich zugänglichen Mitarbeiterdaten übereinstimmen.
  • Aufforderungen zur Anmeldung über soziale Konten bei einem einfachen Terminplanungsschritt.

Diese Unstimmigkeiten verraten oft den Betrugsversuch.

Wie Unternehmen sich schützen können

Organisationen können das Risiko durch klare Richtlinien und proaktive Schulungen reduzieren. Empfehlenswerte Maßnahmen sind:

  • Verifizierung von Recruiterkontakt, bevor Terminlinks geöffnet werden.
  • Aktivierung von Multi-Faktor-Authentifizierung auf allen Geschäftsplattformen.
  • Einschränkung der Zugriffsrechte in Werbe- und Geschäftskonten.
  • Überwachung von Login-Versuchen und Geräteaktivitäten in allen Admin-Tools.
  • Regelmäßige Mitarbeiterschulungen zu modernen Phishing-Methoden.
  • Förderung der Meldung unerwarteter oder verdächtiger Recruiting-Nachrichten.

Diese Maßnahmen helfen Unternehmen, Angriffe zu stoppen, bevor Kriminelle Zugriff auf wertvolle Systeme erhalten.

Fazit

Die Calendly-Phishing-Masche zeigt, wie Angreifer vertraute Arbeitsabläufe missbrauchen, um hochwertige Geschäftskonten zu kompromittieren. Indem sie den Diebstahl von Zugangsdaten als Teil eines Bewerbungsprozesses tarnen, nutzen Kriminelle sowohl Vertrauen als auch Zeitdruck aus. Unternehmen und Fachkräfte müssen bei unerwarteten Intervieweinladungen vorsichtig sein und stets die Echtheit prüfen, bevor sie Zugangsdaten eingeben. Starke Sicherheitsmaßnahmen, Multi-Faktor-Authentifizierung und klare interne Richtlinien sind heute entscheidend, um groß angelegte Kontoübernahmen zu verhindern.


0 Kommentare zu „Calendly-Phishing-Betrug zielt auf Google- und Facebook-Geschäftskonten ab“