Frei verfügbare Posts und Bilder von Mitarbeitern auf LinkedIn liefern dank modernster OSINT-Automatisierung alle Details für täuschend echte Angriffe auf Kernprozesse aller Unternehmen.
Stellen Sie sich vor, Ihr gesamtes Führungsteam wird innerhalb einer einzigen Mittagspause vollständig profiliert. Sämtliche Hierarchien, laufende Projekte und persönliche Vorlieben landen als fertige Angriffsköder in den Postfächern Ihrer Buchhaltung. Dies ist kein Szenario aus einem Hollywood-Thriller, sondern das nüchterne Ergebnis eines aktuellen Proof-of-Concept von TrendAI. Was früher hochspezialisierte Analysten Tage kostete, erledigt heute eine KI innerhalb von 30 Minuten.
Die neue Dimension der Aufklärung: Bilder sagen mehr als tausend Datenpunkte
Die eigentliche Gefahr liegt nicht mehr nur in den Texten der LinkedIn-Beiträge. TrendAI betont, dass die multimodale Analyse von Bildern zur Goldgrube für Angreifer geworden ist. Ein scheinbar harmloses Foto vom Team-Event oder ein Schnappschuss aus dem Büro liefert verwertbare Informationen über genutzte Technologien, interne Hierarchien und sogar Details auf Whiteboards oder Bildschirmen im Hintergrund.
Die KI-Tools analysieren diese Bilder im Kontext der dazugehörigen Posts. Aus der Information „Start ins neue ERP-Projekt“ in Kombination mit einem Foto der Projektgruppe extrahiert die Maschine sofort die Namen der Entscheider, die beteiligten Partner und den zeitlichen Rahmen. Diese Details bilden das Fundament für ein Spear-Phishing, das klassische Sicherheitskontrollen mühelos umgeht. Die Täuschung wirkt authentisch, weil sie die reale Tonalität und den exakten Kontext der Organisation aufgreift. “Die Angriffe sind günstig, schnell und skalierbar. Sie stützen sich auf legitime Kommunikationskanäle, wodurch klassische Kontrollen oft nicht greifen, wenn Inhalt, Absendername und Timing passen”, sagen die Experten von TrendAI.
In 24 Stunden zum „Phishing-Baukasten“
Besonders beeindruckend und zugleich beängstigend ist die Geschwindigkeit der Werkzeugentwicklung. Ein einzelner Forscher benötigte lediglich etwas mehr als 24 Stunden, um die entsprechende Web-Applikation mithilfe von KI-Assistenten wie Claude Code aufzubauen. Das System nutzt Cloud-Plattformen für das Web-Scraping, um LinkedIn-Profile und deren Beiträge ohne eigenen Account oder Cookies zu extrahieren.
Nach dem Upload der Daten traversiert das Tool alle Verzeichnisse und erstellt automatisch ein Abbild der Unternehmenshierarchie. Diese Struktur ist entscheidend für die Auswahl der „Marketing-Themen“, wie die Forscher die Angriffsvektoren nennen. Das System identifiziert Themenbereiche, die für die Zielperson eine hohe Resonanz haben, und generiert darauf basierend in Sekunden personalisierte E-Mails. Die Qualität dieser Inhalte ist so hoch, dass sie kaum noch von legitimer Geschäftskorrespondenz zu unterscheiden sind.
Vom LinkedIn-Post zur scharfen Landingpage in drei Minuten
Der Prozess endet nicht bei einer überzeugenden E-Mail. Forscher von TrendAI demonstrierten, wie innerhalb von nur drei Minuten eine thematisch exakt passende Phishing-Webseite erstellt werden kann. Durch die Eingabe der profilierten Interessen in einen KI-Assistenten entsteht eine funktionsfähige Seite inklusive realistischer Statistiken und Branchenreferenzen.
Ein Beispiel zeigt die gezielte Ansprache von Cybersicherheitsexperten zum Thema KI-Sicherheit. Die generierte Seite „SecureAI Platform“ nutzt Fachbegriffe wie MITRE ATLAS oder OWASP, um Fachkräfte direkt in ihrer fachlichen Komfortzone abzuholen. Mit wenigen zusätzlichen Befehlen lassen sich sämtliche Links auf dieser Seite manipulieren, um Zugangsdaten abzugreifen oder Schadcode zu verbreiten. Die Kosten für einen solchen Angriff sind minimal, die Skalierbarkeit hingegen nahezu unbegrenzt.
Strategische Implikationen
Klassische Security-Awareness-Trainings, die auf das Erkennen von Rechtschreibfehlern oder verdächtigen Absenderadressen setzen, greifen bei dieser Form der KI-gestützten Angriffe zu kurz. Wenn der Absendername, das Timing und der inhaltliche Bezug perfekt auf ein echtes Projekt abgestimmt sind, wird die menschliche Firewall zum kritischen Risikofaktor.
TrendAI empfiehlt daher eine Evolution der Verteidigungsstrategie hin zum „Exposure Management“. Das bedeutet:
- Richtlinien für öffentliche Inhalte: Unternehmen müssen klare Policies etablieren, welche Informationen (einschließlich Metadaten in Bildern) von Mitarbeitern geteilt werden dürfen.
- Sensibilisierung für Bildmaterial: Schulungen müssen vermitteln, dass ein Hintergrund im Foto Informationen über die interne IT-Infrastruktur preisgeben kann.
- Technische Prozesskontrollen: Da die Kommunikation über legitime Kanäle imitiert wird, müssen Prozesse für sensible Aktionen, wie Zahlungsfreigaben oder Systemänderungen, zwingend über Zweitkanäle verifiziert werden.
Die Untersuchung von TrendAI macht klar, dass die öffentliche Selbstdarstellung der Mitarbeiter zur primären Angriffsfläche geworden ist. Was früher im Rauschen des Internets unterging, ist heute für Maschinen sofort interpretierbar und operabel. Die Angreifer nutzen keine Sicherheitslücken in der Software, sondern das Vertrauen in die professionelle Kommunikation.