Coca-Cola-Ferrari-Job-Betrug klaut Passwörter

Ihr scrollt durch LinkedIn, verzweifelt auf Jobsuche in diesem harten Markt – zack, ein Ferrari-Recruiter will chatten. Nicht klicken. Der klaut eure Passwörter, MFA inklusive.

Screenshot einer gefälschten Coca-Cola-Calendly-Seite mit simuliertem Google-Chrome-Login-Fenster

Key Takeaways

  • Sophistizierte Phishing-Kits umgehen MFA durch Echtzeit-Relay von Victim-Challenges.
  • Job-Betrügereien nutzen 4,5 % Arbeitslosigkeit 2025, imitieren Marken wie Coca-Cola und Ferrari.
  • Ungesuchte Angebote immer prüfen; Hardware-MFA-Keys blocken diese Angriffe.

Stellt euch vor: Monate lang ignoriert euch Recruiter, Rechnungen stapeln sich, und plötzlich mailt Coca-Cola wegen eures ‘Traumjobs’. Herz rast. Ihr bucht den Termin. Peng – euer Google Workspace-Account gehört ihnen.

Das Albtraum-Szenario für Jobsuchende gerade jetzt. Kein abstraktes Cyber-Risiko. Echte Leute – entlassene Entwickler, Marketingler, alle, die 2025 in der Jobflaute kämpfen – verlieren Zugang zu Mail, Docs, allem, was am Arbeits-Google-Login hängt.

Und das ist kein schlampiger Spam. Diese Coca-Cola-Job-Betrügereien und Ferrari-Fakes nutzen Code, der Zwei-Faktor-Authentifizierung umtanzt wie ein Profi-Dieb ein High-Tech-Schloss.

Warum ist niemand auf diese Job-Betrügereien vorbereitet?

Arbeitslosigkeit bei 4,5 Prozent, höchster Stand seit vier Jahren. Über eine Million Jobs seit der Pandemie-Welle weg. Betrüger riechen Blut.

Sie basteln perfekte Köder: Calendly-Links von ‘Tricia Guyer’ bei Coca-Cola, Versprechen von Interviews für Jobs, die ihr gar nicht beworben habt. (Erstes Warnsignal: Echte Recruiter schicken keine Cold-DM-Terminlinks.) Ihr gebt Basics ein – Name, Mail, Wunschjob – fühlt sich seriös an.

Dann schnappt die Falle zu. “Mit Google fortfahren”, heißt es. Ein fake Chrome-Fenster poppt auf. Adressleiste brüllt https://accounts.google.com. Schließen, minimieren – alles da. Pixelgenaue Illusion, direkt in die Seite gezeichnet, kein echtes Popup.

Aber der Hammer: Die raffinierte Konstruktion, über die niemand genug redet. Das ist nicht eure Omas Phishing-Kit.

Wie täuscht der Fake-Google-Login die MFA?

Quellcode verrät alles. Nach E-Mail und Passwort pingt die Seite alle drei Sekunden den Angreifer-Server. Credentials fliegen ans Backend.

Angreifer testet live gegen echtes Google. Google fordert MFA? Server flüstert den Typ zurück – SMS, App-Code, Mail-Link. Seite wechselt passend um, überredet euch zum Eintippen.

Echtzeit-Phishing, ein Relay-Angriff. Opfer wird unfreiwilliger Proxy. Euer Handy vibriert; ihr bestätigt. Angreifer segelt rein.

„Betrügereien um Jobs feiern ein starkes Comeback.“ — Melanie McGovern, Better Business Bureau

Ferrari-Variante? Gleiches Spiel, anderes Luxus-Logo. Ungesuchte High-Octane-Jobangebote, gleicher Fake-Browser-Trick.

Mein Tipp: Das erinnert an den Credential-Stuffing-Boom der frühen 2010er, aber auf MFA-Ära getunt. Damals fütterten Leaks Bots mit Passwort-Raten. Heute? Live-Menschenköder in Job-Not. Prognose: Bis Sommer landen Enterprise-Google-Logins auf Dark-Web-Foren, beschriftet ‘frisch aus Entlassungen’. Firmen, wacht auf – eure Ex-Mitarbeiter sind eure schwache Stelle.

Der perfekte Sturm, der das Chaos anheizt

Arbeitsmarkt in Flammen. 1,17 Millionen Entlassungen 2025. Langzeitarbeitslose plus 322.000.

Heather Long hat’s CNBC perfekt gesagt:

„Der Frühling wird für Jobsuchende hart.“

FTC meldet 501 Mio. Dollar Job-Betrug-Verluste 2024, dreimal so viel wie 2020. Phishing-Kits evolviert – Open-Source-Böse, billig auf Telegram.

Betrüger spammen nicht Milliarden. Sie zielen auf LinkedIn-Sprayer, Indeed-Poster. Präzise Verzweiflung.

Firmen-PR? Stumm. Coke, Ferrari geben nicht zu, dass ihre Marken gekapert werden. PR-Gift.

Aber warum Google Workspace? Jobsuchende verknüpfen Privat-Suchen mit Arbeits-Mail. Einmal drin, schwenken Angreifer um: Lebensläufe lesen, Kontakte phishen, IP klauen.

Drei Worte: Lieferkettenhölle.

Fallen früh erkennen, bevor sie zuschnappen

Ungesuchter Terminlink? Löschen.

Kein vorheriger Bewerbungs- oder Chat-Kontakt? Ignorieren.

Maus über Links führen – Calendly.coke-phish[.]ru? Nein danke.

Absender-Domain prüfen. Coke nutzt @coca-colacompany.com, kein Gmail.

Hardware-Keys für MFA aktivieren. SMS, Apps? Immer noch angreifbar so.

An FTC, BBB melden. Daten aushungern.

Das Kit-Backend? Auf russischen Foren nachverfolgt. Copycats überall. Bald Walmart, Amazon-Varianten.

Job-Portale, ran an die Bremsen. LinkedIn, Cold-Interview-Links ma

Priya Sundaram
Written by

Hardware and infrastructure reporter. Tracks GPU wars, chip design, and the compute economy.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Malwarebytes Labs