Stellt euch vor: Monate lang ignoriert euch Recruiter, Rechnungen stapeln sich, und plötzlich mailt Coca-Cola wegen eures ‘Traumjobs’. Herz rast. Ihr bucht den Termin. Peng – euer Google Workspace-Account gehört ihnen.
Das Albtraum-Szenario für Jobsuchende gerade jetzt. Kein abstraktes Cyber-Risiko. Echte Leute – entlassene Entwickler, Marketingler, alle, die 2025 in der Jobflaute kämpfen – verlieren Zugang zu Mail, Docs, allem, was am Arbeits-Google-Login hängt.
Und das ist kein schlampiger Spam. Diese Coca-Cola-Job-Betrügereien und Ferrari-Fakes nutzen Code, der Zwei-Faktor-Authentifizierung umtanzt wie ein Profi-Dieb ein High-Tech-Schloss.
Warum ist niemand auf diese Job-Betrügereien vorbereitet?
Arbeitslosigkeit bei 4,5 Prozent, höchster Stand seit vier Jahren. Über eine Million Jobs seit der Pandemie-Welle weg. Betrüger riechen Blut.
Sie basteln perfekte Köder: Calendly-Links von ‘Tricia Guyer’ bei Coca-Cola, Versprechen von Interviews für Jobs, die ihr gar nicht beworben habt. (Erstes Warnsignal: Echte Recruiter schicken keine Cold-DM-Terminlinks.) Ihr gebt Basics ein – Name, Mail, Wunschjob – fühlt sich seriös an.
Dann schnappt die Falle zu. “Mit Google fortfahren”, heißt es. Ein fake Chrome-Fenster poppt auf. Adressleiste brüllt https://accounts.google.com. Schließen, minimieren – alles da. Pixelgenaue Illusion, direkt in die Seite gezeichnet, kein echtes Popup.
Aber der Hammer: Die raffinierte Konstruktion, über die niemand genug redet. Das ist nicht eure Omas Phishing-Kit.
Wie täuscht der Fake-Google-Login die MFA?
Quellcode verrät alles. Nach E-Mail und Passwort pingt die Seite alle drei Sekunden den Angreifer-Server. Credentials fliegen ans Backend.
Angreifer testet live gegen echtes Google. Google fordert MFA? Server flüstert den Typ zurück – SMS, App-Code, Mail-Link. Seite wechselt passend um, überredet euch zum Eintippen.
Echtzeit-Phishing, ein Relay-Angriff. Opfer wird unfreiwilliger Proxy. Euer Handy vibriert; ihr bestätigt. Angreifer segelt rein.
„Betrügereien um Jobs feiern ein starkes Comeback.“ — Melanie McGovern, Better Business Bureau
Ferrari-Variante? Gleiches Spiel, anderes Luxus-Logo. Ungesuchte High-Octane-Jobangebote, gleicher Fake-Browser-Trick.
Mein Tipp: Das erinnert an den Credential-Stuffing-Boom der frühen 2010er, aber auf MFA-Ära getunt. Damals fütterten Leaks Bots mit Passwort-Raten. Heute? Live-Menschenköder in Job-Not. Prognose: Bis Sommer landen Enterprise-Google-Logins auf Dark-Web-Foren, beschriftet ‘frisch aus Entlassungen’. Firmen, wacht auf – eure Ex-Mitarbeiter sind eure schwache Stelle.
Der perfekte Sturm, der das Chaos anheizt
Arbeitsmarkt in Flammen. 1,17 Millionen Entlassungen 2025. Langzeitarbeitslose plus 322.000.
Heather Long hat’s CNBC perfekt gesagt:
„Der Frühling wird für Jobsuchende hart.“
FTC meldet 501 Mio. Dollar Job-Betrug-Verluste 2024, dreimal so viel wie 2020. Phishing-Kits evolviert – Open-Source-Böse, billig auf Telegram.
Betrüger spammen nicht Milliarden. Sie zielen auf LinkedIn-Sprayer, Indeed-Poster. Präzise Verzweiflung.
Firmen-PR? Stumm. Coke, Ferrari geben nicht zu, dass ihre Marken gekapert werden. PR-Gift.
Aber warum Google Workspace? Jobsuchende verknüpfen Privat-Suchen mit Arbeits-Mail. Einmal drin, schwenken Angreifer um: Lebensläufe lesen, Kontakte phishen, IP klauen.
Drei Worte: Lieferkettenhölle.
Fallen früh erkennen, bevor sie zuschnappen
Ungesuchter Terminlink? Löschen.
Kein vorheriger Bewerbungs- oder Chat-Kontakt? Ignorieren.
Maus über Links führen – Calendly.coke-phish[.]ru? Nein danke.
Absender-Domain prüfen. Coke nutzt @coca-colacompany.com, kein Gmail.
Hardware-Keys für MFA aktivieren. SMS, Apps? Immer noch angreifbar so.
An FTC, BBB melden. Daten aushungern.
Das Kit-Backend? Auf russischen Foren nachverfolgt. Copycats überall. Bald Walmart, Amazon-Varianten.
Job-Portale, ran an die Bremsen. LinkedIn, Cold-Interview-Links ma