• Kolmapäev, Jaanuaril 14, 2026
Malware-Masche: Jobangebote locken Entwickler zu bösartigen Repositories
Warnung vor einer Malware-Masche im Recruiting. Verlockende Jobangebote verweisen auf bösartige Repositories, um Infostealer zu verteilen. Lesen Sie konkrete Hinweise, wie Sie verdächtige Angebote erkennen und sich schützen.

Eine neue Masche im Recruiting-Bereich sorgt für Aufsehen. Kriminelle nutzen verlockende Jobangebote, um Infostealer zu verbreiten. Die Angriffe richten sich an Entwickler, Cloud- und DevOps-Teams.

So funktioniert die Masche in der Praxis. Ein Angreifer präsentiert ein attraktives Angebot und verlinkt zu einem Repository oder einer Projektseite. Die Oberfläche wirkt seriös. Hinter der Fassade verstecken sich jedoch schädliche Dateien in Abhängigkeiten oder Konfigurationsskripten. Sie sammeln Passwörter, Tokens oder andere Geheimnisse und senden sie an Angreifer.

Die Folgen reichen von gestohlenen Zugangsdaten bis zu komprimierten Build-Pipelines. Wer Tokens erhält, kann auf Cloud-Räume, Quellcode und interne Tools zugreifen. Offene Repositories können als Türöffner dienen, bevor Sicherheitsmechanismen greifen.

Signale, auf die Sie achten sollten

  • Ungewöhnlich hohe Vergütung oder dringend klingende Fristen im Angebot
  • Link führt zu Repository mit wenig eigenem Code, vielen Forks und wenig Historie
  • Dateien enthalten Skripte, die nach Secrets suchen oder Umgebungsvariablen abfragen
  • Skripte fordern Berechtigungen oder Token-Zugriffe direkt im Setup
  • Recruiting-Prozess bleibt auf private Repos oder exklusive Zugänge beschränkt
  • Namensgebung klingt professionell, doch Pfade wirken verschleiert

Was Sie tun sollten

  • Prüfen Sie jeden Kontakt über offizielle Kanäle der Firma oder Plattform
  • Öffnen Sie keine Links aus E-Mails oder Chats ungeprüft
  • Nutzen Sie isolierte Arbeitsumgebungen, wenn Sie Code testen
  • Verifizieren Sie Repo-Inhalte unabhängig von der Bewerbung
  • Rotieren Sie Tokens regelmäßig und nutzen Sie Secrets-Scanning
  • Setzen Sie klare Prozesse für Code-Reviews und Berechtigungen durch

Was Hosting-Plattformen tun sollten

  • Automatisierte Checks für ungewöhnliche Repo-Skripte und Secrets implementieren
  • Warnsignale in Job-Angeboten und Repositories erkennen und melden
  • Schulungen für Entwickler zu sicherem Recruiting anbieten
  • Ein klares Meldeformular für verdächtige Inhalte bereitstellen

Für Entwickler bleibt Wachsamkeit der beste Schutz. Eine einfache Prüfung vor dem Öffnen von Repos schützt vor der Verbreitung von Infostealern. Plattformen, Arbeitgeber und Teams müssen zusammenarbeiten. Dann reduziert sich das Risiko deutlich.