Die neue Phishing-Welle umgeht damit gängige Sicherheitsfilter.
Die Angreifer setzen auf raffinierte psychologische Manipulation. Ihre E-Mails enthalten Begriffe wie „Wiederherstellungsanfrage für Kontaktinformationen“ oder „Überprüfung erforderlich“. Ziel ist es, Dringlichkeit vorzutäuschen und Nutzer in die Falle zu locken.
Da Kriminelle zunehmend die mobile Nutzung für ihre Angriffe ausnutzen, ist ein gezielter Schutz für das Smartphone unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Täuschung mit System: So funktioniert der Angriff
Das Heimtückische an der aktuellen Kampagne: Die Betrüger missbrauchen teilweise Googles eigene Infrastruktur. Statt gefälschter Domains nutzen sie Plattformen wie AppSheet oder das offizielle Kontowiederherstellungssystem.
Die Nachrichten erreichen den Posteingang mit validen technischen Signaturen – SPF, DKIM und DMARC. Genau diese Signaturen sollen eigentlich die Echtheit eines Absenders bestätigen.
Ein weiterer Trick: Die Angreifer verwenden große Leerbereiche oder versteckte Zeichenfolgen. Dadurch schieben sie die gefährlichen Links weit nach unten aus dem sichtbaren Bereich. Der obere Teil der E-Mail sieht täuschend echt aus und ähnelt den standardisierten Sicherheitswarnungen von Google. Wer auf dem Smartphone schnell klickt, übersieht die bösartigen Inhalte oft.
Zusätzlich wurde Mitte des Monats eine Schwachstelle bei der Integration von Gmail und Google Drive bekannt. Schädliche Dateianhänge erhalten dort fälschlicherweise das Siegel „Gescant von Gmail“. Das stärkt das Vertrauen der Nutzer in gefährliche Dokumente.
Krypto-Nutzer im Visier der Betrüger
Die Kampagne trifft potenziell jeden Google-Konto-Inhaber. Doch besonders Kryptowährungs-Nutzer stehen im Fokus. Die Kriminellen wollen nicht nur Passwörter stehlen, sondern auch Sitzungs-Cookies und Codes für die Zwei-Faktor-Authentifizierung abgreifen.
Ein gekapertes Google-Konto dient als Brückenkopf. Von dort aus gelangen die Angreifer zu Krypto-Börsen, digitalen Wallets oder anderen sensiblen Finanzdienstleistungen.
Die Folgen sind verheerend: Blockchain-Transaktionen sind in der Regel unumkehrbar. Entwendete Gelder lassen sich innerhalb von Minuten weltweit transferieren – ohne Chance auf Rückholung. Die Betrüger erstellen täuschend echte Login-Seiten, die Googles Oberflächen perfekt kopieren. Wer dort seine Daten eingibt, liefert sie in Echtzeit an die Hintermänner.
Das Ausmaß der Bedrohung zeigt ein Bericht der Handelsplattform Binance. Allein im ersten Quartal des laufenden Jahres blockierten ihre internen Sicherheitssysteme fast 23 Millionen Phishing- und Betrugsversuche. Diese Maßnahmen schützten Nutzergelder im Wert von rund zwei Milliarden US-Dollar. Im Vergleich zum Vorquartal stieg die Angriffsfrequenz um über 50 Prozent.
KI-gestützte Anrufe: Die nächste Eskalationsstufe
Ein neuer Trend kombiniert digitale Nachrichten mit persönlicher Interaktion. Sicherheitsforscher dokumentierten Fälle, in denen auf eine angebliche Sicherheitswarnung per E-Mail kurze Zeit später ein Telefonat folgte. Die Anrufer-ID täuschte dabei eine offizielle Google-Nummer vor.
In diesen Gesprächen sprachen täuschend echt klingende, KI-generierte Stimmen die Opfer an. In professionellem Tonfall warnten sie vor einer Kontokompromittierung und drängten zur sofortigen Handlung.
Die Betrüber bereiten sich akribisch vor: Sie nutzen öffentlich zugängliche Dokumente, um offizielle Telefonnummern zu imitieren. Sie setzen auf psychologische Trigger wie Müdigkeit oder Entscheidungsstress am Ende eines Arbeitstages. Unter Zeitdruck überspringen Nutzer analytische Denkmuster und vertrauen Autoritätssignalen wie dem Google-Logo blind.
Bereits Anfang des Jahres stießen Forscher auf ungesicherte Datenbanken mit über 140 Millionen Sätzen von Anmeldedaten – darunter 48 Millionen Gmail-Konten. Diese Bestände dienen den Angreifern als Grundlage für gezielte Kampagnen.
Angesichts immer komplexerer Bedrohungen müssen auch Unternehmen ihre Sicherheitsstrategien ständig anpassen, um sensible Daten zu schützen. Ein gratis E-Book bietet fundierte Einblicke in aktuelle Cyber-Trends und zeigt, wie Sie Sicherheitslücken proaktiv schließen können. IT-Sicherheit stärken und Unternehmen schützen
Google reagierte mit der Gründung des „Global Signal Exchange“. Die Plattform soll in Zusammenarbeit mit internationalen Partnern wie der Global Anti-Scam Alliance (GASA) Echtzeit-Einblicke in betrügerische Aktivitäten ermöglichen.
Schutzmaßnahmen: So bleiben Sie sicher
Sicherheitsexperten raten zu einer grundlegenden Verhaltensänderung. Der wichtigste Rat: Niemals auf Links in unaufgeforderten E-Mails klicken – selbst wenn der Absender legitim erscheint.
Stattdessen sollten Nutzer die Sicherheitseinstellungen ihres Kontos manuell überprüfen. Am sichersten gelingt das über die direkte Eingabe der offiziellen URL myaccount.google.com/security im Browser oder über die Menüführung in der Google-App.
Weitere empfohlene Maßnahmen:
- Passkeys einsetzen: Google forciert den Übergang zu passwortlosen Anmeldeverfahren. Passkeys sind an das physische Gerät gebunden und resistent gegen Phishing.
- Hardware-Sicherheitsschlüssel verwenden: Für Konten mit hohem Schutzbedarf empfehlen Experten physische Schlüssel, die eine Anmeldung nur bei physischer Präsenz erlauben.
- Kontoaktivität regelmäßig prüfen: Unbekannte Sitzungen sofort beenden und Passwörter von einem sauberen Gerät aus ändern.
- Skepsis bei Sprachnachrichten: Google fragt niemals unaufgefordert nach Passwörtern, Verifizierungscodes oder sensiblen Daten per Telefon oder E-Mail.
Ausblick: Das Wettrüsten eskaliert
Die Ära der leicht erkennbaren Phishing-Mails mit Rechtschreibfehlern ist vorbei. Mit rund drei Milliarden Gmail-Nutzern weltweit bleibt die Plattform das primäre Ziel für hochskalierte Angriffe. KI wird die Komplexität weiter erhöhen – sowohl bei der Erstellung von Inhalten als auch bei der Automatisierung von Angriffsworkflows.
Die Branche reagiert mit neuen Standards wie dem ERC-7730 für das Ethereum-Netzwerk. Er soll Transaktionsfreigaben für Nutzer verständlicher gestalten und unbewusstes Signieren bösartiger Anfragen verhindern.
Doch der Faktor Mensch bleibt die entscheidende Schwachstelle. Während Technologieunternehmen ihre Filter verbessern, setzen Kriminelle verstärkt auf Social Engineering und den Missbrauch von Vertrauen in etablierte Marken. Für Verbraucher bedeutet das: Wachsamkeit und moderne Authentifizierungsmethoden wie Passkeys sind unerlässlich.

