{"id":3278,"date":"2025-04-16T19:58:18","date_gmt":"2025-04-16T19:58:18","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/phishing-betruger-nutzen-googles-infrastruktur-um-krypto-nutzer-ins-visier-zu-nehmen\/"},"modified":"2025-04-16T19:58:18","modified_gmt":"2025-04-16T19:58:18","slug":"phishing-betruger-nutzen-googles-infrastruktur-um-krypto-nutzer-ins-visier-zu-nehmen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/phishing-betruger-nutzen-googles-infrastruktur-um-krypto-nutzer-ins-visier-zu-nehmen\/","title":{"rendered":"Phishing-Betr\u00fcger nutzen Googles Infrastruktur, um Krypto-Nutzer ins Visier zu nehmen"},"content":{"rendered":"<h2>Phishing-Angriffe auf Krypto-Nutzer<\/h2>\n<p><strong>Phishing-Betrugsmaschen<\/strong>, die sich gegen Krypto-Nutzer richten, werden immer ausgekl\u00fcgelter. Angreifer missbrauchen Googles Infrastruktur, um h\u00f6chst \u00fcberzeugende Angriffe durchzuf\u00fchren. Am 16. April \u00e4u\u00dferte <strong>Nick Johnson<\/strong>, der Gr\u00fcnder und leitende Entwickler des Ethereum Name Service (ENS), Bedenken \u00fcber eine neue Methode, die Cyberkriminelle anwenden, um Gmail-Konten zu kompromittieren und m\u00f6glicherweise verkn\u00fcpfte Krypto-Wallets anzugreifen.<\/p>\n<h2>Wie Phishing-Angreifer Google f\u00fcr ihre Zwecke nutzen<\/h2>\n<p>Laut Johnson nutzen die Angreifer eine Schwachstelle im Google-\u00d6kosystem, die es ihnen erm\u00f6glicht, Phishing-E-Mails zu versenden, die wie echte Sicherheitswarnungen vom Technologiegiganten selbst erscheinen. Diese E-Mails sind mit g\u00fcltigen <strong>DomainKeys Identified Mail (DKIM)-Signaturen<\/strong> versehen, wodurch sie Spam-Filter umgehen und den Empf\u00e4ngern authentisch erscheinen.<\/p>\n<p>Sobald Nutzer diese E-Mails \u00f6ffnen, leiten sie die Betroffenen zu einem gef\u00e4lschten Supportportal, das auf einer Google-Subdomain gehostet wird. Dort werden die Opfer aufgefordert, sich einzuloggen und <strong>sensible Dokumente<\/strong> hochzuladen. Johnson warnte, dass die Angreifer wahrscheinlich <strong>Anmeldedaten ernten<\/strong>, die Gmail-Konten und alle damit verkn\u00fcpften Dienste gef\u00e4hrden k\u00f6nnten.<\/p>\n<p>Die Phishing-Websites wurden zudem unter Verwendung von Googles <strong>Sites-Plattform<\/strong> erstellt, die benutzerdefinierte Skripte und eingebettete Inhalte erlaubt. Diese Flexibilit\u00e4t kommt zwar legitimen Nutzern zugute, erm\u00f6glicht es jedoch auch b\u00f6swilligen Akteuren, \u00fcberzeugende Phishing-Portale zu erstellen. Besonders besorgniserregend ist, dass es derzeit keine M\u00f6glichkeit gibt, Missbrauch direkt \u00fcber die Google Sites-Oberfl\u00e4che zu melden, was es Angreifern erleichtert, ihre Inhalte online zu halten.<\/p>\n<blockquote>\n<p>Johnson sagte dazu: \u201eGoogle hat l\u00e4ngst erkannt, dass das Hosting von \u00f6ffentlichen, benutzerspezifizierten Inhalten unter google.com problematisch ist. Dennoch bleibt Google Sites bestehen. Meiner Meinung nach sollte Google die Nutzung von Skripten und willk\u00fcrlichen Einbettungen in Google Sites deaktivieren; dies stellt einen zu m\u00e4chtigen Phishing-Vektor dar.\u201c<\/p>\n<\/blockquote>\n<p>Um die Illusion von Legitimit\u00e4t zu verst\u00e4rken, erstellen die Betr\u00fcger eine Google OAuth-Anwendung, mit der sie die Phishing-Nachricht formatieren und verbreiten. Diese Nachrichten sind stets mit <strong>strukturiertem Text<\/strong> und scheinbar echten Kontaktinformationen f\u00fcr den rechtlichen Support von Google versehen.<\/p>\n<h2>Die Reaktion von Google<\/h2>\n<p>Johnson berichtete, dass er einen <strong>Bug-Report<\/strong> an Google \u00fcber diese Sicherheitsanf\u00e4lligkeit eingereicht habe. Dennoch habe der Technologieriese erkl\u00e4rt, dass die Funktionen wie vorgesehen arbeiten und kein Sicherheitsproblem darstellen. Johnson \u00e4u\u00dferte dazu:<\/p>\n<blockquote>\n<p>\u201eIch habe einen Bug-Report an Google \u00fcber dieses Problem eingereicht; leider wurde er als \u201aWie beabsichtigt\u2018 geschlossen und Google sieht darin keinen Sicherheitsbug.\u201c<\/p>\n<\/blockquote>\n<p>Trotzdem forderte er Google auf, die Skript- und Einbettungsfunktionen zu begrenzen, um zuk\u00fcnftigen Missbrauch zu verhindern.<\/p>\n<p>Dieser Vorfall verdeutlicht die zunehmende Raffinesse von Phishing-Kampagnen im Bereich Krypto. Laut <strong>Scam Sniffer<\/strong> haben im M\u00e4rz 2025 allein fast 6.000 Nutzer rund <strong>6,37 Millionen Dollar<\/strong> durch Phishing-Betrug verloren. Im ersten Quartal des Jahres erlitten <strong>22.654 Opfer<\/strong> insgesamt Verluste von <strong>21,94 Millionen Dollar<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Angriffe auf Krypto-Nutzer Phishing-Betrugsmaschen, die sich gegen Krypto-Nutzer richten, werden immer ausgekl\u00fcgelter. Angreifer missbrauchen Googles Infrastruktur, um h\u00f6chst \u00fcberzeugende Angriffe durchzuf\u00fchren. Am 16. April \u00e4u\u00dferte Nick Johnson, der Gr\u00fcnder und leitende Entwickler des Ethereum Name Service (ENS), Bedenken \u00fcber eine neue Methode, die Cyberkriminelle anwenden, um Gmail-Konten zu kompromittieren und m\u00f6glicherweise verkn\u00fcpfte Krypto-Wallets anzugreifen. Wie Phishing-Angreifer Google f\u00fcr ihre Zwecke nutzen Laut Johnson nutzen die Angreifer eine Schwachstelle im Google-\u00d6kosystem, die es ihnen erm\u00f6glicht, Phishing-E-Mails zu versenden, die wie echte Sicherheitswarnungen vom Technologiegiganten selbst erscheinen. Diese E-Mails sind mit g\u00fcltigen DomainKeys Identified Mail (DKIM)-Signaturen versehen, wodurch sie Spam-Filter umgehen und<\/p>\n","protected":false},"author":3,"featured_media":3277,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[13,2588,418,65],"class_list":["post-3278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-ethereum","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Phishing-Betrugsmaschen nutzen Googles Infrastruktur aus, um Krypto-Nutzer zu t\u00e4uschen, indem sie authentisch aussehende E-Mails und gef\u00e4lschte Portale zur Ernte von Anmeldedaten einsetzen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3278"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3277"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}