Hacker verseuchen Google Ads mit betrügerischen Links

69

Check Point Research (CPR) kam einer weiteren Hacker-Kampagne auf die Spur, die Google betrifft. Hacker bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Dabei brauchen die Nutzer nichtmal auf die Werbeanzeigen an sich klicken, sondern erhalten eine Phsihing-E-Mail, die Google Ads im Hintergrund nutzt. Google ist dabei besonders interessant, weil die Firma der gößte Anbieter von Werbeanzeigen im Internet ist.

Ein Beispiel:
Eine Phishing-E-Mail, die behauptet, der Empfänger habe eine Microsoft-Sprachnachricht verpasst, geht im Postfach ein. Der Link jedoch leitet nicht zu Microsoft, sondern zu einer Google Ad, die wiederum weiterleitet zur betrügerischen Website. Der Empfänger, falls er sich wundert, dass die Nachricht nicht zu einer Microsoft-Seite führt, könnte wieder Vertrauen fassen, weil eine legitime Google-Ads-Adresse hinter dem Link steht. Drückt der Nutzer also auf den Link, wird er schnell und im Hintergrund über Google Ads weitergeleitet an die Hacker-Seite.

Wiedermal wird auf diese Weise der bekannte Markenname einer Firma, erneut Google, missbraucht, um die Empfänger der Phishing-E-Mail in Sicherheit zu wiegen. Diese fortschrittliche Phishing-Idee wird von den Sicherheitsforschern als Business E-Mail Compromise 3.0 (BEC 3.0) bezeichnet. Hierbei werden legitime Seiten und Dienste benutzt, statt Fälschungen. Die Sicherheitsforscher von Check Point erwarten, dass dergleichen Attacken im Laufe des Jahres an Beliebtheit und Hackern gewinnen werden.

Google wurde von Check Point am 5. Juli 2023 in Kenntnis gesetzt.

Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslösungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten können, eine E-Mail-Sicherheitslösung einzuführen, die Dokumente und Dateien prüft, sowie eine URL-Sicherheitslösung, die Websites prüft und emuliert.
Quelle: Check Point Software Technologies Ltd. / Bild: Pixabay