Diese raffinierte Google-Phishing-Betrugswelle

Phishing-Betrüger stellen sich nun als Google aus und senden dringende E-Mails unter der Anschrift „[email protected]“, in denen behauptet wird, es gebe eine Vorladung von „Polizeibehörden“ im Zusammenhang mit dem Google-Konto des Empfängers. Laut Bleeping Computer nutzen diese Betrüger Google’s „Sites“-Plattform, um überzeugende Phishing-E-Mails und -Websites zu erstellen, die darauf abzielen, Benutzer zu täuschen und ihre Anmeldedaten preiszugeben.
Gemäß Experten für E-Mail-Authentifizierung bei EasyDMARC gelangen diese Betrugsmails erfolgreich an Google vorbei und umgehen deren DomainKeys Identified Mail (DKIM)-Überprüfungen. Wie? Indem sie geschickt Google’s eigene Tools nutzen. Die Betrüger nennen ihre gefälschte App mit dem kompletten E-Mail-Text, den Google dann automatisch über sein System versendet, wodurch es für Empfänger als legitim erscheint.
Ross Richendrfer, Sprecher für Sicherheitskommunikation von Gmail, teilte Google’s Reaktion mit: „Wir sind uns dieser Zielgruppenangriffe dieses Täters bewusst und haben Maßnahmen ergriffen, um diesen Missbrauch zu stoppen. Solange dies gilt, empfehlen wir Nutzern, Zwei-Faktor-Authentifizierung sowie Passkeys zu verwenden, die starke Schutzmechanismen gegen solche Phishing-Kampagnen bieten.“
Verwandt
- Passkeys: alle Neuigkeiten und Updates zu passwortfreien Anmeldungen
Verwandt
- YouTube warnt Creators vor einem AI-generierten Video seines CEOs, das für Phishing-Schlitztaten missbraucht wird.
- Nun hat auch Gmail blaue verifizierte Häkchen.
Wenn diese Betrugsmails an einen Gmail-Nutzer weitergeleitet werden, bleiben sie signiert und erscheinen als gültig, da DKIM nur die ursprüngliche Nachricht und die Header überprüft. Dieselbe DKIM-Relay-Trick wurde letzten Monat auch gegen PayPal-Benutzer verwendet. Der Phishing-E-Mail führt die Opfer zu einer scheinbar offiziellen Supportseite auf sites.google.com, anstatt auf die echte accounts.google.com-Seite, da die Benutzer die Unterschiede nicht bemerken.
Der Entwickler Nick Johnson vom Ethereum Name Service fiel dieser Google-Phishing-Betrug zum Opfer. Er meldete dies als Missbrauch von Google OAuth-Anwendungen, die zuerst von Google als „funktionsgemäß“ abgetan wurde. Nach einer Überdenkung beschäftigt Google das Problem nun jedoch.
Update vom 21. April: Hinzugefügt wurde eine Stellungnahme von Google.
Verwandter Artikel
Apple-Nutzer können Anteil an $95M Siri-Datenschutzvereinbarung fordern
Apple-Gerätebesitzer in den USA können nun einen Anteil an einer $95 Millionen Vereinbarung beantragen, die Datenschutzbedenken bezüglich Siri adressiert. Eine spezielle Website erleichtert die Vertei
Google stellt produktionsreife Gemini 2.5 KI-Modelle vor, um mit OpenAI im Unternehmensmarkt zu konkurrieren
Google hat am Montag seine KI-Strategie intensiviert und seine fortschrittlichen Gemini 2.5 Modelle für den Unternehmenseinsatz gestartet sowie eine kosteneffiziente Variante eingeführt, um bei Preis
Meta verbessert KI-Sicherheit mit fortschrittlichen Llama-Tools
Meta hat neue Llama-Sicherheitstools veröffentlicht, um die KI-Entwicklung zu stärken und vor neuen Bedrohungen zu schützen.Diese verbesserten Llama-KI-Modell-Sicherheitstools werden mit neuen Ressour
Kommentare (1)
0/200
JackHernández
31. Juli 2025 03:42:05 MESZ
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
Phishing-Betrüger stellen sich nun als Google aus und senden dringende E-Mails unter der Anschrift „[email protected]“, in denen behauptet wird, es gebe eine Vorladung von „Polizeibehörden“ im Zusammenhang mit dem Google-Konto des Empfängers. Laut Bleeping Computer nutzen diese Betrüger Google’s „Sites“-Plattform, um überzeugende Phishing-E-Mails und -Websites zu erstellen, die darauf abzielen, Benutzer zu täuschen und ihre Anmeldedaten preiszugeben.
Gemäß Experten für E-Mail-Authentifizierung bei EasyDMARC gelangen diese Betrugsmails erfolgreich an Google vorbei und umgehen deren DomainKeys Identified Mail (DKIM)-Überprüfungen. Wie? Indem sie geschickt Google’s eigene Tools nutzen. Die Betrüger nennen ihre gefälschte App mit dem kompletten E-Mail-Text, den Google dann automatisch über sein System versendet, wodurch es für Empfänger als legitim erscheint.
Ross Richendrfer, Sprecher für Sicherheitskommunikation von Gmail, teilte Google’s Reaktion mit: „Wir sind uns dieser Zielgruppenangriffe dieses Täters bewusst und haben Maßnahmen ergriffen, um diesen Missbrauch zu stoppen. Solange dies gilt, empfehlen wir Nutzern, Zwei-Faktor-Authentifizierung sowie Passkeys zu verwenden, die starke Schutzmechanismen gegen solche Phishing-Kampagnen bieten.“
Verwandt
- Passkeys: alle Neuigkeiten und Updates zu passwortfreien Anmeldungen
Verwandt
- YouTube warnt Creators vor einem AI-generierten Video seines CEOs, das für Phishing-Schlitztaten missbraucht wird.
- Nun hat auch Gmail blaue verifizierte Häkchen.
Wenn diese Betrugsmails an einen Gmail-Nutzer weitergeleitet werden, bleiben sie signiert und erscheinen als gültig, da DKIM nur die ursprüngliche Nachricht und die Header überprüft. Dieselbe DKIM-Relay-Trick wurde letzten Monat auch gegen PayPal-Benutzer verwendet. Der Phishing-E-Mail führt die Opfer zu einer scheinbar offiziellen Supportseite auf sites.google.com, anstatt auf die echte accounts.google.com-Seite, da die Benutzer die Unterschiede nicht bemerken.
Der Entwickler Nick Johnson vom Ethereum Name Service fiel dieser Google-Phishing-Betrug zum Opfer. Er meldete dies als Missbrauch von Google OAuth-Anwendungen, die zuerst von Google als „funktionsgemäß“ abgetan wurde. Nach einer Überdenkung beschäftigt Google das Problem nun jedoch.
Update vom 21. April: Hinzugefügt wurde eine Stellungnahme von Google.



This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












