Google-Phishingwelle, Gerüchte

Google-Phishingwelle nutzt Gerüchte und Service-Ende aus

14.01.2026 - 13:52:12

Eine mehrstufige Phishing-Kampagne zielt auf Gmail-Nutzer ab, indem sie Gerüchte über eine Adressänderung und das Ende des Dark Web Reports ausnutzt. Experten warnen vor KI-gestützten Anrufen.

Eine neue, raffinierte Phishing-Kampagne zielt auf Gmail-Nutzer ab. Angreifer nutzen Gerüchte über eine Adressänderungs-Funktion und das bevorstehende Ende eines Sicherheitstools, um Zugangsdaten zu stehlen.

Seit 48 Stunden verzeichnet die IT-Sicherheitsbranche einen starken Anstieg gezielter Angriffe auf Gmail-Konten. Die Täter spielen mit der Verunsicherung der Nutzer: Einerseits kursieren Berichte über eine mögliche neue Funktion zur Änderung der E-Mail-Adresse. Andererseits stellt Google morgen, am 15. Januar 2026, seinen kostenlosen Dark Web Report ein, der nach geleakten Daten im Netz suchte. Diese Kombination aus Hoffnung und Sorge machen sich Cyberkriminelle jetzt zunutze, wie Experten heute warnen.

Das Köder-Gerücht: „Ändere deine Gmail-Adresse“

Im Kern der Attacke steht ein heiß ersehntes Feature: Nutzer sollen künftig ihre @gmail.com-Adresse ändern können, ohne ein neues Konto anlegen zu müssen. Ob und wann diese Funktion tatsächlich für alle kommt, ist unklar. Die Betrüger aber handeln schon jetzt.

Laut einer aktuellen Analyse von Bitdefender verschicken die Angreifer professionell gestaltete E-Mails mit Betreffzeilen wie „Sie können jetzt Ihre Gmail-Adresse ändern“ oder „Sichern Sie sich Ihren neuen Benutzernamen, bevor er vergeben ist“. Die Nachrichten scheinen von Google zu stammen und enthalten bösartige Links.

Anzeige

Viele Phishing-Angriffe beginnen genau so – mit offiziell wirkenden Mails und perfiden Follow-up-Anrufen, die sogar Zwei-Faktor-Codes abfragen. Unser kostenloses Anti-Phishing-Paket erklärt in einer klaren 4‑Schritte-Anleitung, wie Sie gefälschte Login‑Seiten, SMS‑Fallen und KI‑gestützte Vishing‑Anrufe sofort erkennen und abwehren. Praktische Checklisten und Beispiele helfen beim direkten Schutz Ihres Kontos. Jetzt Anti‑Phishing-Paket herunterladen

Klickt ein Nutzer auf seinem Smartphone darauf, landet er auf einer täuschend echten Fake-Login-Seite. Gibt er seine Daten ein, sind sie gestohlen. Oft umgehen die Täter dabei auch die Zwei-Faktor-Authentifizierung (2FA), indem sie den Nutzer auffordern, eine legitim wirkende Wiederherstellungs-Benachrichtigung zu bestätigen.

Der Köder ist so effektiv, weil er ein echtes Nutzerbedürfnis trifft: den Wunsch, eine unprofessionelle oder veraltete E-Mail-Adresse endlich loszuwerden.

Der Angstmacher: Das Ende des Dark Web Reports

Die Gefahr wird durch ein reales Ereignis verstärkt: Google stellt seinen Dark Web Report morgen ein. Dieses kostenlose Tool suchte im Netz nach geleakten Passwörtern und Daten.

Die Betrüger nutzen diese Deadline, um Panik zu schüren. Nutzer erhalten SMS und E-Mails, die vor „verdächtigen Aktivitäten“ warnen, die der Report entdeckt habe. Man müsse den „Kontostatus sofort vor der Abschaltung überprüfen“. Die Angst, den Überblick über kompromittierte Passwörter zu verlieren, treibt viele in die Falle. Die Mischung aus echtem Ereignis und erfundenener Bedrohung führt zu hohen Klickraten.

Die gefährliche Eskalation: KI-gestützte Anrufe

Was diese Angriffswelle besonders macht, ist der nächste Schritt. Zögert ein Opfer oder durchschaut den ersten Köder, folgt oft kurz darauf ein Anruf.

Bei diesem „Vishing“ (Voice-Phishing) kommen KI-generierte Stimmen zum Einsatz, die sich kaum von menschlichen Support-Mitarbeitern unterscheiden lassen. Die KI gibt vor, vom Google-Support zu sein, und beruft sich auf die „fehlgeschlagene“ Adressänderung oder die Dark-Web-Warnung. Das Ziel: Das Opfer dazu zu bringen, einen Einmal-Code (OTP) vorzulesen oder eine Geräteanmeldung zu bestätigen.

Experten sehen in dieser mehrstufigen Taktik – E-Mail, SMS und Telefon – eine gefährliche Entwicklung. Mobile Sicherheitsbedrohungen werden immer gezielter und kontextbewusster.

Hintergrund: Warum die Timing perfekt ist

Das Timing des Betrugs ist kein Zufall. Die Angreifer nutzen eine klassische „Pretexting“-Strategie: Sie bauen ihre Lügengeschichte auf aktuellen, echten Ereignissen auf.

Dies spiegelt einen Trend des Jahres 2025 wider, bei dem legitime Tech-News zum Köder für Betrug werden. Ähnliche Muster gab es bereits bei der Einführung von Passkeys.

Gleichzeitig hinterlässt das Ende des Dark Web Reports eine Lücke. Google will sich zwar auf andere Sicherheitstools mit „klarereren, umsetzbaren Schritten“ konzentrieren. Doch die Übergangsphase schafft Unsicherheit – ein perfektes Einfallstor für Betrüger.

So schützen Sie sich

  • Quellen prüfen: Google wird Sie nie anrufen, um nach Ihrem Passwort oder 2FA-Code zu fragen. Legen Sie in einem solchen Fall sofort auf.
  • „Jetzt sichern“-Links ignorieren: Möchten Sie prüfen, ob Sie Ihre Adresse ändern können, gehen Sie direkt in Ihre Google-Kontoeinstellungen (myaccount.google.com).
  • Auf URLs achten: Seien Sie besonders bei verkürzten Links in SMS misstrauisch.
  • Druck ignorieren: Seien Sie skeptisch bei Nachrichten, die sofortiges Handeln vor einer Deadline (besonders dem 15. Januar) fordern.
Anzeige

PS: Bleiben Sie wachsam – aktuelle Phishing-Kampagnen kombinieren falsche Login‑Seiten, Deadline‑Paniken und sogar täuschend echte Anrufe. Das kostenlose Anti‑Phishing‑Paket fasst die wichtigsten Schutzmaßnahmen kompakt zusammen, zeigt typische Täuschungsversuche und liefert sofort anwendbare Reaktionsschritte für Ihr Smartphone und E‑Mail‑Konto. Praktische Vorlagen helfen, verdächtige Meldungen richtig zu prüfen. Anti‑Phishing‑Guide kostenlos sichern

@ boerse-global.de