Google-Dienste werden für perfide Phishing-Angriffe missbraucht
03.01.2026 - 00:21:12Eine neue Phishing-Kampagne nutzt legitime Google-Infrastruktur, um authentifizierte Betrugsmails zu versenden. Tausende Unternehmen weltweit sind betroffen, darunter besonders viele aus dem deutschen Maschinen- und Anlagenbau.
Ein ausgeklügelter Phishing-Angriff macht sich die offizielle Google-Infrastruktur zunutze und umgeht so mühelos herkömmliche E-Mail-Sicherheitssysteme. Wie Cybersicherheitsforscher am Freitag bekanntgaben, missbrauchen Angreifer den legitimen Google-Dienst Application Integration, um täuschend echte E-Mails zu versenden. Über 3.000 Organisationen weltweit wurden bereits ins Visier genommen.
Diese neue Kampagne nutzt offizielle Google‑Dienste und umgeht SPF/DKIM/DMARC – bereits über 3.000 Organisationen sind betroffen. Das kostenlose Anti‑Phishing‑Paket liefert eine praxisnahe 4‑Schritte-Anleitung, zeigt typische psychologische Angriffsvektoren, liefert Vorlagen für technische Sperren und Checklisten zur Erkennung gefälschter Login‑Portale. Ideal für IT‑Verantwortliche in Mittelstand und Industrie, die Phishingrisiken schnell minimieren wollen. Jetzt das Anti-Phishing-Paket herunterladen
Sicherheitsexperten von Check Point und RavenMail warnen vor einer gefährlichen Weiterentwicklung von Cyberangriffen. Statt gefälschter Domains nutzt diese Kampagne die echte Google-Infrastruktur. Die Nachrichten kommen von der legitimen Google-Adresse noreply-application-integration@google.com und passieren problemlos alle gängigen Authentifizierungsprotokolle wie SPF, DKIM und DMARC.
Die Phishing-Mails imitieren Google Tasks-Benachrichtigungen und fordern Mitarbeiter etwa zu einer “Aufgabe für alle Mitarbeiter” oder einer obligatorischen “Mitarbeiterüberprüfung” auf. Mit professionellem Design und korrekten Google-Logos wirken sie täuschend echt. Die Kampagne begann Ende Dezember 2025 und hat sich seitdem rasch ausgebreitet.
Wie die Angreifer Windows- und E-Mail-Abwehr umgehen
Der Erfolg der Attacke basiert auf dem impliziten Vertrauen, das Sicherheitssysteme großen Technologieanbietern entgegenbringen. Lösungen wie Microsoft Defender for Office 365 blockieren Kommunikation von Google-Domains normalerweise nicht, um Fehlalarme zu vermeiden.
Klickt ein Nutzer auf den Link in der Mail, landet er nicht auf einer verdächtigen Seite, sondern auf einer URL bei Google Cloud Storage. Auch diese Domains werden von Reputationsfiltern meist nicht geblockt, da sie für legitime Geschäftsprozesse genutzt werden. Erst auf der Google-Cloud-Seite öffnet sich ein gefälschtes Login-Portal zum Abgreifen von Zugangsdaten.
Deutsche Industrieunternehmen im Fokus
Besonders betroffen ist der Manufacturing-Sektor – also die produzierende Industrie. Analysten gehen von gezielten Angriffen aus: In Industrieunternehmen sind Task-Benachrichtigungen über digitale Arbeitsplattformen alltäglich und wecken weniger Misstrauen. Die psychologische Wirkung einer “Aufgabenzuweisung” ist in corporate Umgebungen besonders stark: Mitarbeiter reagieren oft schnell, um produktiv zu bleiben.
Google hat nach den Enthüllungen bereits reagiert und spezifische missbräuchliche Projekte gesperrt. Sicherheitsexperten warnen jedoch, dass die grundlegende Methode – der Missbrauch legitimer Cloud-Features – ein systemisches Problem darstellt, das auch andere Plattformen betreffen könnte.
Systematisches Sicherheitsproblem erfordert neue Ansätze
“Die Ära, in der wir E-Mails allein wegen bestandener Authentifizierungschecks vertraut haben, ist vorbei”, kommentieren Sicherheitsanalysten die Entwicklung. Der Angriff zeigt einen Trend weg von technischen Exploits hin zum Missbrauch von Geschäftslogik. Hacker nutzen die für Automatisierung gedachten Tools gegen ihre Eigentümer.
Für Sicherheitsverantwortliche bedeutet dies: Reine Positivlisten für vertrauenswürdige Absender wie Google oder Microsoft reichen nicht mehr aus. Nötig sind Verhaltensanalysen, die die Absicht einer Nachricht bewerten – nicht nur ihre Herkunft.
Was jetzt zu tun ist
Bis Samstag arbeiten Sicherheitsanbieter an aktualisierten Erkennungsmechanismen für solche Angriffsmuster. Für das erste Quartal 2026 erwarten Experten ähnliche Attacken über andere vertrauenswürdige Plattformen wie Salesforce, Slack oder Microsoft Teams.
Unternehmen sollten ihre Sicherheitsschulungen sofort um Beispiele für Phishing von legitimen Absendern erweitern. Mitarbeiter müssen verstehen: Auch eine technisch einwandfreie E-Mail eines bekannten Anbieters kann betrügerisch sein, wenn der Kontext – etwa eine unerwartete Aufforderung zur Passworteingabe – verdächtig wirkt.
Empfehlungen für IT-Administratoren:
* Prüfen Sie Positivlisten und schränken Sie pauschale Freigaben für Cloud-Anbieter ein
* Setzen Sie auf verhaltensbasierte E-Mail-Sicherheit, die Nachrichtenabsichten analysiert
* Schulen Sie Nutzer, dass auch “verifizierte” Absender missbraucht werden können
* Überwachen Sie ungewöhnliche Zugriffe auf Cloud-Speicher-URLs aus E-Mail-Links
PS: Sie möchten Ihre Abwehr sofort stärken? Das Anti‑Phishing‑Paket enthält branchenspezifische Maßnahmen, Vorlagen für Mitarbeiterschulungen, eine Checkliste zur Überwachung von Cloud‑Storage‑Links und konkrete Incident‑Response‑Schritte, mit denen Sie Credential‑Diebstahl und betrügerische Tasks schnell eindämmen. Die Anleitung ist kostenfrei und sofort einsetzbar. Kostenloses Anti-Phishing-Paket anfordern


