Google, Cloud

Google Cloud Automation wird zur Phishing-Waffe

23.12.2025 - 07:52:11

Kriminelle missbrauchen Google Cloud Workflows, um authentische Phishing-Mails zu versenden. Herkömmliche Sicherheitsprüfungen versagen, da die Nachrichten direkt von Google-Servern stammen.

Eine neue Angriffswelle missbraucht legitime Google-Dienste für perfide Phishing-Kampagnen. Sicherheitsforscher warnen: Die E-Mails kommen technisch einwandfrei von Google-Servern.

Seit Montag dokumentieren Experten von Check Point eine massive Attacke. Kriminelle nutzen die Workflow-Automatisierung in der Google Cloud, um ihre Phishing-Mails zu versenden. Das Fatale: Die Nachrichten stammen direkt aus der offiziellen Google-Infrastruktur. Herkömmliche Sicherheitsprüfungen wie SPF und DKIM fallen damit grün aus – die Kommunikation erscheint sauber.

Der Wolf im Schafspelz: Perfekt getarnte Angriffe

Die Angreifer erstellen scheinbar legitime Automatisierungs-Workflows. Ihr einziger Zweck: das Verteilen von Schadlinks. „Wir sehen eine Evolution des ‘Living off the Land’-Ansatzes“, erklären Analysten. Statt eigene Infrastruktur aufzubauen, kapern Kriminelle die vertrauten Werkzeuge ihrer Opfer.

Anzeige

Aktuelle Attacken zeigen, wie Phishing über legitime Google‑Dienste Unternehmen und Mitarbeiter in die Irre führt. Unser kostenloses Anti‑Phishing‑Paket erklärt in einer klaren 4‑Schritte-Anleitung, wie Sie CEO‑Fraud, manipulierte Dokumentenlinks und automatisierte Workflow‑Missbräuche erkennen und stoppen. Dazu gibt es praktische Checklisten für Awareness‑Trainings und technische Abwehrmaßnahmen, die sich sofort umsetzen lassen. Ideal für IT‑Verantwortliche, Führungskräfte und Mitarbeiter, die täglich mit geteilten Dokumenten arbeiten. Anti‑Phishing‑Paket jetzt kostenlos herunterladen

Die Täuschung ist psychologisch ausgeklügelt. Eine E-Mail von einer echten google.com-Subdomain senkt die natürliche Skepsis – selbst bei IT-Profis. Die Kampagne imitiert Standard-Benachrichtigungen über geteilte Dokumente oder Sicherheitswarnungen. Der erste Link führt tatsächlich auf eine Google-Domain. Erst danach leitet er auf die eigentliche Phishing-Seite weiter.

Ein Trend erreicht seinen Höhepunkt

Der aktuelle Vorfall ist kein Einzelfall. Schon länger warnen Experten vor dem Missbrauch von Google Looker Studio und Google Forms für Betrugsversuche. Die neue Qualität: Jetzt werden dynamische, automatisierte Prozesse weaponisiert, um Sicherheitsmechanismen aktiv zu umgehen.

Daten von Sicherheitsfirmen zeigen einen sprunghaften Anstieg solcher Angriffe im vierten Quartal 2025. Ihre Erfolgsquote übertrifft die klassischer Phishing-Methoden deutlich.

Das fundamentale Dilemma der Plattform-Ökonomie

Die Stärke der großen Cloud-Dienste wird zu ihrer Schwäche. Ihre einfache Automatisierbarkeit öffnet Tür und Tor für Missbrauch. Unternehmen können E-Mails von Google-Diensten nicht pauschal blockieren, ohne legitime Geschäftsprozesse zu gefährden.

„Das Vertrauensmodell des Internets wird hier gegen uns verwendet“, kommentieren Branchenbeobachter. Die Reaktion: Firmen investieren verstärkt in KI-gestützte Verhaltensanalysen, die den Kontext einer Nachricht bewerten. Die bloße Absenderprüfung reicht 2025 nicht mehr aus.

Was Nutzer jetzt tun sollten

Google kündigte an, die Überwachung zu verschärfen. Bis neue Algorithmen greifen, raten Experten zu konsequenten Schutzmaßnahmen:

  • Zero-Trust bei allen Absendern: Eine E-Mail von Google oder Microsoft ist nicht automatisch sicher.
  • Links immer prüfen: Wohin führt der Klick wirklich? Unerwartete Dokumente von Unbekannten ignorieren.
  • MFA aktivieren: Der effektivste Schutz ist eine starke Multi-Faktor-Authentifizierung, idealerweise mit einem Hardware-Key.

Die Angriffe werden raffinierter. Die kommenden Wochen zeigen, ob die Gegenmaßnahmen der Tech-Giganten greifen.

@ boerse-global.de