Suchmaschinen: Werbung wird zur Bedrohung

B2B Cyber Security ShortNews

Beitrag teilen

Kriminelle missbrauchen zunehmend die Werbung in Suchmaschinen für Phishing-Attacken. Harmlos aussehende Anzeigen leiten Nutzer im Unternehmen auf nachgeahmte Webseiten, auf denen ihre Anmeldedaten gestohlen werden.

In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der Missbrauch von Suchmaschinenwerbung durch kriminelle Akteure. Diese Praxis, bei der Anzeigen in Suchmaschinen zur Durchführung von Phishing-Angriffen genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar. Statt Nutzer zu legitimen Websites zu führen, leiten diese Anzeigen ahnungslose Nutzer zu Phishing-Seiten um oder bringen sie dazu Malware herunterzuladen. Das Vorgehen stellt ein erhebliches Bedrohungspotenzial für die Sicherheit persönlicher, finanzieller und unternehmensbezogener Informationen dar, wodurch sowohl Einzelpersonen als auch Unternehmen einem signifikanten Risiko ausgesetzt sind.

Technische Hintergründe der Suchmaschinen-Angriffe

Die Methodik dieser Angriffe ist raffiniert: Angreifer setzen auf die Platzierung von Anzeigen, die auf den ersten Blick harmlos erscheinen. Sucht ein Nutzer beispielsweise nach der Login-Seite seines Finanzinstituts, könnte eine solche schadhafte Anzeige ihn auf eine nachgeahmte Webseite führen, die dazu entworfen wurde, Anmeldedaten zu stehlen oder Malware zu verbreiten. Die große Anpassungsfähigkeit der Werbeanzeigen ermöglicht es den Angreifern zudem, ihre Kampagnen spezifisch auf bestimmte Nutzerprofile auszurichten, wodurch die Wahrscheinlichkeit eines erfolgreichen Phishing-Versuchs steigt.

Eine weitere Tücke liegt in der Nutzung von Techniken zur Umgehung von Erkennungsmechanismen. Indem für jede umgeleitete Person einzigartige Cookies erstellt werden, erschweren die Angreifer die Identifizierung der Phishing-Inhalte durch Sicherheitsanbieter oder automatisierte Systeme. Zudem verwenden sie oft Domains, die dem Original zum Verwechseln ähnlich sehen, um ihre Täuschungsversuche noch glaubwürdiger zu machen.

Großangelegte Betrugsaktionen in Suchmaschinen

Um solche Kampagnen durchzuführen, erwerben Cyberkriminelle häufig kompromittierte Anzeigenkonten aus den Deep Web. Sie erstellen dann maßgeschneiderte Werbekampagnen, registrieren Phishing-Websites und setzen verschiedene Umgehungsmechanismen ein, bevor die schädlichen Anzeigen live geschaltet werden.

In den letzten Jahren ist die Gefahr durch gefälschte Online-Anzeigen und betrügerische Phishing-Versuche deutlich gestiegen. Mehr und mehr solcher schädlichen Anzeigen tauchen in Suchmaschinen auf, und immer häufiger werden großangelegte Betrugsaktionen aufgedeckt. Das zeigt uns, wie wichtig es ist, dass sowohl Einzelpersonen als auch Unternehmen aufmerksam und vorsichtig im Umgang mit Internetanzeigen sind. Jedes Mal, wenn man auf eine Anzeige klickt, sollte man genau hinsehen: Führt der Link wirklich dahin, wo er vorgibt zu führen? Es ist auch klug, sich mit den Tricks und Methoden vertraut zu machen, die Betrüger verwenden, um Informationen zu stehlen. So kann jeder besser darauf achten, seine persönlichen Daten zu schützen.

Wie können Unternehmen sich und ihren Ruf schützen?

Um den eigenen Ruf und die Sicherheit zu wahren, ist es für Unternehmen, insbesondere im Finanzsektor, unerlässlich, ein wachsames Auge auf verdächtige Anzeigen in Suchmaschinen zu haben. Diese könnten sich als Teil der eigenen Marke ausgeben und Nutzer in die Irre führen. Ein umfassender Ansatz, der verschiedene Suchbegriffe, Benutzerprofile und geografische Standpunkte umfasst, ist dabei unverzichtbar, um solche Bedrohungen aufzudecken. Darüber hinaus ist die umgehende Meldung von betrügerischen Webseiten und entsprechenden Anzeigen an die Betreiber der Suchmaschinen ein wichtiger Schritt.

Für eine robuste Cyber-Verteidigung ist es entscheidend, dass Unternehmen proaktiv handeln: Sie sollten verdächtige Anzeigen aufspüren, diese melden und sowohl Kunden als auch Mitarbeiter über die Risiken aufklären. Eine Partnerschaft mit Spezialisten für digitalen Risikoschutz kann dabei helfen, schädliche Inhalte schnell zu identifizieren und zu eliminieren. Durch eine Kombination aus technologischen Maßnahmen und der Sensibilisierung der Mitarbeiter lässt sich das Cyber-Risiko minimieren, was sowohl die Sicherheit des Unternehmens als auch seinen Ruf schützt.

Mehr bei BlueVoyant.com

 


Über BlueVoyant

BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen zu einer ergebnisorientierten, cloudbasierten Cybersicherheitslösung, die Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die umfassenden Produkte und Services zur Cyberverteidigung beleuchten, prüfen und beheben Bedrohungen schnell, um Unternehmen zu schützen.


Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen