{"id":11400,"date":"2025-01-28T16:46:56","date_gmt":"2025-01-28T15:46:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11400"},"modified":"2026-01-15T14:39:02","modified_gmt":"2026-01-15T13:39:02","slug":"suchmaschinen-phishing","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/suchmaschinen-phishing\/","title":{"rendered":"Gefahr aus den Suchergebnissen: Suchmaschinen-Phishing"},"content":{"rendered":"<p>Im Jahr 2024 hat sich die Zahl erfolgreicher Phishing-Angriffe auf Unternehmen im Vergleich zum Vorjahr fast verdreifacht \u2013 ein besorgniserregender Trend, der Unternehmen und Sicherheitsverantwortliche gleicherma\u00dfen aufhorchen l\u00e4sst. Besonders auff\u00e4llig: Eine neue Phishing-Variante, die immer mehr an Bedeutung gewinnt \u2013 das sogenannte Suchmaschinen-Phishing. Doch was steckt hinter dieser raffinierten Angriffsmethode?<\/p>\n<p>In diesem Artikel werfen wir einen Blick darauf, wie Cyberkriminelle mithilfe von Suchmaschinen Vertrauen erschleichen und welche Gefahren dabei f\u00fcr Unternehmen lauern. Lesen Sie weiter, um zu erfahren, wie Sie sich vor dieser neuen Bedrohung sch\u00fctzen k\u00f6nnen!<\/p>\n<h2>Was ist Suchmaschinen-Phishing?<\/h2>\n<p>Suchmaschinen-Phishing ist eine relativ neue und besonders perfide Methode, mit der Cyberkriminelle versuchen, Internetnutzende \u00fcber Suchmaschinen wie Google, Bing oder Yahoo auf gef\u00e4lschte Websites zu locken. Die Grundidee ist \u00e4hnlich wie beim klassischen Phishing per E-Mail: Die manipulierten Websites sehen echten, vertrauensw\u00fcrdigen Seiten zum Verwechseln \u00e4hnlich.<\/p>\n<p>W\u00e4hrend beim E-Mail-Phishing gezielt Nachrichten an potenzielle Opfer gesendet werden, erfolgt die Manipulation beim Suchmaschinen-Phishing bereits in den Suchergebnissen. Die t\u00e4uschend echten Seiten sind oft so gestaltet, dass Nutzer pers\u00f6nliche Informationen oder Anmeldedaten eingeben, die von den Kriminellen abgefangen werden. Die aktuelle Bedrohungslage ist ernst: Fast jeder f\u00fcnfte Klick auf einen Phishing-Link erfolgt \u00fcber eine Suchmaschine. Das geht aus einer Untersuchung des Sicherheitsunternehmens Netskope hervor und zeigt deutlich, wie erfolgreich und weit verbreitet diese neue Angriffsstrategie bereits ist.<\/p>\n<h3>Wie funktioniert Suchmaschinen-Phishing?<\/h3>\n<p>Im Gegensatz zum klassischen Phishing, bei dem E-Mails als Angriffsvektor genutzt werden, liegt beim Suchmaschinen-Phishing der Fokus auf den Suchergebnissen. Cyberkriminelle wenden verschiedene Strategien an, um ihre gef\u00e4lschten Seiten prominent zu platzieren:<\/p>\n<p><strong>So nutzen Cyberkriminelle Suchmaschinen f\u00fcr ihre Angriffe<\/strong><\/p>\n<p>Suchmaschinenoptimierung (SEO) wird von Cyberkriminellen gezielt ausgenutzt, um ihre betr\u00fcgerischen Websites in den Suchergebnissen m\u00f6glichst weit oben erscheinen zu lassen. Doch nicht nur durch diese organische Suchmaschinenplatzierung versuchen Kriminelle, ihre Opfer zu erreichen. In vielen F\u00e4llen schalten sie auch bezahlte Werbeanzeigen, die wie legitime Suchergebnisse erscheinen, um eine noch gr\u00f6\u00dfere Zielgruppe anzusprechen.<\/p>\n<p>Ziel der Cyberkriminellen ist es, das Vertrauen von Internetnutzenden zu gewinnen und sie dazu zu bringen, auf einen scheinbar vertrauensw\u00fcrdigen Link zu klicken. Wenn eine Person beispielsweise nach einer bekannten Website sucht, etwa einem beliebten Cloud-Dienst oder einer Online-Banking-Seite, wird ihr m\u00f6glicherweise ein gef\u00e4lschtes Ergebnis angezeigt \u2013 das aussieht, als sei es die echte Seite. In Wirklichkeit f\u00fchrt der Link jedoch auf eine manipulierte Website.<\/p>\n<p><strong>Der K\u00f6der: T\u00e4uschend echte Websites<\/strong><\/p>\n<p>Die Websites, die von den Kriminellen erstellt werden, sehen in der Regel t\u00e4uschend echt aus. Sie imitieren das Design und die Funktionalit\u00e4t der Originalseiten so pr\u00e4zise, dass viele Nutzende glauben, sie befinden sich auf der richtigen Plattform. Auf diesen gef\u00e4lschten Seiten werden die ahnungslosen Opfer dann aufgefordert, ihre pers\u00f6nlichen Daten einzugeben \u2013 wie Anmeldeinformationen, Kreditkartendaten oder andere sensible Informationen. Tun sie dies, landen ihre Daten schlie\u00dflich in den H\u00e4nden der Kriminellen, die sie f\u00fcr ihre eigenen Zwecke missbrauchen k\u00f6nnen.<\/p>\n<p>Ein besonders perfides Merkmal dieser Phishing-Kampagnen ist also, dass die Opfer h\u00e4ufig nicht einmal merken, dass sie auf einer gef\u00e4lschten Seite gelandet sind. Das Vertrauen, das Nutzer in Suchmaschinen setzen, macht die Angriffe besonders erfolgreich. Sie erwarten nicht, dass sie durch die Suchmaschine auf einen betr\u00fcgerischen Link sto\u00dfen.<\/p>\n<p><strong>Beispiel: Phishing-Angriff auf Cloud-Dienste<\/strong><\/p>\n<p>Ein aktuelles Beispiel f\u00fcr Suchmaschinen-Phishing ist eine gezielte Kampagne, die sich auf Cloud-Dienste konzentrierte. Nehmen wir an, eine Person sucht nach dem beliebten Cloud-Speicheranbieter \u201eDropbox\u201c, um auf seine Dateien zuzugreifen. In den Suchergebnissen erscheint ein Ergebnis ganz oben, das aussieht, als w\u00e4re es die offizielle Dropbox-Website. Der Link f\u00fchrt jedoch auf eine perfekt nachgebaute Seite, die dem Original t\u00e4uschend \u00e4hnelt. Unsere Person wird aufgefordert, sich anzumelden, um auf seine Dateien zuzugreifen. In dem Moment, in dem sie ihre Login-Daten eingibt, werden diese von den Kriminellen abgegriffen. Diese Daten k\u00f6nnten dann verwendet werden, um auf das echte Dropbox-Konto des Opfers zuzugreifen oder in andere Online-Accounts einzudringen, die mit der gleichen E-Mail-Adresse und den gleichen Zugangsdaten verkn\u00fcpft sind.<\/p>\n<p>Noch einmal ganz deutlich: Bei diesem Angriff hat das Opfer keine E-Mail oder verd\u00e4chtige Nachricht erhalten hat. Der Phishing-Link wurde ganz einfach \u00fcber eine Suchmaschine gefunden, die normalerweise als vertrauensw\u00fcrdige Quelle wahrgenommen wird. Und das kann nun wirklich jedem von uns passieren.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Suchmaschinen-Phishing<\/h2>\n<p>Die Gefahr, auf eine gef\u00e4lschte Website zu sto\u00dfen, ist leider sehr real. Wer beim Suchen nach bekannten Websites wie Online-Banking-Portalen oder Cloud-Diensten auf eine gef\u00e4lschte Seite st\u00f6\u00dft, riskiert, seine sensiblen Daten in die falschen H\u00e4nde zu geben. Um sich vor diesen Angriffen zu sch\u00fctzen, sollten Sie einige einfache, aber effektive Sicherheitsma\u00dfnahmen beachten.<\/p>\n<p><strong>Skeptisch bleiben<\/strong><\/p>\n<p>Wie bei vielen anderen Bedrohungen im Internet gilt auch beim Suchmaschinen-Phishing: Bleiben Sie skeptisch. Es ist wichtig, nicht sofort auf den ersten Link in den Suchergebnissen zu klicken, auch wenn er scheinbar vertrauensw\u00fcrdig erscheint. Cyberkriminelle versuchen, durch gezielte SEO-Methoden ihre gef\u00e4lschten Seiten an die Spitze der Suchergebnisse zu bringen. Hinterfragen Sie immer, ob die Seite, auf die Sie zugreifen m\u00f6chten, wirklich die ist, die Sie erwarten. Wenn Sie sich unsicher sind, besuchen Sie die Website direkt, indem Sie die URL manuell in die Adresszeile Ihres Browsers eingeben.<\/p>\n<p><strong>URL einer Website pr\u00fcfen<\/strong><\/p>\n<p>Ein besonders effektiver Schutzmechanismus ist die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der URL. Wenn Sie in einer Suchmaschine nach einer Website suchen, wird in den Suchergebnissen immer die vollst\u00e4ndige Adresse (URL) der Seite angezeigt. Achten Sie darauf, dass die URL korrekt und authentisch aussieht. Bei bekannten Websites wie Google, Dropbox oder Amazon k\u00f6nnen Sie an kleinsten Abweichungen erkennen, ob eine Seite gef\u00e4lscht ist. Ein h\u00e4ufiges Merkmal betr\u00fcgerischer Seiten ist, dass sie die Adresse nur minimal ver\u00e4ndern \u2013 etwa durch das Ersetzen eines Buchstabens oder durch zus\u00e4tzliche Zeichen. Achten Sie darauf, dass keine seltsamen Zus\u00e4tze wie \u201e-login\u201c oder \u201e-secure\u201c erscheinen, die die URL unn\u00f6tig verl\u00e4ngern.<\/p>\n<p><strong>Seiten speichern<\/strong><\/p>\n<p>Eine weitere pr\u00e4ventive Ma\u00dfnahme ist das Speichern der URLs von Websites, denen Sie vertrauen. Wenn Sie regelm\u00e4\u00dfig auf bestimmte Websites zugreifen, k\u00f6nnen Sie diese in Ihren Browser-Lesezeichen speichern oder auf Ihrem Desktop einen Verkn\u00fcpfungspfad anlegen. So umgehen Sie das Risiko, \u00fcber Suchmaschinen auf eine gef\u00e4lschte Seite zu gelangen. Besonders wichtig ist dies bei Seiten, auf denen Sie sich regelm\u00e4\u00dfig einloggen oder Zahlungen vornehmen. Durch das direkte Aufrufen der gespeicherten Links vermeiden Sie, versehentlich auf betr\u00fcgerische Seiten zu sto\u00dfen.<\/p>\n<p><strong>Virenscanner und Anti-Malware-Software<\/strong><\/p>\n<p>Trotz aller Vorsichtsma\u00dfnahmen kann es passieren, dass Sie oder jemand aus Ihrem Umfeld Opfer eines Phishing-Angriffs wird. Gerade bei h\u00e4ufig genutzten Tools wie Suchmaschinen ist das Risiko, auf betr\u00fcgerische Seiten zu geraten, hoch. In solchen F\u00e4llen sind Virenscanner und Anti-Malware-Software ein unverzichtbares Sicherheitsinstrument. Diese Programme k\u00f6nnen nicht nur Phishing-Websites erkennen, sondern auch andere schadhafte Software, die durch solche Seiten auf Ihr Ger\u00e4t gelangen k\u00f6nnte. Stellen Sie sicher, dass Ihr Ger\u00e4t mit einer zuverl\u00e4ssigen Sicherheitssoftware ausgestattet ist und dass diese regelm\u00e4\u00dfig aktualisiert wird, um neuen Bedrohungen vorzubeugen.<\/p>\n<p><strong>Zwei-Faktor-Authentifizierung verwenden<\/strong><\/p>\n<p>Ein zus\u00e4tzlicher Schutzmechanismus, der sich auch gegen Phishing-Angriffe bew\u00e4hrt hat, ist die <a href=\"https:\/\/www.psw-group.de\/blog\/2-faktor-authentifizierung\/?srsltid=AfmBOopgkT-wEW2Tgg490Fqj9yG79hwikM_XClnDCP-XzEfrMDN7P9ER\">Zwei-Faktor-Authentifizierung (2FA)<\/a>. Viele Online-Dienste, insbesondere Cloud- und Bankplattformen, bieten diese Sicherheitsma\u00dfnahme an. Bei der Zwei-Faktor-Authentifizierung m\u00fcssen Sie nicht nur Ihr Passwort, sondern auch einen weiteren Sicherheitscode eingeben, der in der Regel an Ihr Mobilger\u00e4t gesendet wird. Selbst wenn ein Krimineller Ihre Login-Daten erlangt, wird er ohne den zus\u00e4tzlichen Code nicht in der Lage sein, auf Ihr Konto zuzugreifen.<\/p>\n<h2>Fazit: Phishing wird raffinierter und die Gefahren steigen<\/h2>\n<p>Suchmaschinen-Phishing zeigt deutlich, wie professionell und ausgekl\u00fcgelt Cyberkriminalit\u00e4t geworden ist. W\u00e4hrend viele Besch\u00e4ftigte inzwischen vorsichtig bei E-Mails sind, ist das Bewusstsein f\u00fcr Gefahren in Suchergebnissen noch gering. Cyberkriminelle nutzen mittlerweile sogar Methoden wie Suchmaschinenoptimierung, um ihre betr\u00fcgerischen Seiten effektiv zu platzieren. Dar\u00fcber hinaus spielt die zunehmende Verbreitung von K\u00fcnstlicher Intelligenz eine Rolle: KI-basierte Tools erm\u00f6glichen es Angreifern, noch realistischere Websites zu erstellen und ihre Angriffe gezielter durchzuf\u00fchren.<\/p>\n<p>Umso wichtiger ist es, dass Sie wachsam bleiben und geeignete Schutzma\u00dfnahmen ergreifen. Denn nur so k\u00f6nnen wir uns gegen die immer raffinierteren Methoden der Cyberkriminellen wappnen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsuchmaschinen-phishing%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsuchmaschinen-phishing%2F&text=Gefahr%20aus%20den%20Suchergebnissen%3A%20Suchmaschinen-Phishing\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsuchmaschinen-phishing%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsuchmaschinen-phishing%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2024 hat sich die Zahl erfolgreicher Phishing-Angriffe auf Unternehmen im Vergleich zum Vorjahr fast verdreifacht \u2013 ein besorgniserregender Trend, der Unternehmen und Sicherheitsverantwortliche gleicherma\u00dfen aufhorchen l\u00e4sst. Besonders auff\u00e4llig: Eine neue Phishing-Variante, die immer mehr an Bedeutung gewinnt \u2013 das sogenannte Suchmaschinen-Phishing. Doch was steckt hinter dieser raffinierten Angriffsmethode? In diesem Artikel werfen wir einen Blick darauf, wie Cyberkriminelle mithilfe von Suchmaschinen Vertrauen erschleichen und welche Gefahren dabei f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1435,814,765,759,1434],"class_list":["post-11400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-e-mail-phishing","tag-it-security","tag-it-sicherheit","tag-phishing","tag-suchmaschinen-phishing"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11400"}],"version-history":[{"count":1,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11400\/revisions"}],"predecessor-version":[{"id":11402,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11400\/revisions\/11402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11401"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}