BetrĂĽgerische Werbung mit Google-Produkten

Dreiste Betrüger schalten bösartige Werbung für diverse Google-Produkte. Wer darauf hereinfällt, landet bei gefälschtem Tech-Support.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Stilisiertes Bild: Suche liefert Spam und Malware

Die Suche liefert Spam, Malware und BetrĂĽgereien zurĂĽck.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Online-Betrüger werden immer dreister: Die IT-Sicherheitsforscher von Malwarebytes sind auf eine Malvertising-Kampagne gestoßen, bei der die Kriminellen Googles komplette Produktreihe in Werbung imitiert und Opfer auf gefälschte Google-Webseiten umgeleitet haben.

Die Collage zeigt die imitierten Google-Angebote bei dieser Malvertising-Kampagne.

(Bild: Malwarebytes)

Ausgang der Betrugsmasche ist ein Google-Dienst namens Looker Studio, in dem die Betrüger gefälschte Google-Seiten als Grafik einbinden. Der Klick darauf führt schließlich zur Ziel-Webseite, die in dieser Kampagne gefälschten Support für die Opfer angeboten hat.

Um in den Suchergebnissen für Google-Produkte aufzutauchen, haben die Täter einen "Keyword insertion" genannten Mechanismus von Google missbraucht und dort {keyword:google) hinterlegt. Laut Beschreibung ersetzt Google den Code durch Keywords aus der Ad Group des Kunden, wenn es das jedoch nicht kann, nutzt es das angegebene Keyword.

Der Werbetreibende scheint den Erkenntnissen der IT-Forscher zufolge nicht davon zu wissen, dass das Konto kompromittiert ist. Es tauchte bereits in eine Kampagne Ende Juni für einen mit Malware gespickten Brave-Browser sowie bei einer Phishing-Kampagne auf. Nach der Meldung an Google haben die Betrüger ein neues Werbekunden-Konto eröffnet, das trotz ausstehender Identifikationsprüfung zum Ausspielen von Werbung nutzbar war. Die Werbung mit dem gemeldeten Account landete bei lookerstudio.google.com, während der neue Account auf maps.google.com verweist.

Auf der Ziel-Webseite wurde ein Bild der Google-Suchseite eingebunden. Nach dem Klick auf das Bild erfolgt eine Weiterleitung auf eine in Microsofts Azure-Cloud gehostete Webseite, die den Browser in den Vollbildmodus schaltet und eine Aufnahme abspielt. Zudem zeigen Popup-Fenster Telefonnummern eines vermeintlichen technischen Supports an. Worauf laut Malwarebytes viele Opfer hereinfallen. Dort werden Opfer ĂĽberzeugt, Geschenkkarten zu kaufen oder sich in ihr Bankkonto einzuloggen, um fĂĽr Reparaturen zu zahlen.

Malvertising ist ein anhaltendes Problem. Immer wieder versuchen Cyberkriminelle, damit Opfer zu finden. Zuletzt etwa durch gefälschte Werbung für den populären Arc-Webbrowser oder Administrationswerkzeugen wie SSH- oder FTP-Clients.

(dmk)