IT-Sicherheit

Google-Drive-Phishing

Angriffe über scheinbar legitime Google-Drive-Einladungen

von 10.01.2024
Zu sehen ist eine Person, die auf ihrem Laptop Google nutzt. Es geht um Google-Drive-Phishing. Bild: Pexels/Firmbee.com
Mit dem Google-Drive-Phishing ködern Cyberkriminelle jetzt potenzielle Opfer. Bild: Pexels/Firmbee.com

Viele Unternehmen setzen auf den Google Workspace, um das mobile Arbeiten zu realisieren. Für Cyberkriminelle ein interessanter Angriffspunkt: Mit Google-Drive-Phishing gehen Sie jetzt auf Opferfang!

Wir erklären, was es mit den gefälschten Google-Drive-Einladungen auf sich hat und warum die neue Phishing-Methode so gefährlich ist.

Google Drive beliebt für mobiles Arbeiten

Der Google Workspace (früher: G Suite) ist sozusagen das Pendant zu einer Microsoft-365-Umgebung. Als Cloud-basierte Produktivitäts- und Kollaborationssuite bietet der Google Workspace zahlreiche Tools und Dienste für Unternehmen und Organisationen, die insbesondere die virtuelle Zusammenarbeit nutzen möchten. Vom E-Mail-Dienst Gmail über den Kalender und das Videokonferenz-Tool Google Meet bis hin zu klassischen Büroanwendungen wie Google Docs, Sheets (Tabellen) und Slides (Präsentationen)​​ – die Google-Tools decken eine ähnliche Bandbreite ab wie die Software aus dem Hause Microsoft.

Dreh- und Angelpunkt dabei ist Google Drive als zentraler Speicherort. Hier können Mitarbeiter sämtliche Dateien ablegen, in Echtzeit werden diese für alle anderen (befugten) Mitarbeiter synchronisiert. Kollegen können ganz einfach per Link dazu eingeladen werden, sich eine Datei anzusehen und gegebenenfalls an den Inhalten mitzuarbeiten.

Im Zuge moderner Arbeitsweisen, insbesondere dem ortsunabhängigen Arbeiten, gibt es zahlreiche Unternehmen, die inzwischen mit dem Google Workspace – und eben auch Google Drive – arbeiten. Genau deshalb haben Cyberkriminelle eine neue Angriffsmethode entwickelt: das Google-Drive-Phishing.

Zu sehen ist eine Person, die im Home Office an einem Computer Google nutzt. Es geht um Google-Drive-Phishing. Bild: Pexels/Philipp Pistis

Viele Unternehmen nutzen Google Workspace für die Zusammenarbeit. Jetzt werden sie zum Ziel von Google-Drive-Phishing. Bild: Pexels/Philipp Pistis

Was ist Google-Drive-Phishing?

Beim Google-Drive-Phishing machen sich Cyberkriminelle den Cloud-Dienst Google Drive zunutze, um Schadsoftware zu verbreiten oder Daten zu stehlen. Laut Medienberichten verschicken sie dabei massenweise E-Mails mit Einladungen zu in Google Drive abgelegten Dateien. Die Empfänger werden dazu aufgefordert, auf den eingebetteten Link klicken zu klicken, um gemeinsam an Dokumenten arbeiten oder an Umfragen teilnehmen zu können.

Das Perfide daran ist, dass diese E-Mails tatsächlich von Google Drive stammen und zu echten Online-Dokumenten führen, weshalb sie von Sicherheitssoftware nicht als Phishing erkannt werden. In den besagten Dokumenten sind dann jedoch weitere Links zu finden, die wiederum zu bösartigen Websites führen. Das Ziel der Angreifer ist es, auf diese Weise Schadsoftware zu verteilen und (Zugangs-)Daten zu stehlen.

Mit dieser raffinierten Betrugsmethode nutzen die Angreifer also (nicht zum ersten Mal) kollaborative Dokumente für ihre Machenschaften. Durch die authentischen Google-Drive-Einladungen schaffen sie es, die Spam-Filter von E-Mail-Programmen zu umgehen und ihre Köder in den Postfächern von Google-Drive-Nutzern auszulegen.

Google-Drive-Scam: So gehen die Betrüger vor

Ende 2023 sind so viele Berichte zu derartigen Angriffen publik geworden, dass Experten dahinter ein gezieltes Vorgehen vermuten: Es scheint, als würden sich die Betrüger bei diesem neuartigen Google-Drive-Scam durch lange Listen von Gmail-Konten arbeiten und dementsprechend im großen Stil auf Opferfang gehen.

Laut der Plattform WIRED führte eine Betrugsbenachrichtigung zu einem Google-Slides-Dokument, das von einem Gmail-Account mit einem russischen Namen erstellt worden war. Der Bearbeitungsverlauf des Dokuments zeigte, dass es von einem anderen Dokument kopiert und ständig bearbeitet wurde. Dies deutet vermutlich darauf hin, dass die Betrüger den Betrug duplizieren und mehr Menschen hinzufügen, um neue Opfer anzulocken. Inzwischen wurde das untersuchte Betrugsdokument wegen eines Verstoßes gegen die Nutzungsbedingungen von Google gelöscht.

Berufliche Nutzer sind Zielpersonen

Insbesondere berufliche Nutzer scheinen dabei ins Visier der Angreifer zu geraten. Aus Sicht der Cyberkriminellen macht das auch durchaus Sinn. Denn: Viele Google-Drive-Nutzer verwenden den Dienst für ihre beruflichen Aktivitäten, weshalb sie ein potenziell lukratives Ziel für Phishing-Angriffe darstellen. Unternehmen speichern auch sensible Informationen in der Cloud, sodass erfolgreiche Phishing-Angriffe auf Google Drive den Kriminellen Zugang zu wertvollen Unternehmensdaten verschaffen.

Um berufliche Nutzer effektiv zu täuschen, kann es sein, dass die Betrüger beispielsweise fachspezifische Sprache verwenden oder sich auf relevante Themen im Arbeitsumfeld der Zielpersonen beziehen. Möglich ist beispielsweise, dass ein (angeblicher) Kollege darum bittet, sich eine Folie in einer Präsentation anzusehen oder das Briefing für ein neues Projekt zu überprüfen. Durch diesen praxisbezogenen Ansatz erhöht sich die Wahrscheinlichkeit, dass die Empfänger die E-Mails öffnen und den enthaltenen Anweisungen folgen.

Hände bedienen einen Laptop, auf dem Google aufgerufen ist; es geht um Google-Drive-Phishing. Bild: Pexels/Ling App

Besonders berufliche Nutzer sind von Google-Drive-Phishing bedroht. Bild: Pexels/Ling App

So schützen sich Unternehmen vor Google-Drive-Phishing

Angesichts der Phishing-Angriffe über scheinbar legitime Google-Drive-Einladungen und der damit einhergehenden akuten Sicherheitsgefahr ist in Unternehmen und bei ihren Mitarbeitern wieder einmal besondere Vorsicht gefragt. Die folgenden Tipps sollten Mitarbeiter daher unbedingt kennen und befolgen:

  1. E-Mails überprüfen:
    Achten Sie in Ihrem E-Mail-Postfach auf Einladungen zu Google-Drive-Dateien, selbst wenn sie von Google selbst stammen. Überprüfen Sie die E-Mails genau, bevor Sie auf darin enthaltene Links klicken.
  2. Absenderadresse prüfen:
    Stellen Sie sicher, dass die Absenderadresse korrekt ist. Hinterfragen Sie dabei kritisch, ob eine Google-Drive-Einladung wirklich legitim sein kann.
  3. Direkte Überprüfung:
    Wenn sie eine Einladung erhalten, die ungewöhnlich oder unerwartet erscheint, sollten sie zuerst intern nachfragen, ob jemand aus dem Unternehmen die Google-Drive-Einladung gesendet hat. Falls dies nicht der Fall ist, sollten sie die Einladung nicht annehmen und die verdächtige E-Mail beim IT-Support melden.
  4. Dateien NICHT öffnen:
    Klicken Sie nicht vorschnell auf Links in Google-Drive-Dateien. Indem Sie den Mauszeiger auf hinterlegte Links ziehen (ohne zu klicken!), wird die vollständige URL angezeigt. Auch hier gilt, dass Dateien mit verdächtigen Links direkt an den IT-Verantwortlichen beziehungsweise an den externen IT-Dienstleister und zusätzlich an Google gemeldet werden sollten.
  5. Google-Drive-Phishing bei Google melden:
    Um eine verdächtige Google-Drive-Einladung bei Google zu melden, öffnen Sie Google Drive, wählen die fragwürdige Datei aus, klicken auf „Melden“ und folgen den weiteren Anweisungen.

Wichtig ist vor allem, dass alle Mitarbeiter das notwendige Bewusstsein sowie Vorsicht an den Tag legen, wenn sie mit Google-Drive-Einladungen und -Dokumenten umgehen. Regelmäßige Schulungen und Aufklärungskampagnen zur Cybersicherheit können dazu beitragen, die Mitarbeiter für solche Betrugsversuche zu sensibilisieren und sie zu befähigen, verdächtige Aktivitäten zu erkennen und entsprechend zu reagieren.

IT-Dienstleister verbessern die Cybersicherheit

IT-Dienstleister spielen eine entscheidende Rolle bei der Verbesserung der Cybersicherheit in Unternehmen. Eine ihrer wichtigsten Aufgaben ist die Durchführung von Security-Awareness-Schulungen, die Mitarbeiter über die neuesten Bedrohungen und die besten Praktiken zum Schutz vor diesen informieren. Durch die regelmäßige Schulungen und Updates können Mitarbeiter besser auf Phishing-Angriffe vorbereitet werden, sodass sie typische Merkmale von Phishing-E-Mails wie eine fehlende persönliche Anrede und häufige Rechtschreib- und Grammatikfehler direkt erkennen.

Zudem können IT-Dienstleister auch dabei helfen, robuste Sicherheitsprotokolle und -systeme einzurichten, um das Risiko von Sicherheitsverletzungen zu minimieren. Darüber hinaus können sie kontinuierliche Überwachung und Support anbieten, um sicherzustellen, dass alle Systeme auf dem neuesten Stand und vor Angriffen geschützt sind.

Sie möchten sich ebenfalls bezüglich der IT-Sicherheit Ihres Unternehmens professionell unterstützen lassen und suchen einen passenden IT-Dienstleister? Dann nutzen Sie unsere Dienstleistersuche und finden einen Experten aus dem IT-SERVICE.NETWORK in Ihrer Nähe!


Weiterführende Informationen:
WIRED, DsiN, BASICthinking
Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich – anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin/Anglistin und ausgebildete Redakteurin behält das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten… Weiterlesen

Fragen zum Artikel? Frag den Autor
2 Kommentare

Andreas Stephany, 14. Februar 2024 um 11:12

Ich habe bereits mehrfach als Berufsfotograf Mails von FOTO KOCH erhalten wegen Abverkauf von Ware und einer Liste mit Gegenständen sowie einem Link zu einem Google-Drive-Dokument. Sah alles sehr seriös aus, daher habe ich das Dokument geöffnet… Und nun? Überall im Netzt steht nur, dass man das nicht tun soll. Toll! Das ist mir auch klar! Aber WAS MACHE ICH, WENN ICH SCHON GEKLICKT HABE? Dazu finde ich im Internet überhaupt nichts… Wenig hilfreich.

Antworten

    Redaktion ITSN, 16. Februar 2024 um 10:31

    Guten Tag Herr Stephany,

    zunächst passiert erst einmal nichts, nur weil man auf den Link klickt. Entscheidend ist, was danach passiert.
    1) Wenn man auf eine Google-Login-Seite geleitet wird, sollte man sich dort NICHT anmelden. Es besteht in diesem Fall die Gefahr, dass es sich um eine Man-In-The-Middle-Attacke handeln könnte. Ziel einer solchen Attacke ist es, auf einer gefälschte Login-Seite die Login-Daten der Opfer abzugreifen. Falls der/die Angreifer Sie zur Eingabe von Login-Daten verleitet haben sollte/n, ist es wichtig, dass Sie umgehend Ihr Passwort ändern.
    2) Sollte man jedoch auf der normalen und über das HTTPS-Zertifikat abgesicherten Seite von Google landen (das erkennt man an dem kleinen Schloss links oben neben der URL; dort kann man sich auch das Zertifikat anschauen), dann sollte man die dort angebotenen Dateien NICHT herunterladen, da diese Schadcode enthalten können. Falls Sie tatsächlich etwas heruntergeladen haben sollten, wäre es ratsam, das verwendete Gerät einmal durch Ihre Antivirensoftware zu überprüfen. Sie können das Gerät auch einer professionellen Prüfung unterziehen lassen, wenn Sie auf Nummer sicher gehen wollen. Als Selbstständiger wäre ein PC-SPEZIALIST in Ihrer Nähe ein passender Ansprechpartner.

    Sofern Sie das Dokument lediglich aufgerufen, aber weder Login-Daten eingegeben noch Dateien heruntergeladen haben, dürfte nichts Schlimmeres passiert sein.

    Wir hoffen, wir konnten Ihnen mit dieser Antwort weiterhelfen.

    Viele Grüße
    Ihr IT-SERVICE.NETWORK-Team

    Antworten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen
IT-Sicherheit

Exchange Server verwundbar

BSI warnt vor kritischer Schwachstelle

von • 03.04.2024

Das BSI warnt: In Deutschland sind mindestens 17.000 Microsoft Exchange Server verwundbar. Unternehmen sind zu schnellem Handeln aufgerufen, denn Cyberkriminelle greifen bereits an! Wir berichten, ...

Weiterlesen