{"id":23581,"date":"2024-01-10T00:01:26","date_gmt":"2024-01-09T23:01:26","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23581"},"modified":"2024-01-08T10:15:01","modified_gmt":"2024-01-08T09:15:01","slug":"google-drive-phishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/","title":{"rendered":"Google-Drive-Phishing ## Angriffe \u00fcber scheinbar legitime Google-Drive-Einladungen"},"content":{"rendered":"<p><strong>Viele Unternehmen setzen auf den Google Workspace, um das mobile Arbeiten zu realisieren. F\u00fcr Cyberkriminelle ein interessanter Angriffspunkt: Mit Google-Drive-Phishing gehen Sie jetzt auf Opferfang!<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit den gef\u00e4lschten Google-Drive-Einladungen auf sich hat und warum die neue Phishing-Methode so gef\u00e4hrlich ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Google Drive beliebt f\u00fcr mobiles Arbeiten<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Google-Drive-Phishing?<\/a><\/li>\n<li><a href=\"#drei\">Google-Drive-Scam: So gehen die Betr\u00fcger vor<\/a>\n<ul>\n<li><a href=\"#vier\">Berufliche Nutzer sind Zielpersonen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen sich Unternehmen vor Google-Drive-Phishing<\/a><\/li>\n<li><a href=\"#sechs\">IT-Dienstleister verbessern die Cybersicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Google Drive beliebt f\u00fcr mobiles Arbeiten<\/h2>\n<p>Der<strong> Google Workspace<\/strong> (fr\u00fcher: G Suite) ist sozusagen das Pendant zu einer Microsoft-365-Umgebung. Als Cloud-basierte Produktivit\u00e4ts- und Kollaborationssuite bietet der Google Workspace zahlreiche Tools und Dienste f\u00fcr Unternehmen und Organisationen, die insbesondere die <strong>virtuelle Zusammenarbeit<\/strong> nutzen m\u00f6chten. Vom E-Mail-Dienst Gmail \u00fcber den Kalender und das Videokonferenz-Tool Google Meet bis hin zu klassischen B\u00fcroanwendungen wie Google Docs, Sheets (Tabellen) und Slides (Pr\u00e4sentationen)\u200b\u200b \u2013 die Google-Tools decken eine \u00e4hnliche Bandbreite ab wie die Software aus dem Hause Microsoft.<\/p>\n<p>Dreh- und Angelpunkt dabei ist <strong>Google Drive<\/strong> als zentraler Speicherort. Hier k\u00f6nnen Mitarbeiter s\u00e4mtliche Dateien ablegen, in Echtzeit werden diese f\u00fcr alle anderen (befugten) Mitarbeiter synchronisiert. Kollegen k\u00f6nnen ganz einfach per Link dazu eingeladen werden, sich eine Datei anzusehen und gegebenenfalls an den Inhalten mitzuarbeiten.<\/p>\n<p>Im Zuge moderner Arbeitsweisen, insbesondere dem ortsunabh\u00e4ngigen Arbeiten, gibt es zahlreiche Unternehmen, die inzwischen mit dem Google Workspace \u2013 und eben auch Google Drive \u2013 arbeiten. Genau deshalb haben Cyberkriminelle eine neue Angriffsmethode entwickelt: das <strong>Google-Drive-Phishing<\/strong>.<\/p>\n<div id=\"attachment_23584\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23584\" class=\"wp-image-23584 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-philipp-pistis-10963241-2-1.jpg\" alt=\"Zu sehen ist eine Person, die im Home Office an einem Computer Google nutzt. Es geht um Google-Drive-Phishing. Bild: Pexels\/Philipp Pistis\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-philipp-pistis-10963241-2-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-philipp-pistis-10963241-2-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23584\" class=\"wp-caption-text\">Viele Unternehmen nutzen Google Workspace f\u00fcr die Zusammenarbeit. Jetzt werden sie zum Ziel von Google-Drive-Phishing. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/hande-apple-schreibtisch-arbeiten-10963241\/\" target=\"_blank\" rel=\"noopener\">Philipp Pistis<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Google-Drive-Phishing?<\/h2>\n<p>Beim <strong>Google-Drive-Phishing<\/strong> machen sich Cyberkriminelle den <strong>Cloud-Dienst Google Drive<\/strong> zunutze, um Schadsoftware zu verbreiten oder Daten zu stehlen. Laut Medienberichten verschicken sie dabei massenweise E-Mails mit Einladungen zu in Google Drive abgelegten Dateien. Die Empf\u00e4nger werden dazu aufgefordert, auf den eingebetteten Link klicken zu klicken, um gemeinsam an Dokumenten arbeiten oder an Umfragen teilnehmen zu k\u00f6nnen.<\/p>\n<p>Das Perfide daran ist, dass diese E-Mails tats\u00e4chlich von Google Drive stammen und<strong> zu echten Online-Dokumenten<\/strong> f\u00fchren, weshalb sie von Sicherheitssoftware nicht als Phishing erkannt werden. In den besagten Dokumenten sind dann jedoch weitere Links zu finden, die wiederum zu b\u00f6sartigen Websites f\u00fchren. Das Ziel der Angreifer ist es, auf diese Weise <strong>Schadsoftware<\/strong> zu verteilen und <strong>(Zugangs-)Daten<\/strong> zu stehlen.<\/p>\n<p>Mit dieser raffinierten Betrugsmethode nutzen die Angreifer also (nicht zum ersten Mal) <strong>kollaborative Dokumente<\/strong> f\u00fcr ihre Machenschaften. Durch die authentischen Google-Drive-Einladungen schaffen sie es, die Spam-Filter von E-Mail-Programmen zu umgehen und ihre K\u00f6der in den Postf\u00e4chern von Google-Drive-Nutzern auszulegen.<\/p>\n<h2 id=\"drei\">Google-Drive-Scam: So gehen die Betr\u00fcger vor<\/h2>\n<p>Ende 2023 sind so viele Berichte zu derartigen Angriffen publik geworden, dass Experten dahinter ein <strong>gezieltes Vorgehen<\/strong> vermuten: Es scheint, als w\u00fcrden sich die Betr\u00fcger bei diesem neuartigen <strong>Google-Drive-Scam<\/strong> durch lange Listen von Gmail-Konten arbeiten und dementsprechend im gro\u00dfen Stil auf Opferfang gehen.<\/p>\n<p>Laut der Plattform WIRED f\u00fchrte eine Betrugsbenachrichtigung zu einem Google-Slides-Dokument, das von einem Gmail-Account mit einem russischen Namen erstellt worden war. Der Bearbeitungsverlauf des Dokuments zeigte, dass es von einem anderen Dokument kopiert und st\u00e4ndig bearbeitet wurde. Dies deutet vermutlich darauf hin, dass die Betr\u00fcger den Betrug duplizieren und mehr Menschen hinzuf\u00fcgen, um neue Opfer anzulocken. Inzwischen wurde das untersuchte Betrugsdokument wegen eines Versto\u00dfes gegen die Nutzungsbedingungen von Google gel\u00f6scht.<\/p>\n<h3 id=\"vier\">Berufliche Nutzer sind Zielpersonen<\/h3>\n<p>Insbesondere <strong>berufliche Nutzer<\/strong> scheinen dabei ins Visier der Angreifer zu geraten. Aus Sicht der Cyberkriminellen macht das auch durchaus Sinn. Denn: Viele Google-Drive-Nutzer verwenden den Dienst f\u00fcr ihre beruflichen Aktivit\u00e4ten, weshalb sie ein potenziell lukratives Ziel f\u00fcr Phishing-Angriffe darstellen. Unternehmen speichern auch sensible Informationen in der Cloud, sodass erfolgreiche Phishing-Angriffe auf Google Drive den Kriminellen Zugang zu <strong>wertvollen Unternehmensdaten<\/strong> verschaffen.<\/p>\n<p>Um berufliche Nutzer effektiv zu t\u00e4uschen, kann es sein, dass die Betr\u00fcger beispielsweise fachspezifische Sprache verwenden oder sich auf relevante Themen im Arbeitsumfeld der Zielpersonen beziehen. M\u00f6glich ist beispielsweise, dass ein (angeblicher) Kollege darum bittet, sich eine Folie in einer Pr\u00e4sentation anzusehen oder das Briefing f\u00fcr ein neues Projekt zu \u00fcberpr\u00fcfen. Durch diesen praxisbezogenen Ansatz\u00a0erh\u00f6ht sich die Wahrscheinlichkeit, dass die Empf\u00e4nger die E-Mails \u00f6ffnen und den enthaltenen Anweisungen folgen.<\/p>\n<div id=\"attachment_23597\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23597\" class=\"wp-image-23597 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-ling-app-14706181.jpg\" alt=\"H\u00e4nde bedienen einen Laptop, auf dem Google aufgerufen ist; es geht um Google-Drive-Phishing. Bild: Pexels\/Ling App\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-ling-app-14706181.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-ling-app-14706181-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23597\" class=\"wp-caption-text\">Besonders berufliche Nutzer sind von Google-Drive-Phishing bedroht. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-hande-laptop-internet-14706181\/\" target=\"_blank\" rel=\"noopener\">Ling App<\/a><\/p><\/div>\n<h2 id=\"fuenf\">So sch\u00fctzen sich Unternehmen vor Google-Drive-Phishing<\/h2>\n<p>Angesichts der Phishing-Angriffe \u00fcber scheinbar legitime Google-Drive-Einladungen und der damit einhergehenden akuten Sicherheitsgefahr ist in Unternehmen und bei ihren Mitarbeitern wieder einmal besondere Vorsicht gefragt. Die folgenden Tipps sollten Mitarbeiter daher unbedingt kennen und befolgen:<\/p>\n<ol class=\"p-rich_text_list p-rich_text_list__ordered\" data-stringify-type=\"ordered-list\" data-indent=\"0\" data-border=\"0\">\n<li data-stringify-indent=\"0\" data-stringify-border=\"0\"><strong>E-Mails \u00fcberpr\u00fcfen: <\/strong><br \/>\nAchten Sie in Ihrem E-Mail-Postfach auf Einladungen zu Google-Drive-Dateien, selbst wenn sie von Google selbst stammen. \u00dcberpr\u00fcfen Sie die E-Mails genau, bevor Sie auf darin enthaltene Links klicken.<\/li>\n<li data-stringify-indent=\"0\" data-stringify-border=\"0\"><strong>Absenderadresse pr\u00fcfen: <\/strong><br \/>\nStellen Sie sicher, dass die Absenderadresse korrekt ist. Hinterfragen Sie dabei kritisch, ob eine Google-Drive-Einladung wirklich legitim sein kann.<\/li>\n<li data-stringify-indent=\"0\" data-stringify-border=\"0\"><strong>Direkte \u00dcberpr\u00fcfung: <\/strong><br \/>\nWenn sie eine Einladung erhalten, die ungew\u00f6hnlich oder unerwartet erscheint, sollten sie zuerst intern nachfragen, ob jemand aus dem Unternehmen die Google-Drive-Einladung gesendet hat. Falls dies nicht der Fall ist, sollten sie die Einladung nicht annehmen und die verd\u00e4chtige E-Mail beim IT-Support melden.<\/li>\n<li data-stringify-indent=\"0\" data-stringify-border=\"0\"><strong>Dateien NICHT \u00f6ffnen: <\/strong><br \/>\nKlicken Sie nicht vorschnell auf Links in Google-Drive-Dateien. Indem Sie den Mauszeiger auf hinterlegte Links ziehen (ohne zu klicken!), wird die vollst\u00e4ndige URL angezeigt. Auch hier gilt, dass Dateien mit verd\u00e4chtigen Links direkt an den IT-Verantwortlichen beziehungsweise an den externen IT-Dienstleister und zus\u00e4tzlich an Google gemeldet werden sollten.<\/li>\n<li data-stringify-indent=\"0\" data-stringify-border=\"0\"><strong>Google-Drive-Phishing bei Google melden:<\/strong><br \/>\nUm eine verd\u00e4chtige Google-Drive-Einladung bei Google zu melden, \u00f6ffnen Sie Google Drive, w\u00e4hlen die fragw\u00fcrdige Datei aus, klicken auf \u201eMelden\u201c und folgen den weiteren Anweisungen.<\/li>\n<\/ol>\n<p>Wichtig ist vor allem, dass alle Mitarbeiter das notwendige Bewusstsein sowie Vorsicht an den Tag legen, wenn sie mit Google-Drive-Einladungen und -Dokumenten umgehen. Regelm\u00e4\u00dfige <strong>Schulungen und Aufkl\u00e4rungskampagnen<\/strong> zur Cybersicherheit k\u00f6nnen dazu beitragen, die Mitarbeiter f\u00fcr solche Betrugsversuche zu sensibilisieren und sie zu bef\u00e4higen, verd\u00e4chtige Aktivit\u00e4ten zu erkennen und entsprechend zu reagieren.<\/p>\n<h2 id=\"sechs\">IT-Dienstleister verbessern die Cybersicherheit<\/h2>\n<p>IT-Dienstleister spielen eine entscheidende Rolle bei der Verbesserung der Cybersicherheit in Unternehmen. Eine ihrer wichtigsten Aufgaben ist die Durchf\u00fchrung von <strong>Security-Awareness-Schulungen<\/strong>, die Mitarbeiter \u00fcber die neuesten Bedrohungen und die besten Praktiken zum Schutz vor diesen informieren. Durch die regelm\u00e4\u00dfige Schulungen und Updates k\u00f6nnen Mitarbeiter besser auf Phishing-Angriffe vorbereitet werden, sodass sie typische Merkmale von Phishing-E-Mails wie eine fehlende pers\u00f6nliche Anrede und h\u00e4ufige Rechtschreib- und Grammatikfehler direkt erkennen.<\/p>\n<p>Zudem k\u00f6nnen IT-Dienstleister auch dabei helfen, robuste <strong>Sicherheitsprotokolle und -systeme<\/strong> einzurichten, um das Risiko von Sicherheitsverletzungen zu minimieren. Dar\u00fcber hinaus k\u00f6nnen sie kontinuierliche \u00dcberwachung und Support anbieten, um sicherzustellen, dass alle Systeme auf dem neuesten Stand und vor Angriffen gesch\u00fctzt sind.<\/p>\n<p>Sie m\u00f6chten sich ebenfalls bez\u00fcglich der\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> Ihres Unternehmens professionell unterst\u00fctzen lassen und suchen einen passenden IT-Dienstleister? Dann nutzen Sie unsere Dienstleistersuche und finden einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> in Ihrer N\u00e4he!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.wired.com\/story\/beware-a-new-google-drive-scam-landing-in-inboxes\/\" target=\"_blank\" rel=\"noopener\">WIRED<\/a>, <a href=\"https:\/\/www.sicher-im-netz.de\/google-drive-scam-vorsicht-vor-neuer-phishing-methode\" target=\"_blank\" rel=\"noopener\">DsiN<\/a>, <a href=\"https:\/\/www.basicthinking.de\/blog\/2020\/11\/03\/google-drive-scam\/\" target=\"_blank\" rel=\"noopener\">BASICthinking<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen setzen auf den Google Workspace, um das mobile Arbeiten zu realisieren. F\u00fcr Cyberkriminelle ein interessanter Angriffspunkt: Mit Google-Drive-Phishing gehen Sie jetzt auf Opferfang! Wir erkl\u00e4ren, was es mit den gef\u00e4lschten Google-Drive-Einladungen auf sich hat und warum die neue Phishing-Methode so gef\u00e4hrlich ist.<\/p>\n","protected":false},"author":15,"featured_media":23583,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,915],"class_list":["post-23581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-google"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-09T23:01:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/\",\"name\":\"Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg\",\"datePublished\":\"2024-01-09T23:01:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mit dem Google-Drive-Phishing k\u00f6dern Cyberkriminelle jetzt potenzielle Opfer. Bild: Pexels\/Firmbee.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google-Drive-Phishing ## Angriffe \u00fcber scheinbar legitime Google-Drive-Einladungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen","description":"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen","og_description":"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug","og_url":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-01-09T23:01:26+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/","url":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/","name":"Google-Drive-Phishing: Angriffe \u00fcber Google-Drive-Einladungen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg","datePublished":"2024-01-09T23:01:26+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Cyberkriminelle gehen mit Google-Drive-Phishing auf Opferfang: \u2713 Google Drive Scam \u2713 gef\u00e4hrliche Google-Drive-Einladungen \u2713 Betrug","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/Google-Drive-Phishing-pexels-firmbeecom-6961859.jpg","width":650,"height":433,"caption":"Mit dem Google-Drive-Phishing k\u00f6dern Cyberkriminelle jetzt potenzielle Opfer. Bild: Pexels\/Firmbee.com"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/01\/10\/google-drive-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Google-Drive-Phishing ## Angriffe \u00fcber scheinbar legitime Google-Drive-Einladungen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23581"}],"version-history":[{"count":14,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23581\/revisions"}],"predecessor-version":[{"id":23599,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23581\/revisions\/23599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23583"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}