{"id":25593,"date":"2024-10-23T00:01:55","date_gmt":"2024-10-22T22:01:55","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25593"},"modified":"2025-09-15T06:16:14","modified_gmt":"2025-09-15T04:16:14","slug":"clickfix-attacken","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/","title":{"rendered":"ClickFix-Attacken ## Neue Angriffstaktik: Cyberkriminelle nutzen gef\u00e4lschte Google-Meet-Fehlerwarnung"},"content":{"rendered":"<p><strong>Angreifer nutzen gef\u00e4lschte Google-Meet-Fehlerwarnungen, um Malware zu verbreiten. Die ClickFix-Attacken zielen darauf ab, Nutzer durch t\u00e4uschend echte Fehlermeldungen zur Ausf\u00fchrung von Schadcode zu verleiten.<\/strong><\/p>\n<p>Wir erkl\u00e4ren,\u00a0wie diese ClickFix-Angriffe funktionieren und wie Sie sich effektiv vor dieser Phishing-Technik sch\u00fctzen k\u00f6nnen.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Cyberbedrohungen: Unternehmen unter Druck<\/a><\/li>\n<li><a href=\"#zwei\">Was sind ClickFix-Attacken?<\/a><\/li>\n<li><a href=\"#drei\">So l\u00e4uft eine ClickFix-Attacke ab!<\/a><\/li>\n<li><a href=\"#vier\">Darum sind ClickFix-Angriffe so gef\u00e4hrlich<\/a><\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen sich Unternehmen vor ClickFix-Angriffen<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten unterst\u00fctzen bei der Cyberabwehr<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Cyberbedrohungen: Unternehmen unter Druck<\/h2>\n<p>Dass Cyberkriminelle kontinuierlich <strong>neue, raffinierte Angriffsmethoden<\/strong> entwickeln, um Schwachstellen in Systemen auszunutzen und an sensible Informationen zu gelangen, ist nichts Neues. Ob durch <strong>Phishing, Social Engineering oder Malware<\/strong> \u2013 immer wieder finden Angreifer neue Wege und Aufh\u00e4nger, um ihre b\u00f6swilligen Attacken auszuf\u00fchren.<\/p>\n<p>Insbesondere <strong>Unternehmen<\/strong> stehen vor der immer gr\u00f6\u00dferen Herausforderung, ihre <strong>Daten<\/strong> so effektiv wie m\u00f6glich absichern zu m\u00fcssen. Eine der wichtigsten Waffen gegen <strong>Cyberangriffe<\/strong> ist dabei das Wissen um <strong>aktuelle Angriffstechniken<\/strong>. Denn: Nur wer \u00fcber die neuesten Bedrohungen Bescheid wei\u00df, kann Ma\u00dfnahmen ergreifen, um nicht selbst zum Opfer zu werden. Daher sollten Unternehmen das <strong>Cybercrime-Geschehen<\/strong> kontinuierlich im Blick behalten.<\/p>\n<p>Aktuell macht beispielsweise eine noch recht neue Angriffstaktik auf sich aufmerksam: Es handelt sich um sogenannte <strong>ClickFix-Attacken<\/strong>. Und diese Angriffe sind auf dem Vormarsch! Zwischen Ende 2024 und Mitte 2025 haben sie laut ESET um mehr als 500\u202fProzent zugenommen. Mittlerweile z\u00e4hlen sie zu den <strong>h\u00e4ufigsten Angriffsmethoden<\/strong> \u2013 im ersten Halbjahr 2025 machten sie rund acht Prozent aller abgewehrten Attacken aus.<\/p>\n<div id=\"attachment_25599\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25599\" class=\"size-full wp-image-25599\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken-sumup-KqiykWgHBtQ-unsplash.jpg\" alt=\"Zu sehen ist ein Laptop, auf dem Google aufgerufen ist. Es geht um ClickFix-Attacken, bei denen Angreifer legitime Webseiten f\u00e4lschen. Bild: Unsplash\/SumUp\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken-sumup-KqiykWgHBtQ-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken-sumup-KqiykWgHBtQ-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25599\" class=\"wp-caption-text\">Angreifer ahmen im Zuge ihrer ClickFix-Attacken vertrauensw\u00fcrdige Plattformen nach \u2013 zum Beispiel Google Meet. Bild: Unsplash\/SumUp<\/p><\/div>\n<h2 id=\"zwei\">Was sind ClickFix-Attacken?<\/h2>\n<p><strong>ClickFix-Attacken<\/strong> sind eine relativ <strong>neue Form von Cyberangriffen<\/strong>, die auf<strong> Social-Engineering-Taktiken<\/strong> basieren. Die Bezeichnung \u201eClickFix\u201c leitet sich davon ab, dass die Opfer durch einen Klick auf eine gef\u00e4lschte Fehlerwarnung dazu verleitet werden, ein angebliches technisches Problem schnell und einfach \u201ezu beheben\u201c.<\/p>\n<p>Dieses Problem wird dabei lediglich simuliert, um die Nutzer mit Hilfe der <strong>gef\u00e4lschten Fehlermeldung<\/strong> dazu zu bringen, durch eine einfache Aktion wie das Kopieren und Einf\u00fcgen von Code sch\u00e4dlichen Code auszuf\u00fchren, Auf diese Weise werden die Opfer direkt in den Infektionsprozess eingebunden, was die <strong>Erfolgsquote der Attacken<\/strong> deutlich steigert und dazu f\u00fchren kann, dass Malware auf den Ger\u00e4ten der Nutzer installiert wird.<\/p>\n<p>Besonders perfide daran ist, dass f\u00fcr diese Attacken bekannte <strong>Plattformen wie Google Meet<\/strong> oder \u00e4hnliche popul\u00e4re Software-L\u00f6sungen imitiert werden. Dadurch bauen die Angreifer falsches Vertrauen auf und erh\u00f6hen die Glaubw\u00fcrdigkeit ihrer Attacken.<\/p>\n<h2 id=\"drei\">So l\u00e4uft eine ClickFix-Attacke ab!<\/h2>\n<p>Im Zuge ihrer ClickFix-Attacken machen sich Angreifer also <strong>bekannte Plattformen<\/strong> in Kombination mit t\u00e4uschend echten Fehlermeldungen zunutze. Wie genau so eine ClickFix-Attacke im Einzelnen abl\u00e4uft, hat die IT-News-Webseite BleepingComputer j\u00fcngst dargelegt. Wir haben uns die Informationen genau angesehen und stellen den <strong>Ablauf einer ClickFix-Attacke<\/strong> hier im Detail vor:<\/p>\n<ul>\n<li>Nutzer erhalten eine <strong>E-Mail oder Einladung<\/strong> und werden damit auf eine <strong>gef\u00e4lschte Webseite<\/strong> weitergeleitet, die eine bekannte Plattform oder einen legitimen <strong>Dienst wie Google Meet<\/strong> nachahmt.<\/li>\n<li>Auf der gef\u00e4lschten Webseite wird eine ebenfalls <strong>gef\u00e4lschte Fehlermeldung<\/strong> angezeigt, die auf ein <strong>technisches Problem<\/strong> hinweist. Hier kann es sich zum Beispiel um ein <strong>Mikrofon-<\/strong> oder einen <strong>Verbindungsfehler<\/strong> handeln.<\/li>\n<li>Die Webseite bietet sogleich eine <strong>\u201eL\u00f6sung\u201c<\/strong> an, indem sie den Nutzer dazu auffordert, eine bestimmte Tastenkombination auszuf\u00fchren, um das Problem zu beheben.<\/li>\n<li>Tats\u00e4chlich \u00f6ffnet diese Tastenkombination ein <strong>Kommandozeilenfenster<\/strong> (zum Beispiel die Windows-Eingabeaufforderung oder das macOS-Terminal), gleichzeitig wird <strong>sch\u00e4dlicher Code<\/strong> in die Zwischenablage kopiert.<\/li>\n<li>Der Nutzer wird angewiesen, den Code aus der Zwischenablage in das Kommandozeilenfenster einzuf\u00fcgen und auszuf\u00fchren.<br \/>\nStatt das Problem zu beheben, f\u00fchrt der sch\u00e4dliche Code zur <strong>Installation von Malware<\/strong> auf dem System. H\u00e4ufig handelt es sich dabei um einen sogenannten <strong>Infostealer<\/strong>, eine Malware, die sensible Daten wie <strong>Passw\u00f6rter<\/strong> oder <strong>Zahlungsinformationen<\/strong> ausliest.<\/li>\n<\/ul>\n<p>Diese Methode ist besonders effektiv, weil sie das <strong>Vertrauen in bekannte Dienste<\/strong> missbraucht und die Opfer aktiv in den <strong>Infektionsprozess<\/strong> einbindet \u2013 sie werden sozusagen zum <strong>Handlanger<\/strong> der Cyberkriminellen, ohne dass sie davon Verdacht sch\u00f6pfen.<\/p>\n<div id=\"attachment_25600\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25600\" class=\"size-full wp-image-25600\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken.jpg\" alt=\"Zu sehen ist ein Screenshot einer ClickFix-Attacke. Bild: BLEEPINGCOMPUTER\" width=\"650\" height=\"418\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attacken-300x193.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25600\" class=\"wp-caption-text\">So kann eine angebliche Fehlermeldung im Zuge einer ClickFix-Attacke aussehen. Bild: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-meet-conference-errors-push-infostealing-malware\/\" target=\"_blank\" rel=\"noopener\">BLEEPINGCOMPUTER<\/a><\/p><\/div>\n<h2 id=\"vier\">Darum sind ClickFix-Angriffe so gef\u00e4hrlich<\/h2>\n<p>ClickFix-Angriffe sind dabei leider so raffiniert, dass sie f\u00fcr Nutzer eine ernsthafte Bedrohung darstellen. Hier sind drei Gr\u00fcnde daf\u00fcr, dass Sicherheitsexperten sie als so gef\u00e4hrlich einstufen:<\/p>\n<ul>\n<li><strong>Cyberkriminelle nutzen Social-Engineering-Techniken!<\/strong><br \/>\nMit Social Engineering zielen Angreifer grunds\u00e4tzlich darauf ab, das Vertrauen der Opfer auszunutzen. In konkreten Click-Fix-F\u00e4llen ahmten die Kriminellen wie erw\u00e4hnt Google Meet als legitime, eigentlich vertrauensw\u00fcrdige Plattform nach. Durch diese bewusste T\u00e4uschung sch\u00f6pfen die Opfer keinerlei Verdacht und befolgen die Anweisungen unbedarft.<\/li>\n<li><strong>Angreifer greifen auf Skripte zur\u00fcck!<\/strong><br \/>\nPowerShell ist ein m\u00e4chtiges Skript-Tool in Windows, das Angreifer verwenden, um sch\u00e4dlichen Code direkt im System auszuf\u00fchren. Einmal aktiviert, kann das Skript Malware ausf\u00fchren, Systeme manipulieren oder sensible Daten abgreifen. Als potenzielle Folge droht ein vollst\u00e4ndiger Kontrollverlust \u00fcber das System. Bei macOS nutzen Angreifer h\u00e4ufig sogenannte Bash-Skripte oder AppleScript, um \u00e4hnliche sch\u00e4dliche Aktionen wie bei PowerShell auf Windows durchzuf\u00fchren.<\/li>\n<li><strong>Infostealer-Malware soll sensible Daten abgreifen!<\/strong><br \/>\nDiese Art von Malware zielt darauf ab, Passw\u00f6rter, Kreditkarteninformationen oder Bankdaten abzugreifen, um Konten \u00fcbernehmen oder unautorisierte Transaktionen durchf\u00fchren zu k\u00f6nnen. Es besteht zudem die Gefahr eines Identit\u00e4tsdiebstahls: Opfer sehen sich oft mit hohen finanziellen Belastungen konfrontiert, da sie nicht nur f\u00fcr gestohlene Gelder haften, sondern auch rechtliche Schritte zur Wiederherstellung ihrer Identit\u00e4t einleiten m\u00fcssen. Der finanzielle Schaden kann Unternehmen langfristig sch\u00e4digen.<\/li>\n<\/ul>\n<p>Durch die Kombination aus T\u00e4uschung und technischer Manipulation k\u00f6nnen ClickFix-Angriffe gro\u00dfen Schaden anrichten. Die Auswirkungen sind oft gravierend und reichen von Datenverlust bis hin zu massiven Sicherheitsverletzungen.<\/p>\n<h2 id=\"fuenf\">So sch\u00fctzen sich Unternehmen vor ClickFix-Angriffen<\/h2>\n<p>Um sich vor ClickFix-Angriffen zu sch\u00fctzen, sollten Unternehmen unbedingt pr\u00e4ventive Sicherheitsma\u00dfnahmen ergreifen. Hier sind unsere wichtigsten Tipps zum Schutz vor ClickFix-Attacken:<\/p>\n<ul>\n<li><strong>Informieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nSchulen Sie Ihr Team regelm\u00e4\u00dfig, um es \u00fcber aktuelle Cyberbedrohungen wie Social Engineering und Phishing auf dem Laufenden zu halten. Mitarbeiter sollten in der Lage sein, gef\u00e4lschte Fehlermeldungen und verd\u00e4chtige E-Mails zu erkennen und angemessen darauf zu reagieren. Manchmal reicht auch ein kurzer Hinweis \u00fcber ein internes Nachrichtenportal, um auf eine neue Bedrohung hinzuweisen.<\/li>\n<li><strong>Nutzen Sie Anti-Malware-Programme!<\/strong><br \/>\nStellen Sie sicher, dass auf allen Ger\u00e4ten aktuelle Anti-Malware-Software installiert ist. Diese kann verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig erkennen und blockieren. Automatische Updates sind ebenfalls wichtig, um neueste Bedrohungen abzuwehren.<\/li>\n<li><strong>Implementieren Sie die Zwei-Faktor-Authentifizierung (2FA)!<\/strong><br \/>\nMit der 2FA wird eine zus\u00e4tzliche Sicherheitsschicht geschaffen, die verhindert, dass Unbefugte auf sensible Daten zugreifen k\u00f6nnen. Selbst wenn Anmeldeinformationen gestohlen werden, wird der unautorisierte Zugriff stark erschwert.<\/li>\n<li><strong>Beschr\u00e4nken Sie die Zugriffsrechte!<\/strong><br \/>\nSorgen Sie daf\u00fcr, dass Mitarbeiter nur auf die Systeme und Daten zugreifen k\u00f6nnen, die f\u00fcr ihre Arbeit notwendig sind. Dies reduziert das Risiko, dass Malware sich ungehindert im Netzwerk ausbreiten kann.<\/li>\n<li><strong>F\u00fchren Sie Sicherheitsrichtlinien und Protokolle ein!<\/strong><br \/>\nDefinieren und implementieren Sie klare Sicherheitsrichtlinien, die den Umgang mit verd\u00e4chtigen E-Mails und Dateien regeln. Unternehmen sollten ihre Netzwerksicherheit regelm\u00e4\u00dfig durch Audits \u00fcberpr\u00fcfen und eventuelle Schwachstellen identifizieren.<\/li>\n<\/ul>\n<p>Mit diesen Ma\u00dfnahmen k\u00f6nnen Unternehmen das Risiko eines ClickFix-Angriffs deutlich reduzieren und die Sicherheit ihrer Systeme und Daten verbessern. Ein pr\u00e4ventives Handeln ist entscheidend, um fr\u00fchzeitig auf potenzielle Bedrohungen zu reagieren und Sch\u00e4den zu verhindern.<\/p>\n<h2 id=\"sechs\">IT-Experten unterst\u00fctzen bei der Cyberabwehr<\/h2>\n<p><strong>Viele Unternehmen<\/strong> f\u00fchlen sich angesichts der vielf\u00e4ltigen Bedrohungen \u2013 wie in diesem Fall den neuartigen <strong>ClickFix-Attacken<\/strong> \u2013 bez\u00fcglich ihrer <strong>IT-Sicherheit<\/strong> \u00fcberfordert. Wertvolle Hilfestellungen bieten IT-Dienstleister, wie die Experten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\/\">IT-SERVICE.NETWORK<\/a>: Sie bieten umfassende L\u00f6sungen, um Unternehmen bei der <strong>Sicherung ihrer IT-Infrastruktur<\/strong> zu unterst\u00fctzen.<\/p>\n<p>Die <strong>IT-Fachleute<\/strong> analysieren IT-Umgebungen auf <strong>Schwachstellen<\/strong>, implementieren ma\u00dfgeschneiderte <strong>Sicherheitsl\u00f6sungen<\/strong> und \u00fcberwachen Systeme proaktiv, um <strong>Bedrohungen<\/strong> fr\u00fchzeitig zu erkennen. Dar\u00fcber hinaus helfen die IT-Experten dabei, <strong>Sicherheitsprotokolle<\/strong> zu etablieren und Mitarbeiter im <strong>sicheren Umgang<\/strong> mit E-Mails und potenziellen Gefahrenquellen zu schulen. Ein weiterer Service ist die regelm\u00e4\u00dfige <strong>Datensicherung<\/strong> durch Backups, sodass bei einem Angriff schnell reagiert werden kann, ohne dass wichtige Daten verloren gehen.<\/p>\n<p>Sie m\u00f6chten mehr dazu erfahren, die Sie mit der Unterst\u00fctzung eines IT-Dienstleisters aus dem IT-SERVICE.NETWORK Ihre IT-Sicherheit nachhaltig st\u00e4rken und <strong>Cyberbedrohungen<\/strong> gezielt abwehren k\u00f6nnen? Dann nehmen Sie Kontakt zu uns auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-meet-conference-errors-push-infostealing-malware\/\">BLEEPINGCOMPUTER, <\/a><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/clickfix-attacks-surge-2025\/\" target=\"_blank\" rel=\"noopener\">infosecurity-magazine<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angreifer nutzen gef\u00e4lschte Google-Meet-Fehlerwarnungen, um Malware zu verbreiten. Die ClickFix-Attacken zielen darauf ab, Nutzer durch t\u00e4uschend echte Fehlermeldungen zur Ausf\u00fchrung von Schadcode zu verleiten. Wir erkl\u00e4ren,\u00a0wie diese ClickFix-Angriffe funktionieren und wie Sie sich effektiv vor dieser Phishing-Technik sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":25598,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,915,15,981],"class_list":["post-25593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-google","tag-malware","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T22:01:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-15T04:16:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/\",\"name\":\"ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg\",\"datePublished\":\"2024-10-22T22:01:55+00:00\",\"dateModified\":\"2025-09-15T04:16:14+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mit sogenannten ClickFix-Attacken nehmen Angreifer derzeit Mitarbeiter von Unternehmen ins Visier. Bild: Unsplash\/ODISSEI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ClickFix-Attacken ## Neue Angriffstaktik: Cyberkriminelle nutzen gef\u00e4lschte Google-Meet-Fehlerwarnung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet","description":"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet","og_description":"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung","og_url":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-10-22T22:01:55+00:00","article_modified_time":"2025-09-15T04:16:14+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/","url":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/","name":"ClickFix-Attacken: neue Angriffstaktik \u00fcber Google Meet","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg","datePublished":"2024-10-22T22:01:55+00:00","dateModified":"2025-09-15T04:16:14+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Cyberkriminelle nutzen Google Meet f\u00fcr ClickFix-Attacken: \u2713 gef\u00e4lschte Verbindungsfehler \u2713 Malware \u2713 Infostealer \u2713 Warnung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/ClickFix-Attackenodissei-eRzKR81sQdc-unsplash.jpg","width":650,"height":433,"caption":"Mit sogenannten ClickFix-Attacken nehmen Angreifer derzeit Mitarbeiter von Unternehmen ins Visier. Bild: Unsplash\/ODISSEI"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/10\/23\/clickfix-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"ClickFix-Attacken ## Neue Angriffstaktik: Cyberkriminelle nutzen gef\u00e4lschte Google-Meet-Fehlerwarnung"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25593"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25593\/revisions"}],"predecessor-version":[{"id":28797,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25593\/revisions\/28797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25598"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}