{"id":26178,"date":"2025-02-26T00:01:47","date_gmt":"2025-02-25T23:01:47","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=26178"},"modified":"2025-02-25T13:05:03","modified_gmt":"2025-02-25T12:05:03","slug":"suchmaschinen-phishing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/","title":{"rendered":"Suchmaschinen-Phishing ## Cyberkriminelle locken Opfer mit b\u00f6sartigen Anzeigen und SEO-Poisoning"},"content":{"rendered":"<p><strong>Dass bei E-Mails bez\u00fcglich Phishing-Links Vorsicht geboten ist, gilt inzwischen als allgemein bekannt. Weniger bekannt ist dagegen die Gefahr durch Suchmaschinen-Phishing \u2013 und das ist ein Problem!\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie Cyberkriminelle Suchmaschinen wie Google f\u00fcr Ihre Zwecke nutzen und wie Unternehmen darauf reagieren sollten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Phishing: Cyberkriminelle haben Erfolg<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Suchmaschinen-Phishing?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Suchmaschinen-Phishing?<\/a><\/li>\n<li><a href=\"#vier\">Warum ist Suchmaschinen-Phishing so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#fuenf\">Beispiel: gef\u00e4lschte Bank-Webseiten auf Top 1<\/a><\/li>\n<li><a href=\"#sechs\">So k\u00f6nnen sich Unternehmen sch\u00fctzen<\/a><\/li>\n<li><a href=\"#sieben\">IT-Experten geben Tipps zur IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Phishing: Cyberkriminelle haben Erfolg<\/h2>\n<p>Diese Entwicklung ist alarmierend: Laut einem Bericht des Sicherheitsunternehmens Netskope haben Mitarbeiter in Unternehmen im Jahr 2024 <strong>dreimal h\u00e4ufiger auf Phishing-Links<\/strong> geklickt als in 2023. Oder anders ausgedr\u00fcckt: W\u00e4hrend 2023 nur 2,9 von 1.000 Nutzern in einem durchschnittlichen Unternehmen monatlich auf Phishing hereinfielen, stieg die Zahl 2024 auf 8,4 von 1.000 \u2013 und das trotz verpflichtender Sicherheitsschulungen in den meisten Unternehmen.<\/p>\n<p>Sicherheitsexperten f\u00fchren dies auf zwei wesentliche Gr\u00fcnde zur\u00fcck. Zum einen sorgt die st\u00e4ndige Flut an Phishing-Versuchen f\u00fcr eine zunehmende <strong>\u201ekognitive Erm\u00fcdung\u201c<\/strong>, durch die die Aufmerksamkeit irgendwann zwangsl\u00e4ufig nachl\u00e4sst. Zum anderen zeigen sich viele Nutzer zwar sensibilisiert gegen\u00fcber verd\u00e4chtigen Links in E-Mails, jedoch weniger achtsam bei einer noch neueren, hinterh\u00e4ltigen Masche \u2013 dem sogenannten <strong>Suchmaschinen-Phishing<\/strong>! Doch was genau verbirgt sich hinter dieser gef\u00e4hrlichen Taktik?<\/p>\n<div id=\"attachment_26188\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26188\" class=\"size-full wp-image-26188\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-mizunokozuki-12903153.jpg\" alt=\"Zu sehen ist eine Frau am PC im B\u00fcro. Ist sie der Gefahr von Suchmaschinen-Phishing ausgesetzt? Bild: Pexels\/Mizuno K \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-mizunokozuki-12903153.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-mizunokozuki-12903153-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26188\" class=\"wp-caption-text\">Viele Mitarbeiter nutzen das Internet tagt\u00e4glich f\u00fcr ihre T\u00e4tigkeiten. Das Problem: \u00dcberall lauern Gefahren \u2013 zum Beispiel in Form von Suchmaschinen-Phishing. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-schreibtisch-buro-arbeiten-12903153\/\" target=\"_blank\" rel=\"noopener\">Mizuno K<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Suchmaschinen-Phishing?<\/h2>\n<p>Suchmaschinen-Phishing bezeichnet eine Betrugsmethode, bei der Cyberkriminelle<strong> gezielt Suchmaschinen nutzen<\/strong>, um potenzielle Opfer auf gef\u00e4lschte Webseiten zu locken. Hierbei nutzen sie zwei verschiedene Varianten:<\/p>\n<ul>\n<li><strong>B\u00f6swillige Anzeigen:<\/strong><br \/>\nCyberkriminelle schalten bei dieser Variante manipulierte Anzeigen, die in den Suchergebnissen ganz oben angezeigt werden. Diese Anzeigen sind optisch kaum von legitimen Werbelinks zu unterscheiden und enthalten oft gezielt vertraute Logos oder Namen bekannter Unternehmen. Die prominente Platzierung erh\u00f6ht die Wahrscheinlichkeit, dass Nutzer darauf klicken, ohne die verlinkte Webadresse vor dem Klick eingehender zu pr\u00fcfen.<\/li>\n<li><strong>SEO-Poisoning:<\/strong><br \/>\nBei dieser Variante optimieren Angreifer ihre betr\u00fcgerischen Websites so, dass diese in den organischen Suchergebnissen weit oben erscheinen. Dazu nutzen sie gezielt Schlagw\u00f6rter, die h\u00e4ufig gesucht werden, und manipulieren Meta-Daten oder den Content der Seite, um das Ranking in den Suchmaschinen zu verbessern. Der Aufwand daf\u00fcr ist dabei recht hoch.<\/li>\n<\/ul>\n<p>Beide Varianten missbrauchen das Vertrauen, das viele Nutzer in Suchmaschinen setzen. Klicken sie auf eine dieser b\u00f6sartigen Anzeigen oder eines der scheinbar legitimen Sucherergebnisse, gelangen sie auf <strong>t\u00e4uschend echt wirkende Webseiten<\/strong>, die h\u00e4ufig wie seri\u00f6se Anmeldeportale oder Bezahlseiten gestaltet sind \u2013 beispielsweise Online-Banking-Seiten oder Cloud-Dienste. Hier sollen die Opfer <strong>sensible Daten<\/strong> wie Login-Informationen, Kreditkartendaten oder pers\u00f6nliche Informationen eingeben, die die Betr\u00fcger dann abgreifen.<\/p>\n<p>Suchmaschinen-Phishing unterscheidet sich von klassischen Phishing-Angriffen, da es nicht direkt \u00fcber E-Mails oder Messenger erfolgt, sondern auf die Suchgewohnheiten der Nutzer abzielt und dabei die Mechanismen der Suchmaschinen manipuliert.<\/p>\n<h2 id=\"drei\">Wie funktioniert Suchmaschinen-Phishing?<\/h2>\n<p>Suchmaschinen-Phishing basiert also auf der gezielten Manipulation von Suchmaschinenmechanismen, um Nutzern gef\u00e4lschte Inhalte als vertrauensw\u00fcrdig zu pr\u00e4sentieren. Sie gehen dabei in mehreren Schritten vor:<\/p>\n<ul>\n<li><strong>Analyse der Suchgewohnheiten:<\/strong><br \/>\nCyberkriminelle analysieren, welche Begriffe Nutzer h\u00e4ufig suchen, etwa \u201eOnline-Banking\u201c oder \u201eSupport-Login\u201c. Diese Begriffe dienen als Grundlage f\u00fcr die nachfolgenden Manipulationen.<\/li>\n<li><strong>Erstellung gef\u00e4lschter Inhalte:<\/strong><br \/>\nMithilfe der gesammelten Keywords erstellen die Angreifer t\u00e4uschend echt wirkende Webseiten, die bekannten Plattformen nachempfunden sind. Die URLs dieser Seiten weisen oft nur minimale Abweichungen zu den echten Seiten auf, was sie schwer erkennbar macht.<\/li>\n<li><strong>Platzierung der Inhalte:<\/strong><br \/>\nDie manipulierten Webseiten werden gezielt in den Suchergebnissen positioniert. Daf\u00fcr nutzen die Angreifer entweder bezahlte Anzeigen oder optimieren die Seiten inhaltlich und technisch, um sie in den organischen Suchergebnissen nach oben zu bringen.<\/li>\n<li><strong>Datenerfassung:<\/strong><br \/>\nSobald ein Nutzer auf den Link klickt und seine Daten eingibt, werden diese in Echtzeit abgefangen. Die Angreifer nutzen die Informationen anschlie\u00dfend f\u00fcr betr\u00fcgerische Zwecke oder verkaufen sie weiter.<\/li>\n<\/ul>\n<p>Die Effektivit\u00e4t dieser Methode liegt in der <strong>Kombination<\/strong> aus <strong>technischer Pr\u00e4zision<\/strong> und der <strong>Ausnutzung des Vertrauens<\/strong>, das Nutzer in Suchmaschinen setzen. Unternehmen und Einzelpersonen sollten daher wachsam sein und entsprechende Sicherheitsma\u00dfnahmen ergreifen.<\/p>\n<div id=\"attachment_26189\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26189\" class=\"size-full wp-image-26189\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-fauxels-3183202-1.jpg\" alt=\"Zu sehen sind H\u00e4nde auf einer Laptop-Tastatur. Es geht um Suchmaschinen-Phishing. Bild: Pexels\/fauxels\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-fauxels-3183202-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-fauxels-3183202-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26189\" class=\"wp-caption-text\">Nutzer gehen davon aus, dass die obersten Suchergebnisse sicher sind \u2013 ein Trugschluss! Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-macbook-pro-verwendet-3183202\/\" target=\"_blank\" rel=\"noopener\">fauxels<\/a><\/p><\/div>\n<h2 id=\"vier\">Warum ist Suchmaschinen-Phishing so gef\u00e4hrlich?<\/h2>\n<p>Suchmaschinen-Phishing ist darum besonders heimt\u00fcckisch, weil die Opfer meist nicht erkennen, dass sie auf einer gef\u00e4lschten Webseite gelandet sind. Wie erw\u00e4hnt, nutzen die Angreifer gezielt das Vertrauen aus, das Nutzer in Suchmaschinen wie Google oder Bing setzen. Fakt ist: Webseiten, die in den<strong> oberen Suchergebnissen<\/strong> oder als <strong>Anzeigen<\/strong> erscheinen, werden oft <strong>automatisch als seri\u00f6s<\/strong> wahrgenommen\u2013 und diese falsche Annahme f\u00fchrt dann dazu, dass viele Nutzer die hinterlegte URL nicht genauer pr\u00fcfen und unbewusst ihre Daten auf betr\u00fcgerischen Seiten eingeben.<\/p>\n<p>Zus\u00e4tzlich verst\u00e4rkt die <strong>t\u00e4uschend echte Gestaltung der Phishing-Seiten<\/strong> die Illusion. Logos, Farben und Layouts sind oft identisch mit denen der Originalwebseiten. Die minimalen Unterschiede in der Webadresse oder kleinere Designfehler fallen im stressigen Arbeitsalltag oder bei Routineaufgaben h\u00e4ufig nicht auf. Dadurch sinkt die Hemmschwelle, sensible Daten wie Login-Informationen oder Zahlungsdaten einzugeben. Die Opfer w\u00e4hnen sich in Sicherheit und <strong>bemerken den Betrug oft erst, wenn es zu sp\u00e4t ist<\/strong>.<\/p>\n<h2 id=\"fuenf\">Beispiel: gef\u00e4lschte Bank-Webseiten auf Top 1<\/h2>\n<p>Verschiedene Standorte der <strong>Volksbank<\/strong> warnen bereits seit Jahren vor dem Suchmaschinen-Phishing. Das Problem: Geben Nutzer die URL einer Bank unvollst\u00e4ndig oder falsch ein, erzeugen sie dadurch automatisch eine Suchanfrage bei Google, Bing oder Yahoo \u2013 und genau das nutzen die Cyberkriminellen aus. Indem sie eine betr\u00fcgerische Anzeige im Namen der betroffenen Bank schalten, tauchen sie in den Suchergebnissen oftmals <strong>an h\u00f6herer Stelle<\/strong> auf als die echte Bank-Webseite.<\/p>\n<p>Die Opfer gelangen dann auf eine <strong>Echtzeit-Phishing-Webseite<\/strong>, auf der sie ihre <strong>Zugangsdaten<\/strong> eingeben sollen \u2013 im Falle der Volksbanken sind das der <strong>VR-NetKey<\/strong> und eine <strong>PIN<\/strong>. Die Login-Daten werden von den Betr\u00fcgern nicht gespeichert, sondern direkt verwendet. Die Volksbanken berichten von einem Fall, bei dem die T\u00e4ter eine VR-SecureGo-plus-Aktivierung auf einem Smartphone durchgef\u00fchrt haben; die daf\u00fcr notwendige TAN wurde vom ahnungslosen Kunden freigegeben \u2013 weil er glaubte, einem legitimen Vorgang seiner Bank zu folgen.<\/p>\n<p>Die Volksbanken nennen einen einfachen Weg, um dem Suchmaschinen-Phishing zu entgehen: Kunden sollten den Link ihrer Volksbank als Lesezeichen im Browser speichern und gelangen dar\u00fcber dann immer auf die richtige Webseite. Alternativ bietet die Nutzung offizieller Banking-Apps zus\u00e4tzliche Sicherheit.<\/p>\n<div id=\"attachment_26190\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26190\" class=\"size-full wp-image-26190\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-cottonbro-6986455.jpg\" alt=\"Zu sehen ist ein Laptop-Bildschirm mit Google-Suchergebnissen. Droht hier Suchmaschinen-Phishing? Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-cottonbro-6986455.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-cottonbro-6986455-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-26190\" class=\"wp-caption-text\">Angreifer nutzen beim Suchmaschinen-Phishing sowohl Anzeigen als auch organische Suchergebnisse, um auf Opferfang zu gehen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/laptop-technologie-tastatur-gerat-6986455\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a><\/p><\/div>\n<h2 id=\"sechs\">So k\u00f6nnen sich Unternehmen sch\u00fctzen<\/h2>\n<p>Fakt ist: Suchmaschinen-Phishing ist eine<strong> raffinierte Betrugsmethode<\/strong>, die f\u00fcr Unternehmen <strong>schwerwiegende Konsequenzen<\/strong> haben kann. Von gestohlenen Zugangsdaten bis hin zu finanziellen Sch\u00e4den \u2013 die Folgen k\u00f6nnen gravierend sein. Es ist daher entscheidend, dass Unternehmen nicht nur reaktiv handeln, sondern fr\u00fchzeitig <strong>Schutzma\u00dfnahmen<\/strong> ergreifen. Mit diesen Tipps k\u00f6nnen sie sich absichern:<\/p>\n<ul>\n<li><strong>Sensibilisierung der Mitarbeiter:<\/strong><br \/>\nRegelm\u00e4\u00dfige Schulungen zum Thema Phishing sollten nicht nur E-Mail-Betrug, sondern auch Suchmaschinen-Phishing abdecken. Mitarbeiter m\u00fcssen lernen, verd\u00e4chtige Anzeigen und Suchergebnisse zu erkennen und die URL einer Website vor dem Klick immer zu pr\u00fcfen.<\/li>\n<li><strong>Etablierung sicherer Zugriffsroutinen:<\/strong><br \/>\nWichtige URLs wie die des Online-Bankings oder interner Systeme sollten direkt als Lesezeichen hinterlegt oder \u00fcber interne Portale bereitgestellt werden. Dies minimiert die Gefahr, dass Nutzer \u00fcber Suchmaschinen auf b\u00f6sartige Seiten gelangen.<\/li>\n<li><strong>Implementierung von Sicherheitstools:<\/strong><br \/>\nUnternehmen k\u00f6nnen Browser-Erweiterungen und Sicherheitssoftware einsetzen, die verd\u00e4chtige Links und Webseiten markieren oder blockieren. Diese Tools erkennen potenzielle Phishing-Seiten und warnen die Nutzer rechtzeitig. Aber Achtung: Hier sollten Sie unbedingt darauf achten, nur sichere <a href=\"https:\/\/it-service.network\/blog\/2024\/11\/27\/browser-erweiterungen\/\">Browser-Erweiterungen<\/a> zu nutzen!<\/li>\n<li><strong>Technische \u00dcberwachung und Analyse:<\/strong><br \/>\nIT-Abteilungen sollten Monitoring-Systeme nutzen, die gezielt nach verd\u00e4chtigen Aktivit\u00e4ten suchen, etwa ungew\u00f6hnliche Anmeldeversuche oder den Zugriff auf Fake-Seiten. Solche Systeme erm\u00f6glichen eine schnelle Reaktion auf potenzielle Angriffe.<\/li>\n<\/ul>\n<p>Wir k\u00f6nnen Ihnen versichern: Ein durchdachter Schutz vor Suchmaschinen-Phishing ist kein Hexenwerk, sondern das Ergebnis klarer Strukturen und eines geschulten Blicks. Unternehmen, die diese Ma\u00dfnahmen konsequent umsetzen, sind nicht nur besser gesch\u00fctzt, sondern k\u00f6nnen auch in puncto IT-Sicherheit Ma\u00dfst\u00e4be setzen.<\/p>\n<h2 id=\"sieben\">IT-Experten geben Tipps zur IT-Sicherheit<\/h2>\n<p>Suchmaschinen-Phishing ist nur eine von vielen Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Umso wichtiger ist es, eine <strong>ganzheitliche Sicherheitsstrategie<\/strong> zu verfolgen, die sowohl technische als auch organisatorische Ma\u00dfnahmen umfasst. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> raten dazu, <strong>IT-Sicherheitskonzepte<\/strong> regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und an aktuelle Bedrohungsszenarien anzupassen \u2013 und sie geben ihren Unternehmenskunden Tipps f\u00fcr eine bessere <a href=\"https:\/\/it-service.network\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>Ein zentraler Tipp ist die Implementierung einer <strong>Multi-Faktor-Authentifizierung (MFA)<\/strong>. Diese sch\u00fctzt selbst dann, wenn Zugangsdaten in falsche H\u00e4nde geraten. Zus\u00e4tzlich empfehlen die Experten, <strong>Mitarbeiterschulungen<\/strong> regelm\u00e4\u00dfig durchzuf\u00fchren, um das Bewusstsein f\u00fcr neue Angriffsmethoden wie Suchmaschinen-Phishing zu sch\u00e4rfen. Auch <strong>Tools<\/strong> zur Erkennung verd\u00e4chtiger Aktivit\u00e4ten k\u00f6nnen dabei helfen, potenzielle Angriffe fr\u00fchzeitig zu identifizieren.<\/p>\n<p>Wer die IT-Sicherheit in seinem Unternehmen nachhaltig st\u00e4rken m\u00f6chte, kann sich von einem der Systemh\u00e4user aus unserem Netzwerk individuell beraten lassen. Unserer Experten entwickeln ma\u00dfgeschneiderte L\u00f6sungen, die Unternehmen vor den wachsenden Cyberbedrohungen sch\u00fctzen und ein H\u00f6chstma\u00df an Sicherheit gew\u00e4hrleisten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/E-Mails-sind-out-Phishing-verstaerkt-ueber-Suchmaschinen-10231871.html?wt_mc=nl.red.security.security-nl.2025-01-09.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.connect.de\/news\/phishing-bericht-2024-untersuchung-firmen-ki-schatten-it-3208000.html?utm_source=sicherheit_internet-NL&amp;utm_medium=newsletter\" target=\"_blank\" rel=\"noopener\">connect<\/a>, <a href=\"https:\/\/www.netskope.com\/de\/netskope-threat-labs\/cloud-threat-report\/cloud-and-threat-report-january-2025#pillar_content_12\" target=\"_blank\" rel=\"noopener\">netskope<\/a>, <a href=\"https:\/\/cyberint.com\/blog\/research\/europe-threat-landscape-report\/#Phishing\" target=\"_blank\" rel=\"noopener\">cyberint<\/a>, <a href=\"https:\/\/www.keepersecurity.com\/blog\/de\/2023\/04\/12\/what-is-search-engine-phishing\/\" target=\"_blank\" rel=\"noopener\">KEEPER<\/a>, <a href=\"https:\/\/www.volksbank-lahr.de\/banking-service\/sicherheit\/phishing-warnungen\/phishing-warnung-suchmaschine.html\" target=\"_blank\" rel=\"noopener\">Volksbank Lahr<\/a>, <a href=\"https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/onlinedienste\/wie-suchmaschinenergebnisse-von-werbung-beeinflusst-werden-101277#:~:text=Vorsicht%20vor%20Phishing%20insbesondere%20beim,obersten%20Treffern%20erscheinen%20zu%20lassen.\" target=\"_blank\" rel=\"noopener\">Verbraucherzentrale<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass bei E-Mails bez\u00fcglich Phishing-Links Vorsicht geboten ist, gilt inzwischen als allgemein bekannt. Weniger bekannt ist dagegen die Gefahr durch Suchmaschinen-Phishing \u2013 und das ist ein Problem!\u00a0 Wir erkl\u00e4ren, wie Cyberkriminelle Suchmaschinen wie Google f\u00fcr Ihre Zwecke nutzen und wie Unternehmen darauf reagieren sollten.<\/p>\n","protected":false},"author":15,"featured_media":26187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,981,138],"class_list":["post-26178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-phishing","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Suchmaschinen-Phishing: Experten warnen vor neuer Masche<\/title>\n<meta name=\"description\" content=\"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Suchmaschinen-Phishing: Experten warnen vor neuer Masche\" \/>\n<meta property=\"og:description\" content=\"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-25T23:01:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\",\"name\":\"Suchmaschinen-Phishing: Experten warnen vor neuer Masche\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg\",\"datePublished\":\"2025-02-25T23:01:47+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg\",\"width\":650,\"height\":433,\"caption\":\"Ob Google. Bing oder Yahoo: Suchmaschinen-Phishing ist eine Gefahr. Bild: Pexels\/Ling App\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suchmaschinen-Phishing ## Cyberkriminelle locken Opfer mit b\u00f6sartigen Anzeigen und SEO-Poisoning\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Suchmaschinen-Phishing: Experten warnen vor neuer Masche","description":"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Suchmaschinen-Phishing: Experten warnen vor neuer Masche","og_description":"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links","og_url":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2025-02-25T23:01:47+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/","url":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/","name":"Suchmaschinen-Phishing: Experten warnen vor neuer Masche","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg","datePublished":"2025-02-25T23:01:47+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Sicherheitsexperten warnen: Suchmaschinen-Phishing ist auf dem Vormarsch! \u2713 SEO Poisoning \u2713 b\u00f6sartige Anzeigen \u2713 Phishing-Links","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2025\/01\/Suchmaschinen-Phishing-pexels-ling-app-387368942-14706181.jpg","width":650,"height":433,"caption":"Ob Google. Bing oder Yahoo: Suchmaschinen-Phishing ist eine Gefahr. Bild: Pexels\/Ling App"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Suchmaschinen-Phishing ## Cyberkriminelle locken Opfer mit b\u00f6sartigen Anzeigen und SEO-Poisoning"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=26178"}],"version-history":[{"count":10,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26178\/revisions"}],"predecessor-version":[{"id":26192,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/26178\/revisions\/26192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/26187"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=26178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=26178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=26178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}