Betrügerische Online-Kampagnen nutzen zunehmend die Infrastruktur vertrauenswürdiger Cloud-Dienste, um Sicherheitsmechanismen zu umgehen. Angreifer arbeiten mit täuschend echten Phishing-Mails, legitimen Google-Domains und mehrstufigen Weiterleitungen, um Nutzer zur Preisgabe sensibler Daten oder zu Zahlungen zu bewegen.
Phishing-Kampagnen missbrauchen vertrauenswürdige Google-Cloud-Links – oft beginnen sie mit scheinbar harmlosen E-Mails und enden auf einer gefälschten Landingpage mit Anmeldemaske.
(Bild: Aryaka)
Betrugskampagnen entwickeln sich ständig weiter und kombinieren zunehmend legitime Cloud-Infrastruktur mit Täuschungstaktiken, um sowohl menschliche Vorsicht als auch technische Sicherheitsmaßnahmen zu umgehen. In den letzten Monaten ist ein wiederkehrender Trend zu beobachten: der Missbrauch von GoogleCloud Storage (GCS) – einem Dienst, der normalerweise zur Bereitstellung von Dateien oder Webseiten dient – zur Verbreitung überzeugender E-Mail- und webbasierter Betrugsversuche.
Diese Kampagnen nutzen vertrauenswürdige Domains, bestehen teilweise sogar grundlegende Authentifizierungsprüfungen wie SPF (Sender PolicyFramework) und leiten Nutzer über mehrere legitime Dienste weiter, bevor sie zur Eingabe persönlicher Daten oder zur Zahlung aufgefordert werden. Der diesem Artikel zugrunde liegende aktuelle Bericht „Scam in the Cloud: How Fraudsters Exploit Google Cloud Storage for Deceptive Campaigns“ von Aryaka Threat Research Labs beleuchtet, wie diese Betrügereien funktionieren, warum sie so effektiv sind und welche Lehren Sicherheitsverantwortliche daraus ziehen können.
E-Mail als Angriffsvektor
Der Betrug beginnt mit einer scheinbar authentischen und dringlichen E-Mail. Die Betreffzeilen ähneln oft Servicebenachrichtigungen von bekannten Marken wie Gmail, Google Drive oder angeblich internen Systemmeldungen. Die Sprache ist klar, professionell und ohne die typischen grammatikalischen Fehler früherer Betrugsversuche. Die Empfänger werden aufgefordert, ihr Konto zu verifizieren, ein angeblich ausstehendes Dokument zu überprüfen oder ihre Mailbox zu „sichern“, um eine Sperrung zu verhindern.
Diese Mails wirken besonders gefährlich, weil sie auf den ersten Blick legitim erscheinen. Sie bestehen häufig die SPF-Prüfung, d. h., die Absender-IP ist für die im SMTP-Envelope genannte Domain autorisiert. Für viele E-Mail-Filter genügt das, um die Nachricht als sicher einzustufen. Eine genauere Analyse zeigt jedoch, dass DKIM-Signaturen (DomainKeys Identified Mail) fehlen oder ungültig sind. Wird SPF bestanden, aber DKIM nicht validiert, entstehen widersprüchliche Signale für die E-Mail-Gateways. Ohne eine strikt durchgesetzte DMARC-Richtlinie (Domain-based Message Authentication, Reporting & Conformance) gelangen solche Nachrichten oft problemlos ins Postfach.
Missbrauch vertrauenswürdiger Links
In unserer Untersuchung beobachteten wir eine verdächtige Nachricht, die an ein Gmail-Konto zugestellt wurde – mit dem Betreff „Subscription Termination Notice“, wie in Abbildung 1 dargestellt. Solche Links führen zu einer vertrauenswürdigen Google-Domain und wirken harmlos. Viele Anti-Phishing-Systeme stufen sie ebenfalls als sicher ein, wodurch sie ohne Warnung im Posteingang landen.
Abb. 1. Beispiel einer betrügerischen Gmail-Benachrichtigung.
(Bild: Aryaka)
SPF prüft nur, ob der Absender-Server E-Mails für eine Domain versenden darf, aber nicht den Inhalt. DKIM fügt eine digitale Signatur hinzu, um Nachricht und Absender zu validieren. DMARC verbindet SPF und DKIM und verlangt, dass die sichtbare Absenderadresse mit der validierten Domain übereinstimmt.
Abb. 2. Beispiel für einen manipulierten E-Mail-Header.
(Bild: Aryaka)
Wie in Abbildung 2 zu sehen ist, eröffnen sich Angreifern Möglichkeiten, wenn SPF erfolgreich ist, DKIM jedoch fehlschlägt und DMARC entweder fehlt oder auf „none“ gesetzt ist. In diesem Fall können E-Mails über Server versendet werden, die für eine verwandte Domain autorisiert sind, wodurch sie die SPF-Prüfung bestehen und dennoch vertrauenswürdig wirken. Ohne eine strikt konfigurierte DMARC-Richtlinie, die den Empfängern vorschreibt, solche fehlerhaften Nachrichten zu isolieren oder abzulehnen, werden diese gefälschten E-Mails erfolgreich zugestellt.
Weitere DNS-Abfragen zeigen, dass weder DKIM noch DMARC korrekt hinterlegt sind – ein Einfallstor für Missbrauch (siehe Abbildung 3).
Abb. 3. DNS-Ausgabe mit fehlender DKIM/DMARC-Konfiguration.
(Bild: Aryaka)
Die Weiterleitungskette: Von GCS zur Betrugsseite
Sobald der Nutzer auf den Link klickt, beginnt die Täuschungssequenz. Die auf GCS gehostete Seite besteht in der Regel aus einer kleinen HTML-Datei mit einem kurzen JavaScript-Snippet, das kodierte Daten aus dem URL-Fragment (dem Teil nach dem #) ausliest und eine clientseitige Weiterleitung ausführt. Da diese Weiterleitung im Browser stattfindet, übersehen statische URL‑Scanner und Tools, die nur serverseitigen Weiterleitungen folgen, häufig die nächste Stufe. Dadurch eignet sich das ursprüngliche GCS-Objekt ideal als einfacher Redirector: Es nutzt den guten Ruf der Google-Domain und verbirgt gleichzeitig das eigentliche Ziel in kodierten Fragmenten und JavaScript-Logik.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die vollständige Weiterleitungskette, die in unseren Traffic-Logs aufgezeichnet und in Abbildung 4 dargestellt ist, beginnt mit der GCS‑URL, durchläuft mehrere Zwischen-Domains und führt schließlich zur finalen Zielseite. Diese Weiterleitungssequenz umfasst häufig Bot-Erkennungsmechanismen wie hCaptcha. Das Vorhandensein eines CAPTCHA-Dienstes hilft dabei, automatisierte Analysetools auszufiltern, während es gleichzeitig für menschliche Nutzer einen Eindruck von Legitimität vermittelt.
Nach dem CAPTCHA werden Nutzer auf die endgültige Zielseite weitergeleitet: hxxps://1wkcif.com/v3/landing-fortune-wheel?sub1=31dff102-9faf-11f0-a9d6-41297bf4df22&sub2=74698. Der Inhalt dieser Seite variiert je nach Kampagne – von gefälschten Geschenkkarten über Gewinnspiele bis hin zu Inhalten für Erwachsene.
Dateneingabe und Tracking
In dem Beispiel werden Nutzer zunächst auf ein Glücksrad-Spiel weitergeleitet. Nach dem virtuellen Dreh erhalten sie eine Mitteilung, dass sie einen Bonus gewonnen haben. Um diesen Preis einzulösen, werden sie anschließend auf eine Registrierungsseite geleitet, auf der sie ihre Telefonnummer, Währung, E-Mail-Adresse und ein Passwort angeben sollen.
Nach Abschluss der Registrierung werden vom Endgerät des Nutzers detaillierte Informationen über den Browser und die Plattform gesammelt – darunter Domain und Subdomain, Browser- und Betriebssystemdetails, installierte Erweiterungen, Autofill-Einstellungen, Lizenztyp und Registrierungsstatus. Diese Daten werden an Drittanbieter-Analysedienste wie Mixpanel, Google Analytics und Amplitude übermittelt, die Nutzerinteraktionen nachverfolgen und Ereignisdaten für Analysen sammeln (siehe Abbildung 5). Im Anschluss wird der Nutzer auf eine weitere Seite umgeleitet, auf der er zur Einzahlung von Geld aufgefordert wird, um den beworbenen Bonus zu erhalten.
Abb. 5. HTTP-Datenübertragung an Mixpanel.
(Bild: Aryaka)
Der Ablauf vom ersten Lockangebot über das Spiel, die Registrierung und die Zahlung zur Einlösung des Bonus ist ein klassisches Betrugsmuster, das darauf ausgelegt ist, sowohl Geld als auch persönliche Daten zu stehlen. Die Anforderung einer Vorauszahlung zur Einlösung eines angeblichen Gewinns ist ein klares Anzeichen für Betrug. Nutzer werden dabei innerhalb kurzer Zeit von einer risikofreien Interaktion zu einer finanziellen Handlung mit hohem Risiko gedrängt.
Die finalen Zielseiten wechseln häufig – derselbe GCS-Link kann unterschiedliche Inhalte ausliefern. Jede Variante verfolgt letztlich dasselbe Ziel: die Erfassung von Zahlungsdaten, Nutzerprofilen und deren dauerhafte Analyse über angebundene Tracking-Plattformen.
Langfristige Risiken und Missbrauchspotenzial
Solche Angriffe führen nicht nur zu unmittelbarem finanziellem Schaden. Gestohlene Daten können weiterverkauft oder für Folgeangriffe verwendet werden. Die Kombination aus vertrauten Domains, CAPTCHA-Schutz und überzeugendem Design erschwert die Erkennung.
Dieser Betrug veranschaulicht, wie legitime Cloud-Dienste und Analyseplattformen manipuliert werden können, um glaubhafte, aber betrügerische Nutzererfahrungen zu erzeugen. Somit wird das Vertrauen in eigentlich „echte“ Cloud-Angebote und Online-Aktionen nachhaltig erschüttert. Indem sie vertrauenswürdige Domains, CAPTCHA-Abfragen und professionell gestaltete Oberflächen geschickt kombinieren, gelingt es Betrügern, sowohl automatisierte Schutzmechanismen als auch menschliche Skepsis zu umgehen. Was mit einer harmlos wirkenden E-Mail beginnt, endet mit dem Diebstahl persönlicher und finanzieller Informationen – getarnt als vermeintlicher Gewinn oder Bonus.
Um sich zu schützen, sollten Nutzer bei jeder Nachricht, die zu sofortigem Handeln oder zur Zahlung zur Einlösung eines Preises auffordert, besonders wachsam sein. Organisationen wiederum müssen strenge DMARC-Richtlinien durchsetzen, Mechanismen zur Linkprüfung verbessern und den Missbrauch vertrauenswürdiger Plattformen wie Google Cloud Storage aktiv überwachen. Letztlich bleiben Sensibilisierung und ein mehrschichtiger Sicherheitsansatz die wirksamsten Verteidigungsstrategien. Zu verstehen, wie diese Betrugsmaschen das Vertrauen der Nutzer ausnutzen, ist der erste Schritt, um ihren Erfolg zu durchbrechen und weitere Opfer zu verhindern.
* Der Autor Dr. Aditya K. Sood leitet Aryakas Threat Research Labs und ist VP of Security Engineering & AI. Aryaka ist ein globaler Anbieter von Netzwerk- und Sicherheitslösungen, der Unternehmen über seine Unified SASE- und SD-WAN-Plattform sichere, leistungsstarke Verbindungen zu Anwendungen und Cloud-Diensten bereitstellt.
Bildquelle: Aryaka
Lösung gegen cloudbasierte Betrugsversuche
Aryakas Unified SASE-Framework neutralisiert Betrugsversuche, die auf vertrauenswürdige Cloud-Dienste und mehrstufige Weiterleitungsketten setzen. DNS-Filterung blockiert den Zugriff auf bösartige Weiterleitungsdomains sowie auf betrügerische Zielseiten, die auf missbrauchter Cloud-Infrastruktur wie Google Cloud Storage (GCS) gehostet sind. Secure Web Gateways analysieren ausgehenden HTTP- und HTTPS-Verkehr und verhindern, dass sensible Nutzerdaten – darunter Zugangsdaten und Zahlungsinformationen – an unautorisierte Ziele übermittelt werden.
Next-Generation Firewalls setzen Richtlinien für URLs und Anwendungen durch und unterbinden so browserinitiierte Weiterleitungen auf verdächtige Glücksspiel- oder Bezahlseiten. Integrierte IDS/IPS-Systeme erkennen Anomalien wie schnelle Weiterleitungen über mehrere Domains, analytikbasierte Datenabflüsse oder skriptbasierte Manipulationen von Webseiten. Ergänzend sorgen Data-Loss-Prevention-(DLP)-Richtlinien dafür, dass persönliche und finanzielle Informationen das Unternehmensnetzwerk nicht über Browserformulare oder HTTP-POST-Anfragen verlassen können.