Google Cloud missbraucht: Neue Phishing-Welle umgeht Sicherheitsfilter
03.01.2026 - 20:42:12
Eine neue Phishing-Kampagne nutzt legitime Google-Cloud-Dienste, um Sicherheitsbarrieren zu umgehen – pünktlich zum Start der Steuererklärungssaison 2026. Experten warnen vor einer gefährlichen Kombination aus Infrastruktur-Missbrauch und KI-gestützter Täuschung.
Die erste Arbeitswoche 2026 beginnt mit einer alarmierenden Eskalation von Finanzbetrug per E-Mail. Cybersicherheitsforscher haben eine hochgradig ausgeklügelte Phishing-Kampagne aufgedeckt. Sie nutzt vertrauenswürdige Cloud-Infrastruktur, um traditionelle Finanzkontrollen auszuhebeln. Angesichts der anstehenden Steuererklärung und sich rasant entwickelnder, KI-getriebener Betrugsmethoden fordern Experten sofortige Updates der Verifizierungsprotokolle.
Die Bedrohungslage wird durch den Beginn der Steuererklärungssaison 2026 zusätzlich verschärft. Während Mitarbeiter diese Woche an ihre Arbeitsplätze zurückkehren, stellt die Konvergenz von „Phishing aus legitimer Quelle“ und KI-gestütztem Social Engineering eine massive Herausforderung für bestehende Sicherheitsmaßnahmen dar.
Gerade jetzt, in der Steuerzeit, umgehen Angreifer legitime Cloud‑Dienste und täuschen mit KI‑gestützten E‑Mails – ein hohes Risiko für Finanzteams und Privatpersonen. Das kostenlose Anti‑Phishing‑Paket bietet eine praxisnahe 4‑Schritte-Anleitung, um gefälschte Google‑Workflows, CEO‑Fraud und QR‑Code‑Quishing zu erkennen und abzuwehren. Mit Checklisten für DMARC, Sofortmaßnahmen für Mailserver und Verifikations‑Templates für Zahlungsanfragen. Jetzt Anti-Phishing-Paket herunterladen
Der „legitime“ Angriff: Missbrauch von Google Cloud
In einer wichtigen Sicherheitsmitteilung am 2. Januar 2026 enthüllte Check Point Research eine neuartige Phishing-Kampagne. Dabei wurde das Vertrauen in große Tech-Infrastrukturen gezielt ausgenutzt. Die Angreifer manipulierten den „Google Cloud Application Integration“-Dienst, um Phishing-E-Mails zu versenden.
Da diese Nachrichten von einer echten Google-E-Mail-Adresse (noreply-application-integration@google.com) stammten, umgingen sie erfolgreich traditionelle E-Mail-Sicherheitssysteme. Diese verlassen sich oft auf die Reputation der Absender-Domain. Die Kampagne zielte global auf über 3.000 Organisationen ab, besonders im Finanz-, Technologie- und Fertigungssektor.
Die E-Mails imitierten routinemäßige Unternehmensbenachrichtigungen wie Sprachnachrichten-Hinweise oder Dateifreigabe-Anfragen. Ein Klick auf die Links leitete die Empfänger durch eine mehrstufige Kette – beginnend mit einer legitimen Google Cloud Storage-URL – bevor sie auf einer Seite zur Abfrage von Zugangsdaten landeten.
Google bestätigte, die spezifischen bösartigen Kampagnen blockiert zu haben. Der Vorfall sei auf den Missbrauch eines Workflow-Automatisierungstools zurückzuführen, nicht auf eine Kompromittierung der eigenen Infrastruktur.
Prognose 2026: „Quishing“ und KI-Täuschung auf dem Vormarsch
Die Bedrohungslandschaft 2026 wird von der Reifung KI-gestützten Betrugs geprägt. Branchenanalysen zeigen einen Trend zu „hyper-personalisierten“ Angriffen. Generative KI kann mittlerweile automatisiert Spear-Phishing-E-Mails erstellen, die auf interne Projekte oder Rechnungen verweisen. Sie sind damit kaum noch von echter Korrespondenz zu unterscheiden.
Ein wachsender Trend ist „Quishing“ (QR-Code-Phishing). Da Nutzer zunehmend QR-Codes für Zwei-Faktor-Authentifizierung scannen, platzieren Angreifer schädliche Codes in PDF-Anhängen. Diese leiten Mobilgeräte auf Phishing-Seiten und umgehen so Unternehmensnetzwerkfilter.
Experten warnen, dass kleine und mittlere Unternehmen (KMU) besonders anfällig sind. Für 2026 wird prognostiziert, dass „Deepfake“-Audio und -Video zunehmend E-Mail-Betrug begleiten. Eine gefälschte Rechnung könnte dann durch eine KI-generierte Sprachmitteilung eines angeblichen Managers „autorisiert“ werden.
Finanzkontrollen: Der Wechsel zu strikter DMARC-Durchsetzung
Als Reaktion auf diese eskalierenden Bedrohungen verlagert sich der Fokus von der Nutzersensibilisierung auf technische Durchsetzung. Strikte DMARC-Richtlinien (Domain-based Message Authentication, Reporting, and Conformance) werden 2026 voraussichtlich zur globalen Mindestanforderung.
Bisher operierten viele Organisationen mit DMARC im „Monitoring“-Modus, der gefälschte E-Mails durchließ. Angesichts von Lieferkettenangriffen gilt dieser Ansatz nun als Risiko. Der Druck wächst, auf „Quarantäne“- oder „Ablehnungs“-Richtlinien umzustellen.
Der Google-Cloud-Vorfall unterstreicht die Notwendigkeit von „Zero Trust“-Prinzipien für E-Mails. Finanzverantwortlichen wird geraten, Vertrauen von der Absenderidentität zu entkoppeln. Statt sich auf die „Von“-Adresse zu verlassen, sollte der Kontext einer Zahlungsanfrage über separate Kommunikationskanäle verifiziert werden.
Sofortmaßnahmen: Wachsamkeit in der Steuersaison
Die unmittelbare taktische Bedrohung für Nutzer sind Steuererklärungssaison-Betrügereien. Mit der Öffnung der Steuererklärungsportale starten Kriminelle Kampagnen, die Steuer-Softwareanbieter und Behörden imitieren.
Sicherheitsorganisationen betonen, dass eine frühe Abgabe der Steuererklärung ein primärer Schutz vor Identitätsbetrug ist. Die Empfehlung für 2026 lautet: Nutzen Sie Identitätsschutz-PINs und vermeiden Sie den Austausch von Steuerdokumenten per E-Mail. Das Finanzamt kontaktiert Steuerpflichtige nicht per E-Mail, SMS oder Social Media, um persönliche oder finanzielle Daten anzufordern.
Empfohlene Updates für Finanzkontrollen:
- Vertrauen von der Domain entkoppeln: Vertrauen Sie E-Mails nicht allein aufgrund einer legitimen Absenderdomain.
- FIDO2/Passkeys durchsetzen: Steigen Sie von SMS-basierter Zwei-Faktor-Authentifizierung auf Hardware-Keys oder biometrische Passkeys um.
- Strikte DMARC-Richtlinien: Organisationen sollten auf die strikte Ablehnung (
p=reject) nicht authentifizierter E-Mails umstellen. - Verifizierung auf separatem Kanal: Fordern Sie eine Sprach- oder Chat-Verifikation für jede E-Mail mit der Bitte um Änderung von Zahlungsdetails – unabhängig vom angeblichen Absender.
Die Ereignisse der ersten drei Tage des Jahres 2026 zeigen: Cyberkriminelle machen sich die Effizienztools der Wirtschaft zunutze. Während KI und Automatisierung die Hürden für ausgeklügelten Betrug senken, müssen sich Finanzkontrollen von statischen Checklisten zu dynamischen, zero-trust-basierten Verifizierungsprozessen weiterentwickeln.
PS: Sie wollen Ihr Team schnell schützen? Der Gratis‑Guide liefert praxisnahe Maßnahmen gegen CEO‑Fraud, Quishing und KI‑gestützte Spear‑Phishing sowie eine Umsetzungs‑Checkliste für DMARC und Zero‑Trust‑Verifikation – ideal für IT‑Verantwortliche und Finanzteams in der Steuersaison. Jetzt kostenlosen Anti-Phishing-Guide sichern

