Im Juni 2025 wurde Google Opfer eines außergewöhnlich ausgeklügelten Cyberangriffs, der von der gefährlichen ShinyHunters-Bande in Zusammenarbeit mit der Scattered Spider-Gruppe orchestriert wurde. Dieser Vorfall erschütterte nicht nur den Technologieriesen, sondern offenbarte auch eine besorgniserregende Sicherheitslücke in Unternehmen der Branche. Fast 2,55 Millionen Datensätze im Zusammenhang mit Google Ads-Leads wurden gestohlen, was die Anfälligkeit selbst der größten Unternehmen für neue Hackertaktiken offenlegte. Die gestohlenen Daten, die hauptsächlich öffentlich zugängliche Geschäftsinformationen enthielten, wurden durch geschickte Manipulation auf Basis ausgeklügelter Voice-Phishing-Techniken exfiltriert, wobei das Vertrauen der Mitarbeiter ausgenutzt wurde.

Diese Situation ist kein Einzelfall. Cyberkriminalität entwickelt sich rasant und zwingt Akteure wie Microsoft, Apple und Facebook, ihre Abwehrmaßnahmen angesichts einer zunehmend unberechenbaren Bedrohung zu verstärken. Der Zusammenschluss krimineller Gruppen mit brutalen Methoden wie Social Engineering spiegelt eine neue Phase der organisierten Cyberkriminalität wider. Der massive Datenverlust unterstreicht, wie wichtig es für alle Unternehmen ist, ihre Sicherheitsstrategien zu stärken und ihre Teams angesichts dieser wachsenden Bedrohungen zu sensibilisieren. In dieser Dynamik stellt sich nicht mehr die Frage, ob uns ein Angriff treffen kann, sondern wann er stattfindet.

Erfahren Sie alles über Cyberangriffe: Arten, von Hackern verwendete Methoden, Folgen für Unternehmen und Tipps zur Stärkung Ihrer täglichen Cybersicherheit.

Wie der Cyberangriff auf Google durchgeführt wurde: Details und Techniken

Die Angreifer, die zur mit Scattered Spider verbundenen ShinyHunters-Bande gehören, setzten auf eine ausgeklügelte Voice-Phishing-Strategie. Anstatt technische Schwachstellen in Googles Systemen auszunutzen, setzten sie auf menschliches Vertrauen – oft die Schwachstelle jeder Sicherheitslösung. Dazu nutzten sie Telefonanrufe, bei denen sie sich als Mitarbeiter der IT-Abteilung von Salesforce ausgaben, einer von Google häufig für sein Lead-Management genutzten Plattform.

  • Diese als Voice-Spear-Phishing bekannte Methode verbreitet sich immer mehr, da sie auf Social Engineering setzt, um Mitarbeiter ohne komplexe technische Mittel zu täuschen. Die Hacker durchbrechen die Vertrauensbarriere, indem sie sich als Kollegen oder Vorgesetzte ausgeben und ihre Opfer dazu bringen, eine gefälschte Version des Salesforce Data Loader zu installieren. Nach der Installation des Tools erhielten sie Zugriff auf eine Datenbank mit wichtigen Informationen zu Millionen von Leads, darunter Namen, Telefonnummern und verschiedene Notizen. Die spezifischen Techniken 📞 Gezielte Phishing-Anrufe
  • : Vortäuschen von Kollegen oder IT-Managern, um Vertrauen zu gewinnen 🔐 Installation von betrügerischer Malware
  • : Perfekte Nachahmung legitimer Tools wie Salesforce Data Loader 💼 Zugriff auf sensible Datenbanken
  • : Ausnutzung eines Salesforce-Servers für das Lead-Management 🕵️‍♂️ Verdeckte Datenexfiltration

: Massiver und heimlicher Diebstahl, gefolgt von einer Lösegeldforderung

Diese Vorgehensweise zeigt, dass Hacker nicht nur nach technologischen Schwachstellen suchen, sondern auch die Psychologie und Naivität der Nutzer ausnutzen, um die Sicherheit zu untergraben. Die Einfachheit dieser Methode widerspricht dem Bild eines technologisch fortschrittlichen Cyberangriffs, zeigt aber vor allem eine Weiterentwicklung der Strategie der Kriminellen, die mittlerweile über ein umfassendes Arsenal verfügen, das Technologie und menschliche Manipulation kombiniert.
Park Seo Joon, Song Joong Ki und Park Bo Gum im Mittelpunkt der neuen K-Dramen von JTBC
→ À lire aussi Park Seo Joon, Song Joong Ki und Park Bo Gum im Mittelpunkt der neuen K-Dramen von JTBC Nachricht · 31 Mai 2025

https://www.youtube.com/watch?v=UbtL7KIr6ts

Die Cyberangriffsakteure: ShinyHunters, Scattered Spider und ihre Motive

Die Gruppen ShinyHunters, Scattered Spider und Lapsus$ machten mit ihrer Zusammenarbeit bei dieser Operation Schlagzeilen. ShinyHunters, bekannt für seine gezielten Angriffe auf digitale Giganten, gab anschließend bekannt, seine Partner für die Exfiltration dieser Daten mobilisiert zu haben. Die Zusammenarbeit ermöglichte zwei wichtige Phasen: das Eindringen und die Exfiltration. Scattered Spider führte den technologischen Angriff durch und nutzte ausgeklügelte Techniken, um in das Google-Netzwerk einzudringen. ShinyHunters orchestrierte anschließend den Datenabgriff und forderte ein Lösegeld von über 2,3 Millionen US-Dollar in Bitcoins.

In der Praxis spiegelt diese Allianz eine neue Form der Cyberkriminalität wider, bei der die Koordination zwischen Gruppen die Wirkung eines Angriffs maximiert. Das Motiv dieser Operation ist klar: finanziell, aber auch strategisch. Indem sie Google, ein führendes Unternehmen der Branche, ins Visier nehmen, wollen diese Hacker ihre Fähigkeit demonstrieren, das globale digitale Ökosystem zu stören und gleichzeitig vom Verkauf von Daten an böswillige Akteure oder ausländische Staaten zu profitieren.
Hauptakteure Rolle beim Angriff
Motivationen
ShinyHunters Organisation der Datenexfiltration, Lösegeldforderung
Perplexity sorgt mit einem 34,5-Milliarden-Dollar-Angebot zur Übernahme von Chrome von Google für Aufsehen
→ À lire aussi Perplexity sorgt mit einem 34,5-Milliarden-Dollar-Angebot zur Übernahme von Chrome von Google für Aufsehen Nachricht · 15 Aug. 2025

Profit, Macht, Reputation

Scattered Spider

  • Erster Angriff, Netzwerkdurchdringung Gewinn, Einfluss Verstoß
  • Logistischer und technischer Support Gewinn, Reputation Die konkreten Folgen für Google und seine Nutzer
  • Dieser massive Diebstahl von 2,55 Millionen potenzieller Datensätze verdeutlicht die Verwundbarkeit der digitalen Giganten angesichts einer sich ständig weiterentwickelnden Bedrohung. Obwohl Google die Auswirkungen herunterspielte, indem es darauf hinwies, dass hauptsächlich öffentliche und nicht sensible Daten verwendet wurden, bleibt die Realität besorgniserregend. Das Leck offenbart vor allem die Schwächen des Zugriffsmanagements und den Bedarf an verstärkter Schulung der Mitarbeiter. Unternehmen, insbesondere Apple, Microsoft und Facebook, müssen sich nun dieser neuen Situation stellen, in der sich Hacker anpassen und subtilere Manipulationsstrategien einsetzen. Es besteht die Befürchtung, dass diese Daten, die im Darknet verkauft oder für gezieltes Phishing verwendet werden, groß angelegten Identitätsdiebstahl oder Betrugskampagnen befeuern könnten. Mögliche Auswirkungen 🛡️

Risiko des Identitätsdiebstahls

: Diebstahl personenbezogener Daten für Betrugszwecke

💣

Massives Phishing steht bevor

  1. : Neue gezielte Betrugskampagnen
  2. 🔓
  3. Kommerzielle Nutzung
  4. : Illegaler Weiterverkauf im Darknet
  5. In diesem Zusammenhang sind Wachsamkeit und regelmäßige Aktualisierungen der Sicherheitsprotokolle unerlässlich. Statistisch gesehen nimmt die Zahl der Phishing-Versuche alarmierend zu. Alle großen Unternehmen müssen daher weiterhin in Cybersicherheitslösungen investieren, die künstliche Intelligenz und proaktive Erkennung integrieren, insbesondere mit Tools von Cisco und Palo Alto Networks.

Erfahren Sie alles über Cyberangriffe: Definitionen, Bedrohungsarten, aktuelle Beispiele und Tipps zum Schutz Ihrer Daten und Systeme vor Cyberangriffen.

Maßnahmen von Google und seinen Partnern zur Schadensbegrenzung Nach diesem Angriff ergriff Google umgehend eine Reihe von Maßnahmen zur Stärkung seiner Abwehrmaßnahmen. Das Unternehmen ergriff insbesondere folgende Maßnahmen:
⚙️ Stärkung der Zwei-Faktor-Authentifizierung 🔒 Verstärkte Echtzeitüberwachung verdächtiger Aktivitäten
🛡️ Zusammenarbeit mit Sicherheitsexperten wie Kaspersky, Symantec und Cisco zur Analyse des Angriffs 📝 Benachrichtigung betroffener Nutzer, damit diese Vorsichtsmaßnahmen ergreifen können
📚 Sensibilisierung der Mitarbeiter für Social Engineering In einer zunehmend umkämpften Branche gewinnt Datenschutz an oberster Priorität. Der Wettbewerb zwischen Giganten wie Microsoft, Google, Apple und Amazon intensiviert weiterhin ihre Investitionen in Cybersicherheit, um zukünftige Angriffe zu verhindern. Dies zeigt sich in der Integration innovativer Tools auf Basis künstlicher Intelligenz, die darauf abzielen, böswillige Angriffe im Voraus zu erkennen und zu blockieren. Googles wichtigste Maßnahmen
Ziele 🔐 Authentifizierung stärken

Nutzerzugriff sichern

🛡️ Proaktive Überwachung
Google: Die wichtigsten Sommernachrichten, die Sie verpasst haben
→ À lire aussi Google: Die wichtigsten Sommernachrichten, die Sie verpasst haben Nachricht · 28 Aug. 2025

Schnelle Anomalieerkennung

🤝 Mit Experten zusammenarbeiten

Abwehr kontinuierlich verbessern

🧑‍💻 Teambewusstsein schärfen

Menschliche Fehler reduzieren

Diese Detailgenauigkeit bei der Reaktion auf Vorfälle ist entscheidend für den Aufbau dauerhaften Vertrauens bei Nutzern und Partnern. Da sich die Bedrohungslandschaft ständig weiterentwickelt, sind verstärkte Überwachung und regelmäßige Mitarbeiterschulungen nach wie vor die beste Strategie, um das Ausmaß zukünftiger Angriffe zu begrenzen.

Erfahren Sie alles Wissenswerte über Cyberangriffe: Arten, Methoden der Hacker, Folgen und Tipps zum Schutz Ihrer Daten vor Cyberbedrohungen.

Häufig gestellte Fragen zum Cyberangriff auf Google im Jahr 2025 Wie haben Hacker Zugriff auf Google-Daten erhalten?

📋 Checklist SEO gratuite — 50 points à vérifier

Téléchargez ma checklist SEO complète : technique, contenu, netlinking. Le même outil que j'utilise pour mes clients.

Télécharger la checklist

Besoin de visibilité pour votre activité ?

Je suis Kevin Grillot, consultant SEO freelance certifié. J'accompagne les TPE et PME en référencement naturel, Google Ads, Meta Ads et création de site internet.

Kevin Grillot

Écrit par

Kevin Grillot

Consultant Webmarketing & Expert SEO.

Voir tous les articles →
Ressource gratuite

Checklist SEO Local gratuite — 15 points à vérifier

Téléchargez notre checklist et vérifiez si votre site est optimisé pour Google.

  • 15 points essentiels pour le SEO local
  • Format actionnable et imprimable
  • Utilisé par +200 entrepreneurs

Vos données restent confidentielles. Aucun spam.