Im Juni 2025 wurde Google Opfer eines außergewöhnlich ausgeklügelten Cyberangriffs, der von der gefährlichen ShinyHunters-Bande in Zusammenarbeit mit der Scattered Spider-Gruppe orchestriert wurde. Dieser Vorfall erschütterte nicht nur den Technologieriesen, sondern offenbarte auch eine besorgniserregende Sicherheitslücke in Unternehmen der Branche. Fast 2,55 Millionen Datensätze im Zusammenhang mit Google Ads-Leads wurden gestohlen, was die Anfälligkeit selbst der größten Unternehmen für neue Hackertaktiken offenlegte. Die gestohlenen Daten, die hauptsächlich öffentlich zugängliche Geschäftsinformationen enthielten, wurden durch geschickte Manipulation auf Basis ausgeklügelter Voice-Phishing-Techniken exfiltriert, wobei das Vertrauen der Mitarbeiter ausgenutzt wurde.

Erfahren Sie alles über Cyberangriffe: Arten, von Hackern verwendete Methoden, Folgen für Unternehmen und Tipps zur Stärkung Ihrer täglichen Cybersicherheit.
Wie der Cyberangriff auf Google durchgeführt wurde: Details und Techniken
Die Angreifer, die zur mit Scattered Spider verbundenen ShinyHunters-Bande gehören, setzten auf eine ausgeklügelte Voice-Phishing-Strategie. Anstatt technische Schwachstellen in Googles Systemen auszunutzen, setzten sie auf menschliches Vertrauen – oft die Schwachstelle jeder Sicherheitslösung. Dazu nutzten sie Telefonanrufe, bei denen sie sich als Mitarbeiter der IT-Abteilung von Salesforce ausgaben, einer von Google häufig für sein Lead-Management genutzten Plattform.
- Diese als Voice-Spear-Phishing bekannte Methode verbreitet sich immer mehr, da sie auf Social Engineering setzt, um Mitarbeiter ohne komplexe technische Mittel zu täuschen. Die Hacker durchbrechen die Vertrauensbarriere, indem sie sich als Kollegen oder Vorgesetzte ausgeben und ihre Opfer dazu bringen, eine gefälschte Version des Salesforce Data Loader zu installieren. Nach der Installation des Tools erhielten sie Zugriff auf eine Datenbank mit wichtigen Informationen zu Millionen von Leads, darunter Namen, Telefonnummern und verschiedene Notizen. Die spezifischen Techniken 📞 Gezielte Phishing-Anrufe
- : Vortäuschen von Kollegen oder IT-Managern, um Vertrauen zu gewinnen 🔐 Installation von betrügerischer Malware
- : Perfekte Nachahmung legitimer Tools wie Salesforce Data Loader 💼 Zugriff auf sensible Datenbanken
- : Ausnutzung eines Salesforce-Servers für das Lead-Management 🕵️♂️ Verdeckte Datenexfiltration
: Massiver und heimlicher Diebstahl, gefolgt von einer Lösegeldforderung
https://www.youtube.com/watch?v=UbtL7KIr6ts
Die Cyberangriffsakteure: ShinyHunters, Scattered Spider und ihre Motive
Die Gruppen ShinyHunters, Scattered Spider und Lapsus$ machten mit ihrer Zusammenarbeit bei dieser Operation Schlagzeilen. ShinyHunters, bekannt für seine gezielten Angriffe auf digitale Giganten, gab anschließend bekannt, seine Partner für die Exfiltration dieser Daten mobilisiert zu haben. Die Zusammenarbeit ermöglichte zwei wichtige Phasen: das Eindringen und die Exfiltration. Scattered Spider führte den technologischen Angriff durch und nutzte ausgeklügelte Techniken, um in das Google-Netzwerk einzudringen. ShinyHunters orchestrierte anschließend den Datenabgriff und forderte ein Lösegeld von über 2,3 Millionen US-Dollar in Bitcoins.
| In der Praxis spiegelt diese Allianz eine neue Form der Cyberkriminalität wider, bei der die Koordination zwischen Gruppen die Wirkung eines Angriffs maximiert. Das Motiv dieser Operation ist klar: finanziell, aber auch strategisch. Indem sie Google, ein führendes Unternehmen der Branche, ins Visier nehmen, wollen diese Hacker ihre Fähigkeit demonstrieren, das globale digitale Ökosystem zu stören und gleichzeitig vom Verkauf von Daten an böswillige Akteure oder ausländische Staaten zu profitieren. | ||
|---|---|---|
| Hauptakteure | Rolle beim Angriff | |
| Motivationen | ||
| ShinyHunters | Organisation der Datenexfiltration, Lösegeldforderung |
Profit, Macht, Reputation
Scattered Spider
- Erster Angriff, Netzwerkdurchdringung Gewinn, Einfluss Verstoß
- Logistischer und technischer Support Gewinn, Reputation Die konkreten Folgen für Google und seine Nutzer
- Dieser massive Diebstahl von 2,55 Millionen potenzieller Datensätze verdeutlicht die Verwundbarkeit der digitalen Giganten angesichts einer sich ständig weiterentwickelnden Bedrohung. Obwohl Google die Auswirkungen herunterspielte, indem es darauf hinwies, dass hauptsächlich öffentliche und nicht sensible Daten verwendet wurden, bleibt die Realität besorgniserregend. Das Leck offenbart vor allem die Schwächen des Zugriffsmanagements und den Bedarf an verstärkter Schulung der Mitarbeiter. Unternehmen, insbesondere Apple, Microsoft und Facebook, müssen sich nun dieser neuen Situation stellen, in der sich Hacker anpassen und subtilere Manipulationsstrategien einsetzen. Es besteht die Befürchtung, dass diese Daten, die im Darknet verkauft oder für gezieltes Phishing verwendet werden, groß angelegten Identitätsdiebstahl oder Betrugskampagnen befeuern könnten. Mögliche Auswirkungen 🛡️
Risiko des Identitätsdiebstahls

Vous avez un projet spécifique ?
Kevin Grillot accompagne entrepreneurs et PME en SEO, webmarketing et stratégie digitale. Bénéficiez d'un audit ou d'un accompagnement sur-mesure.
💣
Massives Phishing steht bevor
- : Neue gezielte Betrugskampagnen
- 🔓
- Kommerzielle Nutzung
- : Illegaler Weiterverkauf im Darknet
- In diesem Zusammenhang sind Wachsamkeit und regelmäßige Aktualisierungen der Sicherheitsprotokolle unerlässlich. Statistisch gesehen nimmt die Zahl der Phishing-Versuche alarmierend zu. Alle großen Unternehmen müssen daher weiterhin in Cybersicherheitslösungen investieren, die künstliche Intelligenz und proaktive Erkennung integrieren, insbesondere mit Tools von Cisco und Palo Alto Networks.
Erfahren Sie alles über Cyberangriffe: Definitionen, Bedrohungsarten, aktuelle Beispiele und Tipps zum Schutz Ihrer Daten und Systeme vor Cyberangriffen.
| Maßnahmen von Google und seinen Partnern zur Schadensbegrenzung | Nach diesem Angriff ergriff Google umgehend eine Reihe von Maßnahmen zur Stärkung seiner Abwehrmaßnahmen. Das Unternehmen ergriff insbesondere folgende Maßnahmen: |
|---|---|
| ⚙️ Stärkung der Zwei-Faktor-Authentifizierung | 🔒 Verstärkte Echtzeitüberwachung verdächtiger Aktivitäten |
| 🛡️ Zusammenarbeit mit Sicherheitsexperten wie Kaspersky, Symantec und Cisco zur Analyse des Angriffs | 📝 Benachrichtigung betroffener Nutzer, damit diese Vorsichtsmaßnahmen ergreifen können |
| 📚 Sensibilisierung der Mitarbeiter für Social Engineering | In einer zunehmend umkämpften Branche gewinnt Datenschutz an oberster Priorität. Der Wettbewerb zwischen Giganten wie Microsoft, Google, Apple und Amazon intensiviert weiterhin ihre Investitionen in Cybersicherheit, um zukünftige Angriffe zu verhindern. Dies zeigt sich in der Integration innovativer Tools auf Basis künstlicher Intelligenz, die darauf abzielen, böswillige Angriffe im Voraus zu erkennen und zu blockieren. Googles wichtigste Maßnahmen |
| Ziele | 🔐 Authentifizierung stärken |
Nutzerzugriff sichern

Schnelle Anomalieerkennung
🤝 Mit Experten zusammenarbeiten
Abwehr kontinuierlich verbessern
🧑💻 Teambewusstsein schärfen
Menschliche Fehler reduzieren
Diese Detailgenauigkeit bei der Reaktion auf Vorfälle ist entscheidend für den Aufbau dauerhaften Vertrauens bei Nutzern und Partnern. Da sich die Bedrohungslandschaft ständig weiterentwickelt, sind verstärkte Überwachung und regelmäßige Mitarbeiterschulungen nach wie vor die beste Strategie, um das Ausmaß zukünftiger Angriffe zu begrenzen.
Erfahren Sie alles Wissenswerte über Cyberangriffe: Arten, Methoden der Hacker, Folgen und Tipps zum Schutz Ihrer Daten vor Cyberbedrohungen.
Häufig gestellte Fragen zum Cyberangriff auf Google im Jahr 2025 Wie haben Hacker Zugriff auf Google-Daten erhalten?
📋 Checklist SEO gratuite — 50 points à vérifier
Téléchargez ma checklist SEO complète : technique, contenu, netlinking. Le même outil que j'utilise pour mes clients.
Télécharger la checklistBesoin de visibilité pour votre activité ?
Je suis Kevin Grillot, consultant SEO freelance certifié. J'accompagne les TPE et PME en référencement naturel, Google Ads, Meta Ads et création de site internet.
Checklist SEO Local gratuite — 15 points à vérifier
Téléchargez notre checklist et vérifiez si votre site est optimisé pour Google.
- 15 points essentiels pour le SEO local
- Format actionnable et imprimable
- Utilisé par +200 entrepreneurs