KI-gesteuerte SEO-Angriffe gefÀhrden Millionen Nutzer
14.04.2026 - 22:23:40 | boerse-global.deCybersicherheitsforscher warnen vor einer neuen Welle raffinierter SEO-Vergiftungsangriffe, die KI-generierte Inhalte nutzen, um Suchmaschinen und sogar Chatbots zu manipulieren. Die Folgen reichen von massivem Ad-Betrug bis zum Diebstahl von Gehaltszahlungen.
Im FrĂŒhjahr 2026 zeichnet sich ein gefĂ€hrlicher Trend ab: Cyberkriminelle perfektionieren die Manipulation von Suchmaschinen. Zwei aktuelle, groĂ angelegte Kampagnen zeigen, wie Angreifer vertrauenswĂŒrdige Plattformen wie Google Discover und sogar KI-Chatbots kapern, um Unternehmensnetzwerke und Privatnutzer ins Visier zu nehmen. Die Methoden markieren einen Paradigmenwechsel â weg von simplen Schadprogrammen hin zu komplexen Betrugsszenarien und Diebstahl lebender Sitzungen.
Angesichts immer raffinierterer Methoden, mit denen Hacker mobile EndgerĂ€te und persönliche Daten ĂŒber den Google Discover-Feed manipulieren, ist ein proaktiver Schutz fĂŒr Android-Nutzer unerlĂ€sslich. Ein kostenloser PDF-Ratgeber zeigt Ihnen 5 einfache Schritte, mit denen Sie Ihr Smartphone sofort gegen Datendiebstahl und Viren absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Pushpaganda: Der Ad-Betrug im persönlichen News-Feed
Am 14. April 2026 enthĂŒllten Sicherheitsexperten von HUMAN die Kampagne âPushpagandaâ. Diese nutzt eine Kombination aus SEO-Vergiftung und KI-generierten Inhalten, um den personalisierten Google Discover-Feed zu infiltrieren. Nutzer von Android und Chrome sehen so gefĂ€lschte Nachrichtenartikel in ihrem Stream.
Das Ziel ist simpel, aber wirkungsvoll: Besucher werden auf betrĂŒgerische Seiten gelockt und dazu gebracht, permanente Browser-Benachrichtigungen zu aktivieren. Diese nutzen die Angreifer spĂ€ter, um mit gefĂ€lschten Rechtsdrohungen und Schadsoftware-Warnungen zu bombardieren. Ein Klick darauf leitet auf weitere Seiten mit Werbeanzeigen um â und generiert so illegale Einnahmen.
Auf dem Höhepunkt der AktivitĂ€t erzeugte die Kampagne laut HUMAN etwa zwei Milliarden Werbeanfragen pro Tag und könnte bis zu 40 Millionen GerĂ€te weltweit betroffen haben. Nach einem Start in Indien breitete sich die Bedrohung auf die USA, Australien, Kanada, SĂŒdafrika und GroĂbritannien aus.
Storm-2755: Wenn die Gehaltsabrechnung zum Ziel wird
Bereits am 13. April hatte Microsoft vor dem als Storm-2755 bekannten Akteur gewarnt. Diese Gruppe zielt speziell auf kanadische Angestellte ab. Sie manipuliert Suchergebnisse fĂŒr Begriffe wie âOffice 365â oder hĂ€ufige Tippfehler (z.B. âOffice 265â). Wer nach dem Login-Portal sucht, landet auf einer tĂ€uschend echten Kopie der Microsoft-365-Anmeldeseite.
Der Clou: Storm-2755 setzt auf eine Adversary-in-the-Middle (AiTM)-Konfiguration. Statt nur Passwörter abzugreifen, fĂ€ngt die Gruppe lebende Sitzungstokens ab. So umgehen sie die Zwei-Faktor-Authentifizierung (2FA) und erhalten sofortigen Zugriff auf authentifizierte Konten â ohne dass Sicherheitswarnungen ausgelöst werden.
Einmal im System, konzentrieren sich die Angreifer auf die Manipulation von Gehalts- und Personalakten. Sie leiten GehĂ€lter auf eigene Bankkonten um. Besonders heikel: Die Gruppe hĂ€lt sich wochenlang in den Systemen, indem sie die gestohlenen Sitzungen im Hintergrund regelmĂ€Ăig auffrischt.
KI als Waffe: Vergiftete Suchergebnisse und manipulierte Chatbots
Die Integration von KĂŒnstlicher Intelligenz in SEO-Angriffe untergrĂ€bt die ZuverlĂ€ssigkeit von Suchmaschinen grundlegend. McAfee Labs beobachtete einen Anstieg bösartiger Kampagnen, die die PopularitĂ€t der KI-Plattform DeepSeek ausnutzen. GefĂ€lschte Installer und betrĂŒgerische Webseiten werden ĂŒber vergiftete Suchergebnisse beworben.
Noch bedenklicher ist eine neue Technik namens LLM-Poisoning. Sicherheitsanalysten von Cyjax identifizierten die Kampagne OCRFix, die Nutzer des Open-Source-Tools Tesseract OCR ins Visier nimmt. Den Angreifern gelang es nicht nur, in den normalen Suchergebnissen hoch zu ranken. Sie beeinflussten auch groĂe Sprachmodelle wie ChatGPT dazu, ihre schĂ€dliche Seite Nutzern zu empfehlen, die nach der Software fragen.
Besucher der Seite werden mit gefĂ€lschten Verifizierungsaufforderungen konfrontiert. Diese tricksen sie aus, PowerShell-Befehle auszufĂŒhren, die letztlich Botnet-Trojaner installieren. Diese Entwicklung zeigt einen wachsenden Trend: Angreifer nutzen die vermeintliche AutoritĂ€t von KI-Chatbots, um ihre schĂ€dliche Infrastruktur zu legitimieren.
WĂ€hrend Kriminelle verstĂ€rkt SicherheitslĂŒcken in Android-Systemen ausnutzen, lassen viele Anwender ihr GerĂ€t durch veraltete Software angreifbar. Erfahren Sie in diesem kostenlosen Report, wie Sie automatische Updates richtig nutzen und gefĂ€hrliche Apps erkennen, um Ihr Smartphone rund um die Uhr zu schĂŒtzen. Android-Sicherheits-Report jetzt gratis herunterladen
Das unsichtbare Risiko: Angreifer leben vom âLandâ
Die aktuelle Welle von SEO-Angriffen verdeutlicht einen Shift hin zu Living-off-the-Land-Attacken. Indem sie schĂ€dliche Inhalte auf vertrauenswĂŒrdigen Cloud-Plattformen hosten und legitime OberflĂ€chen wie Google Discover nutzen, können sich Bedrohungsakteure nahtlos in den normalen Netzwerkverkehr einfĂŒgen.
Die Wirksamkeit dieser Kampagnen hĂ€ngt oft mit der Nutzung von Typosquatting-Domains und tĂ€uschend echten Webseiten zusammen. So nutzte die Gruppe Silver Fox in den letzten Monaten Köder mit Microsoft Teams- und Einkommensteuer-Themen, um Organisationen in China und Indien anzugreifen. Durch kyrillische Zeichen oder minimale Zeichenersetzungen in URLs entsteht eine Umgebung, in der der Unterschied zwischen einer legitimen Seite und einem vergifteten Ergebnis fĂŒr den normalen Nutzer kaum erkennbar ist.
Wie können sich Unternehmen und Nutzer schĂŒtzen?
Google hat nach eigenen Angaben ein Update bereitgestellt, um die spezifischen Schwachstellen aus der Pushpaganda-Kampagne zu schlieĂen. Das grundlegende Problem der SEO-Manipulation bleibt jedoch eine anhaltende Herausforderung.
Cybersicherheitsexperten raten Unternehmen zu IdentitĂ€tssicherheitsmodellen, die sich nicht allein auf Sitzungstokens verlassen. Stattdessen sollte die Anmeldeprotokolle in Echtzeit auf Anomalien ĂŒberwacht werden â etwa erfolgreiche Logins unmittelbar nach fehlgeschlagenen Versuchen von unterschiedlichen Browsern.
FĂŒr Privatnutzer lautet der dringende Rat: Nutzen Sie Suchmaschinen nicht, um auf kritische Finanz- oder Verwaltungsdienste zuzugreifen. Statt die erste Trefferzeile anzuklicken, sollten offizielle URLs manuell ĂŒberprĂŒft und Browser-Lesezeichen fĂŒr wichtige Seiten genutzt werden. So umgeht man das Minenfeld vergifteter Suchergebnisse und gesponserter Anzeigen.
Angesichts der zunehmenden Integration von KI in die Werkzeuge der Cyberkriminellen wird die LĂŒcke zwischen der Entstehung neuer Schwachstellen und der Implementierung wirksamer GegenmaĂnahmen voraussichtlich noch das gesamte Jahr 2026 eine primĂ€re Sorge bleiben.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
