Die Phishing-Kampagne nutzt eine raffinierte Mehrstufenmethode, um sowohl Menschen als auch Bot-basierte Sicherheitssysteme zu überlisten. Die Angreifer registrierten die malicious Domains am 24. März über NiceNIC, einen Registrar, der in der Cybersecurity-Community für seine Verwendung durch Kriminelle bekannt ist. Die Kampagne ähnelt einer bereits dokumentierten Attacke von 2024, die Google-Ad-Manager-Konten ins Visier nahm.
Die technische Ausführung zeigt erhebliche Raffinesse: Die initialen Links werden über legitime Google-Storage-URLs umgeleitet und nutzen Cloudflare Turnstile, um automatisierte Bot-Analysen zu blockieren. Dies ist ein wichtiges Detail – es zeigt, dass die Angreifer bewusst versuchen, vor Sicherheitsanalysen zu verbergen, was auf ihren Seiten passiert. Nach dem Bot-Check folgt die Weiterleitung zu den echten Phishing-Seiten.
Die gefälschten Seiten imitieren sowohl TikTok-Business-Interfaces als auch Google-Careers-Seiten mit “Schedule a Call”-Funktionen. Nutzer werden aufgefordert, ihre Geschäfts-E-Mail-Adresse einzugeben, was Legitimität vortäuscht. Danach präsentiert sich ein Fake-Login-Portal, das tatsächlich ein Reverse-Proxy ist – eine technische Brückenkonstruktion, die alle eingegebenen Anmeldedaten und Session-Cookies abfängt und an die Angreifer weiterleitet.
Ein kritischer Aspekt: Diese Technik funktioniert auch bei aktiviertem Two-Factor-Authentication (2FA). Das Reverse-Proxy-System agiert als Vermittler zwischen Nutzer und echtem Service und kann so auch Session-Cookies übernehmen, wodurch die 2FA-Schutzmaßnahmen unwirksam werden.
Besonders problematisch für deutsche Nutzer: Viele Business-Account-Inhaber nutzen Google Single Sign-On (SSO) zum Login bei TikTok. Das bedeutet, dass ein kompromittierter TikTok-Account gleichzeitig den Google-Account gefährdet – beide Plattformen könnten für Werbe-Missbrauch genutzt werden.
Push Security konnte den ursprünglichen Verteilungsmechanismus nicht vollständig bestimmen, geht aber davon aus, dass ähnliche Methoden wie bei früheren Sublime-Security-Reports verwendet werden. Diese Unklarheit über die initiale Infektionsmethode erschwert es Unternehmen, sich vollständig zu schützen.
Experten empfehlen: Seien Sie extrem vorsichtig bei verdächtigen Einladungen und Job-Angeboten, überprüfen Sie URLs vor der Eingabe von Anmeldedaten und verwenden Sie Passkeys für besonders wertvolle Accounts. Regelmäßige Sicherheitstrainings für Mitarbeiter, die Business-Social-Media-Accounts verwalten, sind essentiell.
