{"id":1112,"date":"2021-04-20T07:37:53","date_gmt":"2021-04-20T07:37:53","guid":{"rendered":"https:\/\/pctransformation.com\/de\/?p=1112"},"modified":"2021-04-20T07:41:54","modified_gmt":"2021-04-20T07:41:54","slug":"gefalschte-google-benachrichtigungen-verbreiten-weiterhin-betrug-und-malware","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/de\/gefalschte-google-benachrichtigungen-verbreiten-weiterhin-betrug-und-malware","title":{"rendered":"Gef\u00e4lschte Google-Benachrichtigungen verbreiten weiterhin Betrug und Malware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2542 aligncenter\" src=\"https:\/\/pctransformation.com\/wp-content\/uploads\/2021\/04\/Google-fake-alerts-to-spread-malware-and-scams-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" \/><\/p>\n<p style=\"text-align: justify\">Berichten zufolge werden die Google-Benachrichtigungen weiterhin f\u00fcr die Verbreitung von Betrug und Malware verwendet. Bedrohungsakteure missbrauchen zunehmend Google-Spoofing-Warnungen, um sch\u00e4dliche Websites zu bewerben.<\/p>\n<p style=\"text-align: justify\">Da Google-Benachrichtigungen seit langem von vielen Bedrohungsakteuren missbraucht werden, haben viele Experten festgestellt, dass solche Aktivit\u00e4ten von Tag zu Tag zunehmen.<\/p>\n<p style=\"text-align: justify\">Wenn ein Nutzer solche gef\u00e4lschten Google-Benachrichtigungen \u00f6ffnet, wird er zu bestimmten Websites weitergeleitet, auf denen weiterhin Websites f\u00fcr betr\u00fcgerische Software f\u00fcr Erwachsene, gef\u00e4lschte Dating-Apps, Spiele und viele andere b\u00f6sartige Inhalte anstelle einer legitimen Website beworben werden.<\/p>\n<p style=\"text-align: justify\">Leider haben Sie Google Alert nicht so konfiguriert, dass nur die gew\u00fcnschten Ergebnisse angezeigt werden. Mit den betrugsbasierten Warnungen m\u00f6chten Sie lediglich b\u00f6sartige oder b\u00f6swillige Online-Quellen \u00f6ffnen, um Ihren Computer drastisch zu infizieren.<\/p>\n<p style=\"text-align: justify\"><strong>Wie funktionieren Google Alerts-Parodien?<\/strong><\/p>\n<p style=\"text-align: justify\">Laut Forschern t\u00e4uschen die gef\u00e4lschten Google Alerts Google vor, es handele sich eher um legitime als um b\u00f6sartige Websites. Die Schauspieler verwenden tats\u00e4chlich die Black-Hat-SEO-Technik, die als Cloaking bekannt ist.<\/p>\n<p style=\"text-align: justify\">Wenn Sie sich von Cloaking nicht bewusst sind, handelt es sich um eine Technik, bei der eine Website verwendet, um Benutzern unterschiedliche Inhalte bereitzustellen, anstatt Suchmaschinenspinnen.<\/p>\n<p style=\"text-align: justify\">Mit Hilfe dieser Black-Hat-SEO-Technik schaffen es die Hacker leicht, ihre Website wie einen einfachen Text oder einen typischen Blog-Beitrag zu zeigen, wenn Suchmaschinenspinnen die Seite besuchen. Wenn ein Benutzer solche Seiten \u00f6ffnet, f\u00fchrt er jedoch b\u00f6swillige Weiterleitungen zu unerw\u00fcnschten oder unsicheren Seiten durch.<\/p>\n<p style=\"text-align: justify\">Solche Seiten wurden speziell von Cyber \u200b\u200bCrime Master-K\u00f6pfen entwickelt, um Malware zu installieren. Sobald die Installation abgeschlossen ist, wird ein kopfloser Chromium-Browser im Systemhintergrund gestartet und f\u00fchrt verd\u00e4chtige Aktivit\u00e4ten aus, bei denen die CPU des Systems zu mehr als 27 Prozent ausgelastet ist.<\/p>\n<p style=\"text-align: justify\">Da Google niemals die Weiterleitung zu sch\u00e4dlichen Websites angezeigt wird, wird die Seite zum Suchindex hinzugef\u00fcgt. Wenn ein Nutzer nach solchen Keywords sucht, wird Google Alert an andere Personen gesendet.<\/p>\n<p style=\"text-align: justify\">In solchen F\u00e4llen ist es f\u00fcr Benutzer sehr schwierig, solche sch\u00e4dlichen URLs zu identifizieren, es sei denn, sie besuchen die Website oder ihre vorinstallierte Sicherheits-App blockiert die Seite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Berichten zufolge werden die Google-Benachrichtigungen weiterhin f\u00fcr die Verbreitung von Betrug und Malware verwendet. Bedrohungsakteure missbrauchen zunehmend Google-Spoofing-Warnungen, um sch\u00e4dliche Websites zu bewerben. Da Google-Benachrichtigungen seit langem von vielen Bedrohungsakteuren &hellip; <\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1112","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/comments?post=1112"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/1112\/revisions"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media?parent=1112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/categories?post=1112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/tags?post=1112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}