{"id":14441,"date":"2025-07-14T14:36:12","date_gmt":"2025-07-14T14:36:12","guid":{"rendered":"https:\/\/newestek.com\/?p=14441"},"modified":"2025-07-14T14:36:12","modified_gmt":"2025-07-14T14:36:12","slug":"google-gemini-lucke-ermoglicht-versteckte-phishing-angriffe","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14441","title":{"rendered":"Google Gemini-L\u00fccke erm\u00f6glicht versteckte Phishing-Angriffe"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?quality=50&amp;strip=all 4000w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Hacker k\u00f6nnen Google Gemini nutzen, um versteckte Phishing-Attacken durchzuf\u00fchren.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Sadi-Santos \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Google Gemini f\u00fcr Workspace kann missbraucht werden, um E-Mail-Zusammenfassungen zu generieren, die legitim erscheinen, aber b\u00f6sartige Anweisungen oder Warnungen enthalten. Das Problem: Angreifer k\u00f6nnen ohne Anh\u00e4nge oder direkte Links ihre Opfer auf Phishing-Sites umleiten. Die Sicherheitsl\u00fccke wurde von einem Forscher namens Marco Figueroa entdeckt, der der f\u00fcr Mozillas GenAI-Bug-Bounty-Programm Odin t\u00e4tig ist.<\/p>\n<p>Obwohl im Jahr 2024 bereits \u00e4hnliche indirekte Prompt-Angriffe auf Gemini gemeldet und Sicherheitsma\u00dfnahmen getroffen wurden, ist die Technik dem Experten zufolge auch heute noch praktikabel.<\/p>\n<h2 class=\"wp-block-heading\"><strong>So funktioniert der Angriff<\/strong><\/h2>\n<p>In seinem <a href=\"https:\/\/0din.ai\/blog\/phishing-for-gemini\" data-type=\"link\" data-id=\"https:\/\/0din.ai\/blog\/phishing-for-gemini\" target=\"_blank\" rel=\"noreferrer noopener\">Blog-Beitrag<\/a> zeigt Figueroa auf, wie eine E-Mail mit manipuliertem HTML\/CSS im Text eine unsichtbare Anweisung f\u00fcr Gemini erstellt. Klickt der Empf\u00e4nger auf \u201eDiese E-Mail zusammenfassen\u201c, befolgt das KI-Tool die versteckte Aufforderung und f\u00fcgt eine t\u00e4uschend echt wirkende Phishing-Warnung im Stil von Google hinzu.<\/p>\n<p>Vertraut das Opfer der von der KI generierten Benachrichtigung und befolgt die Anweisungen des Angreifers, f\u00fchrt dies zu geleakten Anmeldeinformationen oder zu einem telefonbasierten <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\">Social-Engineering<\/a>-Angriff.<\/p>\n<p>\u201eAktuelle LLM-Leitplanken konzentrieren sich weitgehend auf f\u00fcr den Benutzer sichtbaren Text. HTML\/CSS-Tricks, etwaNull-Schrift, wei\u00dfe Schrift oder Off-Screen, umgehen diese Heuristik, da das Modell weiterhin die Rohmarkierung erh\u00e4lt\u201c, erkl\u00e4rt Figueroa.<\/p>\n<p>Um solche Angriffe zu verhindern, r\u00e4t der Forscher Sicherheitsteams, verschiedene Erkennungs- und Abwehrmethoden zu befolgen. Eine M\u00f6glichkeit besteht demnach darin, Inhalte zu entfernen, zu neutralisieren oder zu ignorieren, die so gestaltet sind, dass sie im Flie\u00dftext verborgen sind.<\/p>\n<p>Alternativ wird empfohlen, einen Nachbearbeitungsfilter zu implementieren, der die Gemini-Ausgabe nach dringenden Nachrichten, URLs oder Telefonnummern durchsucht und die Nachricht zur weiteren \u00dcberpr\u00fcfung kennzeichnet.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?quality=50&amp;strip=all 4000w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/07\/shutterstock_2400903317.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Hacker k\u00f6nnen Google Gemini nutzen, um versteckte Phishing-Attacken durchzuf\u00fchren. Sadi-Santos \u2013 shutterstock.com Google Gemini f\u00fcr Workspace kann missbraucht werden, um E-Mail-Zusammenfassungen zu generieren, die legitim erscheinen, aber b\u00f6sartige Anweisungen oder Warnungen enthalten. Das Problem: Angreifer k\u00f6nnen ohne Anh\u00e4nge&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14441\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14441","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14441"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14441\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}