{"id":33236,"date":"2026-03-03T13:45:03","date_gmt":"2026-03-03T11:45:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33236"},"modified":"2026-03-03T13:45:03","modified_gmt":"2026-03-03T11:45:03","slug":"google-tasks-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/google-tasks-phishing\/33236\/","title":{"rendered":"Phishing \u00fcber Google Tasks"},"content":{"rendered":"<p>Phishing ist wie eine unendliche Geschichte: Wieder eine neue Methode, bei der Angreifer legitime Server f\u00fcr den E-Mail-Versand ausnutzen. H\u00e4ufig gelingt es Kriminellen, <a href=\"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/\" target=\"_blank\" rel=\"noopener\">einen fremden SharePoint-Server zu kapern<\/a>. Andernfalls versenden sie Benachrichtigungen einfach \u00fcber einen kostenlosen Dienst (<a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">z.\u00a0B. GetShared<\/a>). Besonders ans Herz gewachsen ist den Betr\u00fcgern das umfangreiche \u00d6kosystem der Google-Dienste. Und diesmal spielt Google Tasks die Hauptrolle. Wozu die ganzen Tricks? Die B\u00f6sewichte wollen E-Mail-Filter umgehen und bedienen sich daf\u00fcr des soliden Rufs bekannter Dienste.<\/p>\n<h2>So funktioniert Phishing \u00fcber Google Tasks<\/h2>\n<p>Im Postfach liegt eine legitime Benachrichtigung von einer <em>@google.com<\/em>-Adresse: \u201eSie haben eine neue Aufgabe\u201c. Die Angreifer wollen beim Opfer den Eindruck erwecken, dass das Unternehmen jetzt den Aufgabenplaner von Google verwendet. Die Nachricht enth\u00e4lt einen Link zu einem Formular, mit dem sich der Mitarbeiter authentifizieren soll.<\/p>\n<div id=\"attachment_33238\" style=\"width: 726px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/27140523\/google-tasks-phishing-notification.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33238\" class=\"wp-image-33238 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/02\/27140523\/google-tasks-phishing-notification.png\" alt=\"Benachrichtigung von Google Tasks\" width=\"716\" height=\"501\"><\/a><p id=\"caption-attachment-33238\" class=\"wp-caption-text\">Benachrichtigung von Google Tasks<\/p><\/div>\n<p>Dem Empf\u00e4nger bleibt keine Zeit zum Nachdenken: Die Aufgabe erfordert in der Regel eine schnelle Reaktion und ist als sehr wichtig gekennzeichnet. Sobald das Opfer in der Aufgabe auf den Link klickt, wird eine URL angezeigt, die zu einem Formular f\u00fchrt. Dort m\u00fcssen die Unternehmensdaten eingegeben werden, um \u201esich als Mitarbeiter auszuweisen\u201c. Genau hinter diesen Anmeldeinformationen sind die Angreifer her.<\/p>\n<h2>So sch\u00fctzt du die Anmeldedaten deiner Mitarbeiter vor Phishing<\/h2>\n<p>Nat\u00fcrlich ist es ratsam, die Mitarbeiter vor dieser Betrugsmethode zu warnen. Dazu kannst du beispielsweise einen Link zu unseren <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/phishing-anzeichen\/\" target=\"_blank\" rel=\"noopener\">Beitr\u00e4gen \u00fcber die Phishing-Anzeichen<\/a> teilen. Das Problem ist jedoch nicht auf einen bestimmten Dienst beschr\u00e4nkt, es betrifft die gesamte Cybersicherheitskultur innerhalb eines Unternehmens. Workflows m\u00fcssen klar definiert sein, damit alle Mitarbeiter wissen, welche Tools das Unternehmen tats\u00e4chlich einsetzt und welche nicht. Sinnvoll ist auch, den Mitarbeitern ein laufend aktualisiertes Dokument zur Verf\u00fcgung zu stellen, das die genehmigten Dienste und die daf\u00fcr verantwortlichen Personen oder Abteilungen nennt. Dann k\u00f6nnen Mitarbeiter leicht \u00fcberpr\u00fcfen, ob eine Einladung, Aufgabe oder Benachrichtigung echt ist. Au\u00dferdem kann man nie zu oft daran erinnern, dass gesch\u00e4ftliche Anmeldedaten nur in internen Unternehmensressourcen eingegeben werden d\u00fcrfen. Um Schulungen zu automatisieren und dein Team \u00fcber moderne Cyberbedrohungen auf dem Laufenden zu halten, empfiehlt sich ein spezielles Tool, z. B. <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Ein weiterer Tipp: Minimiere die Anzahl potenziell gef\u00e4hrlicher E-Mails, die in den Postf\u00e4chern der Mitarbeiter landen. Diese Aufgabe \u00fcbernimmt eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-security-appliance?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">spezialisierte Sicherheitsl\u00f6sung f\u00fcr E-Mail-Gateways<\/a>. Und nat\u00fcrlich m\u00fcssen alle mit dem Internet verbundenen Workstations mit <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">Sicherheitssoftware<\/a> ausgestattet sein. Selbst wenn es einem Angreifer gelingen sollte, einen Mitarbeiter zu hinters Licht zu f\u00fchren, blockiert das Sicherheitsprodukt den Besuch der Phishing-Website und verhindert so, dass die Anmeldedaten des Unternehmens abflie\u00dfen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer versenden Phishing-Links \u00fcber Google Tasks-Benachrichtigungen.<\/p>\n","protected":false},"author":2598,"featured_media":33237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4265,62,39,53,4015],"class_list":{"0":"post-33236","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-anzeichen-fur-phishing","11":"tag-e-mail","12":"tag-google","13":"tag-phishing","14":"tag-phishing-anzeichen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-tasks-phishing\/33236\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-tasks-phishing\/30222\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-tasks-phishing\/25299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-tasks-phishing\/30094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-tasks-phishing\/31882\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-tasks-phishing\/30498\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-tasks-phishing\/41364\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-tasks-phishing\/14312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-tasks-phishing\/55326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-tasks-phishing\/23664\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-tasks-phishing\/24774\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-tasks-phishing\/30329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-tasks-phishing\/35978\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-tasks-phishing\/35634\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing-anzeichen\/","name":"Phishing-Anzeichen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33236"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33236\/revisions"}],"predecessor-version":[{"id":33242,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33236\/revisions\/33242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}