August 15

Google Ads-Betrug: Wie Betrüger mit gefälschten Lesezugriffs-Anfragen deine Login-Daten stehlen

Das Wichtigste zusammengefasst

Gestern erhielt ich eine professionell wirkende Anfrage für Google Ads-Beratung, die sich als raffinierter Phishing-Versuch entpuppte. Der Angriff nutzte eine echte Google Sites-URL und täuschend echte Domains. Hier die komplette Analyse des Betrugsversuchs und wie du dich davor schützt.

Gestern erhielt ich über das Kontaktformular meiner Website eine Anfrage von einer Person, die sich als Mitarbeiter des Unternehmens Hines ausgab. Auf den ersten Blick wirkte alles seriös.

Erster Kontakt

Am nächsten Tag versuchte ich, den „Interessenten“ telefonisch zu erreichen – die angegebene Telefonnummer existierte nicht.

Daraufhin antwortete ich per E-Mail an die in der Formularanfrage angegebene Adresse: marketing.de@hinesppc.com.

Auf den ersten Blick hätte diese Adresse legitim wirken können – Unternehmen nutzen für bestimmte Abteilungen oder Marketingaktionen durchaus separate Domains. Erst später stellte sich bei einer WHOIS-Prüfung heraus: Die Domain hinesppc.com wurde erst im Juli bzw. August 2025 registriert – ein deutliches Warnsignal.

Die E-Mail, die den eigentlichen Versuch einleitete

Kurz nach meiner Antwort erhielt ich folgende, sehr professionell formulierte Nachricht:

Betreff: Zusammenarbeit mit Hines – Google Ads Zugang

Hallo Benjamin,

Mein Name ist Alexander Möll, Marketing Manager bei Hines Germany – einem globalen Unternehmen für Immobilieninvestitionen, -entwicklung und -management mit einer starken und wachsenden Präsenz in ganz Europa.

Hier in Deutschland intensivieren wir derzeit unsere digitalen Aktivitäten, und Google Ads wird zu einem immer wichtigeren Kanal, um qualifizierte Leads zu generieren und unser Wachstum in wichtigen Märkten zu unterstützen.

Aktuell suche ich nach einer Agentur mit Sitz in Deutschland, die den lokalen Markt wirklich versteht – idealerweise mit Erfahrung im Immobilien- oder anderen hochpreisigen Dienstleistungssektoren – und uns dabei helfen kann, effizient zu skalieren, während unsere Kampagnen leistungsorientiert und kosteneffizient bleiben.

Um unser erstes Gespräch so produktiv wie möglich zu gestalten, würde ich Ihrem Team gerne vorab temporären Lesezugriff auf unser Google Ads MCC-Konto gewähren. So könnten Sie:

Die Struktur unserer aktuellen Kampagnen prüfen

Budgetverteilung und Leistungstrends analysieren

Mit konkreten, umsetzbaren Empfehlungen in unser Gespräch starten

Falls das interessant klingt, senden Sie mir bitte die mit Ihrem Google-Ads-Konto verknüpfte E-Mail-Adresse, und ich richte den Zugriff umgehend ein.

Ich freue mich darauf, von Ihnen zu hören.

Mit freundlichen Grüßen
Alexander Möll

Die eigentliche Masche

Ich schickte eine E-Mail-Adresse zurück, um zu sehen, was passieren würde.

Kurz darauf kam die vermeintliche Einladung – diese hätte, wenn sie echt gewesen wäre, von der offiziellen Google-Adresse ads-account-noreply@google.com kommen müssen.

Warnsignal

Stattdessen kam sie von: adsmemberalert@googlemail.com

Das ist keine offizielle Google-Domain und auch ein eindeutiges Warnsignal.

Der Trick mit der Google-Adresse

Ich öffnete den Link vorsichtshalber in einem separaten Browser, in dem ich nicht in Google angemeldet war.

Die Einladung führte zunächst auf eine Google Sites-URL: https://sites.google.com/view/1lfylqb/preview

Das war sehr gewieft: Auf den ersten Blick sah es nach einer absolut offiziellen google.com-Adresse aus – und genau darauf setzen die Angreifer, um Vertrauen zu schaffen. Die Seite war zudem 1:1 nachgebaut wie die echte Seite, die man normalerweise sieht, wenn man einen Google-Ads-Zugang erhält – inklusive der Auswahl:

„Möchten Sie Informationen zu Produktupdates, Aktionen etc. erhalten?“

Nach dieser Auswahl wurde ich erst auf eine neue URL weitergeleitet: google.accounts-authuser.com

Auch hier war die Tarnung geschickt: Die Domain wirkt wie eine echte Google-Adresse, ist es aber nicht. Dafür hätte es accounts-authuser.google.com heißen müssen. Dort sollte ich mich einloggen. Würde man das machen, dann hätte der Täter Zugriff auf den Account.

Die ursprüngliche Google-Sites-Seite ist inzwischen von Google gesperrt worden.

Expertentipp

Merke: Wenn eine Seite zum Login auffordert, sollte man immer die vollständige Domain genau prüfen – und nicht nur auf bekannte Wörter wie „google“ im Namen achten.

Weitere Recherchen

Ich prüfte die WHOIS-Daten sowohl der Domain hinesppc.com als auch der Domain google.accounts-authuser.com: Beide wurden erst im Juli bzw. August 2025 registriert – ein klares Indiz für frisch eingerichtete Scam-Infrastruktur.

Ungewöhnliche Quelle

Ursprünglich hatte ich vermutet, dass die Anfrage über das Google Partner Verzeichnis gekommen sein könnte. Das wäre allerdings eine sehr ungewöhnliche Quelle: Das Partner-Verzeichnis wird in der Regel dazu genutzt, zu überprüfen, ob ein Unternehmen tatsächlich Google Partner ist, oder um gezielt nach einer Agentur zu suchen.

Da es dort eine große Anzahl an Einträgen gibt und mein Unternehmen mit „C“ beginnt (und somit alphabetisch weiter hinten steht), halte ich es für äußerst unwahrscheinlich, dass der erste Kontakt tatsächlich auf diesem Weg zustande kam. Es ist also gut möglich, dass diese Information nur als zusätzlicher „Vertrauensanker“ eingefügt wurde.

Bestätigung vom echten Unternehmen

Ich nahm Kontakt zum echten Unternehmen Hines auf. Dort bestätigte man mir, dass diese Anfrage nicht von ihnen kam – und dass sie bereits mehrere ähnliche Anfragen von anderen erhalten haben.

So schützt du dich davor – darauf solltest du achten

Der Angriff war ungewöhnlich raffiniert, weil er zunächst über eine echte Google-Domain (Google Sites) lief und erst später auf eine täuschend echt aussehende Phishing-Seite umleitete. Wer im Alltag schnell klickt, hätte diese Täuschung leicht übersehen können.

Darauf solltest du achten:

  • Niemals Login-Daten eingeben, wenn man eigentlich schon angemeldet ist
  • Domains bei Logins immer vollständig prüfen, nicht nur auf bekannte Wörter achten
  • Vorsicht bei Links, die zunächst wie eine offizielle Domain aussehen, später aber umleiten
  • Domains und E-Mail-Adressen genau mit den offiziellen Daten vergleichen
  • WHOIS-Abfrage bei verdächtigen Domains durchführen
  • Vor der Vergabe von Zugängen immer telefonisch rückbestätigen, ob die Anfrage echt ist

E-Mail-Adressen:

marketing.de@hinesppc.com – in der Formularanfrage angegeben, wirkt seriös, Domain jedoch erst im Juli/August 2025 registriert

adsmemberalert@googlemail.com – Absender der gefälschten „Google Ads“-Einladung, keine offizielle Google-Adresse
(Echte Einladung würde von ads-account-noreply@google.com kommen)

Domains & Links:

hinesppc.com – neu registrierte Domain, als Absenderadresse genutzt

https://sites.google.com/view/1lfylqb/preview – Google-Sites-URL, 1:1 Nachbau der echten Google-Ads-Einladungsseite, mittlerweile gesperrt

google.accounts-authuser.com – täuschend echt klingende Fake-Domain, auf die später umgeleitet wurde

Updates umsetzen oder Chancen verpassen?

Googles Entwicklungen zeigen eine klare Richtung: Mehr Automatisierung, strengere Datenschutz-Compliance und bessere Self-Service-Tools. Das bietet Chancen für KMUs mit begrenzten Zeitressourcen – allerdings ersetzt Technologie nie dein Geschäftsverständnis und deine Kundenkenntnis. Nutze diese Tools als Unterstützung für deine Strategie, nicht als Ersatz.

Wenn dir die Umsetzung dieser Neuerungen zu komplex erscheint, stehe ich dir zur Seite. In einem kostenlosen Beratungsgespräch identifizieren wir gemeinsam die für dein KMU relevantesten Maßnahmen und entwickeln einen praktikablen Implementierungsplan.


Tags


Auch interessant