
Ein internationales Netzwerk mit mehr als 4.000 gefälschten Webseiten, das gezielt über Facebook betrügerische Angebote verbreitet, ist von der Cybersicherheitsfirma Silent Push aufgedeckt worden. Die Analysten haben das betrügerische Geflecht unter dem Namen „GhostVendors“ identifiziert. Ziel der Masche: Verbraucher mit vermeintlichen Schnäppchen auf gefälschte Shops zu locken – unter dem Deckmantel bekannter Marken.
Laut dem Bericht von Silent Push ahmen die täuschend echt gestalteten Websites Unternehmen wie Amazon, Costco, Rolex oder Birkenstock nach. Die Betrüger schalten dazu kurzzeitig Anzeigen auf Facebook Marketplace. Sobald die Anzeigenkampagnen beendet sind, verschwinden sämtliche Spuren aus der öffentlich einsehbaren Meta-Werbebibliothek – ein Umstand, den die Täter offenbar gezielt ausnutzen.
„Die Angreifer betreiben ihre Anzeigen nur wenige Tage, anschließend werden sie gelöscht – und mit ihnen alle Hinweise auf die betrügerischen Aktivitäten“, warnen die Analysten. Möglich macht das eine Lücke in Metas Richtlinien: Anzeigen werden nur solange gespeichert, wie sie Teil aktiver Kampagnen sind.
Die beworbenen Produkte sind häufig deutlich unter dem Marktpreis angesetzt – ein klassisches Lockmittel im Onlinebetrug. Besonders perfide: Die gefälschten Seiten sehen professionell aus und sind oft kaum von echten Markenauftritten zu unterscheiden.
Die Entdeckung betrifft nicht nur Verbraucher. Auch große Werbeunternehmen, soziale Netzwerke und die betroffenen Marken selbst geraten durch derartige Täuschungen unter Druck. Silent Push spricht von einer „globalen Bedrohung“, die dringend regulatorischer und technischer Gegenmaßnahmen bedarf.
Im Rahmen ihrer Untersuchungen dokumentierten die Analysten Anfang Mai 2025 mehrere betrügerische Anzeigen, die innerhalb von fünf Tagen wieder aus der Anzeigenbibliothek verschwunden waren. Ein weiteres Indiz für die gezielte Ausnutzung von Metas Werbesystemen.
Auffällig ist, dass sich die Kampagne vor allem gegen Marken richtet, die stark im digitalen Marketing aktiv sind. Darunter sowohl weltweit bekannte Unternehmen als auch kleinere Anbieter, die stark auf Online-Vertrieb setzen.
Silent Push kündigte an, weitere Erkenntnisse zu GhostVendors in kommenden Updates zu veröffentlichen.
Lücke im System: Facebooks Anzeigenarchiv erschwert die Verfolgung von Betrugskampagnen
Die Bedrohungsanalysten von Silent Push schlagen Alarm: Eine zentrale Schwachstelle in Metas Anzeigenarchiv behindert die effektive Aufklärung und Verfolgung betrügerischer Werbekampagnen auf Facebook. Der Grund: Nur aktive Anzeigen bleiben im Archiv sichtbar – alle anderen verschwinden nach dem Ende ihrer Laufzeit spurlos.
Während politische, soziale und wahlbezogene Inhalte laut Metas Richtlinien bis zu sieben Jahre archiviert werden, gilt das nicht für klassische Produktanzeigen. Sobald eine Kampagne endet, werden diese gelöscht – ein Umstand, der Cyberkriminellen in die Hände spielt. Sie können betrügerische Anzeigen schalten und diese gezielt wieder entfernen, ohne dass eine dauerhafte Spur zurückbleibt.
„Unsere Überwachung der GhostVendors-Kampagnen hat gezeigt, wie Angreifer diese Regelung systematisch ausnutzen“, erklärt das Team von Silent Push. „Das erschwert nicht nur die Analyse vergangener Betrugsversuche, sondern macht es praktisch unmöglich, wiederkehrende Muster frühzeitig zu erkennen.“
Eine umfassende Aufklärung wäre nur über das sogenannte Scraping der Daten möglich – also das systematische Auslesen und Archivieren der Anzeigeninhalte durch Dritte. Doch auch das ist laut Metas Nutzungsbedingungen untersagt, was die Sicherheitsforscher zusätzlich einschränkt.
Weltweites Phänomen mit hohem Schadenpotenzial
Die GhostVendors-Kampagnen stehen exemplarisch für eine wachsende Betrugsmasche: Gefälschte Marktplätze, die mit täuschend echten Webshops auftreten und vor allem über soziale Netzwerke beworben werden. Sie stellen eine ernstzunehmende Gefahr dar – nicht nur für Konsumenten, sondern auch für Markenhersteller, Werbeplattformen und das Vertrauen in digitale Werbung insgesamt.
Silent Push warnt: Derartige Betrügereien sind global verbreitet und werden von unterschiedlichen Tätergruppen betrieben. Viele dieser Gruppen greifen dabei auf standardisierte Server- und Seitentemplates zurück, um neue betrügerische Seiten rasch online zu bringen.
Die Analysten kündigten an, die Aktivitäten weiterhin genau zu beobachten und ihren Bericht bei neuen Erkenntnissen zu aktualisieren. Hinweise aus der Community seien ausdrücklich willkommen, um neue Kampagnen schneller aufzudecken.
Quelle: SILENT PUSH
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








