
Ein internationales Netzwerk mit mehr als 4.000 gefälschten Webseiten, das gezielt über Facebook betrügerische Angebote verbreitet, ist von der Cybersicherheitsfirma Silent Push aufgedeckt worden. Die Analysten haben das betrügerische Geflecht unter dem Namen „GhostVendors“ identifiziert. Ziel der Masche: Verbraucher mit vermeintlichen Schnäppchen auf gefälschte Shops zu locken – unter dem Deckmantel bekannter Marken.
Laut dem Bericht von Silent Push ahmen die täuschend echt gestalteten Websites Unternehmen wie Amazon, Costco, Rolex oder Birkenstock nach. Die Betrüger schalten dazu kurzzeitig Anzeigen auf Facebook Marketplace. Sobald die Anzeigenkampagnen beendet sind, verschwinden sämtliche Spuren aus der öffentlich einsehbaren Meta-Werbebibliothek – ein Umstand, den die Täter offenbar gezielt ausnutzen.
„Die Angreifer betreiben ihre Anzeigen nur wenige Tage, anschließend werden sie gelöscht – und mit ihnen alle Hinweise auf die betrügerischen Aktivitäten“, warnen die Analysten. Möglich macht das eine Lücke in Metas Richtlinien: Anzeigen werden nur solange gespeichert, wie sie Teil aktiver Kampagnen sind.
Die beworbenen Produkte sind häufig deutlich unter dem Marktpreis angesetzt – ein klassisches Lockmittel im Onlinebetrug. Besonders perfide: Die gefälschten Seiten sehen professionell aus und sind oft kaum von echten Markenauftritten zu unterscheiden.
Die Entdeckung betrifft nicht nur Verbraucher. Auch große Werbeunternehmen, soziale Netzwerke und die betroffenen Marken selbst geraten durch derartige Täuschungen unter Druck. Silent Push spricht von einer „globalen Bedrohung“, die dringend regulatorischer und technischer Gegenmaßnahmen bedarf.
Im Rahmen ihrer Untersuchungen dokumentierten die Analysten Anfang Mai 2025 mehrere betrügerische Anzeigen, die innerhalb von fünf Tagen wieder aus der Anzeigenbibliothek verschwunden waren. Ein weiteres Indiz für die gezielte Ausnutzung von Metas Werbesystemen.
Auffällig ist, dass sich die Kampagne vor allem gegen Marken richtet, die stark im digitalen Marketing aktiv sind. Darunter sowohl weltweit bekannte Unternehmen als auch kleinere Anbieter, die stark auf Online-Vertrieb setzen.
Silent Push kündigte an, weitere Erkenntnisse zu GhostVendors in kommenden Updates zu veröffentlichen.
Lücke im System: Facebooks Anzeigenarchiv erschwert die Verfolgung von Betrugskampagnen
Die Bedrohungsanalysten von Silent Push schlagen Alarm: Eine zentrale Schwachstelle in Metas Anzeigenarchiv behindert die effektive Aufklärung und Verfolgung betrügerischer Werbekampagnen auf Facebook. Der Grund: Nur aktive Anzeigen bleiben im Archiv sichtbar – alle anderen verschwinden nach dem Ende ihrer Laufzeit spurlos.
Während politische, soziale und wahlbezogene Inhalte laut Metas Richtlinien bis zu sieben Jahre archiviert werden, gilt das nicht für klassische Produktanzeigen. Sobald eine Kampagne endet, werden diese gelöscht – ein Umstand, der Cyberkriminellen in die Hände spielt. Sie können betrügerische Anzeigen schalten und diese gezielt wieder entfernen, ohne dass eine dauerhafte Spur zurückbleibt.
„Unsere Überwachung der GhostVendors-Kampagnen hat gezeigt, wie Angreifer diese Regelung systematisch ausnutzen“, erklärt das Team von Silent Push. „Das erschwert nicht nur die Analyse vergangener Betrugsversuche, sondern macht es praktisch unmöglich, wiederkehrende Muster frühzeitig zu erkennen.“
Eine umfassende Aufklärung wäre nur über das sogenannte Scraping der Daten möglich – also das systematische Auslesen und Archivieren der Anzeigeninhalte durch Dritte. Doch auch das ist laut Metas Nutzungsbedingungen untersagt, was die Sicherheitsforscher zusätzlich einschränkt.
Weltweites Phänomen mit hohem Schadenpotenzial
Die GhostVendors-Kampagnen stehen exemplarisch für eine wachsende Betrugsmasche: Gefälschte Marktplätze, die mit täuschend echten Webshops auftreten und vor allem über soziale Netzwerke beworben werden. Sie stellen eine ernstzunehmende Gefahr dar – nicht nur für Konsumenten, sondern auch für Markenhersteller, Werbeplattformen und das Vertrauen in digitale Werbung insgesamt.
Silent Push warnt: Derartige Betrügereien sind global verbreitet und werden von unterschiedlichen Tätergruppen betrieben. Viele dieser Gruppen greifen dabei auf standardisierte Server- und Seitentemplates zurück, um neue betrügerische Seiten rasch online zu bringen.
Die Analysten kündigten an, die Aktivitäten weiterhin genau zu beobachten und ihren Bericht bei neuen Erkenntnissen zu aktualisieren. Hinweise aus der Community seien ausdrücklich willkommen, um neue Kampagnen schneller aufzudecken.
Quelle: SILENT PUSH
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








