Share
Beitragsbild zu Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

21. Februar 2026

Sicherheitsforscher haben eine Phishing-Kampagne aufgedeckt, bei der eine gefälschte Google Forms-Website als Tarnung für ein vermeintliches Jobangebot dient. Ziel ist es, Nutzer zur Eingabe ihrer Google-Anmeldedaten zu verleiten.

Im Zuge der Analyse einer arbeitsbezogenen Phishing-Kampagne stießen Sicherheitsforscher auf mehrere verdächtige URLs mit dem Muster forms.google.ss-o[.]com/forms/d/e/{unique_id}/viewform. Die Subdomain ist erkennbar darauf ausgelegt, die legitime Google-Adresse forms.google.com nachzuahmen. Der Bestandteil „ss-o“ dürfte dabei auf „Single Sign-On“ anspielen – ein verbreitetes Authentifizierungsverfahren, mit dem sich Nutzer über einen einzigen Satz von Zugangsdaten bei mehreren Diensten anmelden können.

Grafik Quelle: Malwarebytes

Beim direkten Aufruf der URLs wurden die Forscher auf die lokale Google-Suchseite weitergeleitet. Diese Technik setzen Angreifer häufig ein, um zu verhindern, dass personalisierte Links von Dritten oder automatisierten Analysetools ausgewertet werden können.

Auf derselben Domain entdeckten die Forscher eine Datei namens generation_form.php, die offenbar zum Erzeugen individualisierter Phishing-Links eingesetzt wurde. Über diese Einstiegsseite ließ sich die eigentliche Phishing-Seite aktivieren und untersuchen.

Die so aufgerufene Seite präsentiert sich als Google Forms-Formular mit einer Stellenausschreibung für einen „Kundendienstmitarbeiter (internationaler Prozess)“. Abgefragt werden vollständiger Name, E-Mail-Adresse sowie eine Freitextantwort. Optisch ist die Seite der echten Google Forms-Oberfläche sehr genau nachempfunden – einschließlich Logo, Farbgebung, dem bekannten Hinweis, keine Passwörter über Formulare zu übermitteln, sowie dem typischen Google-Haftungsausschluss am Seitenende.

Ein Klick auf die Anmelde-Schaltfläche führte zu id-v4[.]com/generation.php, einer inzwischen nicht mehr erreichbaren Seite, auf der Google-Zugangsdaten abgefangen wurden. Die Domain id-v4.com war zuvor bereits in einer Reihe weiterer Phishing-Kampagnen aufgefallen. Angesichts des gewählten Stellenangebots-Szenarios gehen die Forscher davon aus, dass die Links über gezielte E-Mails oder LinkedIn verbreitet wurden.

So schützen Sie sich

Jobangebote im Homeoffice, die unaufgefordert per E-Mail oder über soziale Netzwerke eingehen, werden regelmäßig als Aufhänger für solche Angriffe genutzt. Wer auf Links in derartigen Nachrichten verzichtet und einen Passwort-Manager verwendet, reduziert das Risiko deutlich: Ein Passwort-Manager trägt Zugangsdaten grundsätzlich nicht auf gefälschten Websites ein und kann so als technische Schutzschicht fungieren.

Entdecke mehr