Advertisement

Google Gemini-Lücke ermöglicht versteckte Phishing-Angriffe



Thank you for reading this post, don't forget to subscribe!
srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?high quality=50&strip=all 4000w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=300percent2C168&high quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=768percent2C432&high quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=1024percent2C576&high quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=1536percent2C864&high quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=2048percent2C1152&high quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=1240percent2C697&high quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=150percent2C84&high quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=854percent2C480&high quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=640percent2C360&high quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/07/shutterstock_2400903317.jpg?resize=444percent2C250&high quality=50&strip=all 444w” width=”1024″ peak=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>
Hacker können Google Gemini nutzen, um versteckte Phishing-Attacken durchzuführen.

Sadi-Santos – shutterstock.com

Google Gemini für Workspace kann missbraucht werden, um E-Mail-Zusammenfassungen zu generieren, die legitim erscheinen, aber bösartige Anweisungen oder Warnungen enthalten. Das Drawback: Angreifer können ohne Anhänge oder direkte Hyperlinks ihre Opfer auf Phishing-Websites umleiten. Die Sicherheitslücke wurde von einem Forscher namens Marco Figueroa entdeckt, der der für Mozillas GenAI-Bug-Bounty-Programm Odin tätig ist.

Obwohl im Jahr 2024 bereits ähnliche indirekte Immediate-Angriffe auf Gemini gemeldet und Sicherheitsmaßnahmen getroffen wurden, ist die Technik dem Experten zufolge auch heute noch praktikabel.

So funktioniert der Angriff

In seinem Weblog-Beitrag zeigt Figueroa auf, wie eine E-Mail mit manipuliertem HTML/CSS im Textual content eine unsichtbare Anweisung für Gemini erstellt. Klickt der Empfänger auf „Diese E-Mail zusammenfassen“, befolgt das KI-Instrument die versteckte Aufforderung und fügt eine täuschend echt wirkende Phishing-Warnung im Stil von Google hinzu.

Vertraut das Opfer der von der KI generierten Benachrichtigung und befolgt die Anweisungen des Angreifers, führt dies zu geleakten Anmeldeinformationen oder zu einem telefonbasierten Social-Engineering-Angriff.

„Aktuelle LLM-Leitplanken konzentrieren sich weitgehend auf für den Benutzer sichtbaren Textual content. HTML/CSS-Methods, etwaNull-Schrift, weiße Schrift oder Off-Display screen, umgehen diese Heuristik, da das Modell weiterhin die Rohmarkierung erhält“, erklärt Figueroa.

Um solche Angriffe zu verhindern, rät der Forscher Sicherheitsteams, verschiedene Erkennungs- und Abwehrmethoden zu befolgen. Eine Möglichkeit besteht demnach darin, Inhalte zu entfernen, zu neutralisieren oder zu ignorieren, die so gestaltet sind, dass sie im Fließtext verborgen sind.

Alternativ wird empfohlen, einen Nachbearbeitungsfilter zu implementieren, der die Gemini-Ausgabe nach dringenden Nachrichten, URLs oder Telefonnummern durchsucht und die Nachricht zur weiteren Überprüfung kennzeichnet.