240 Millionen Bid-Requests pro Woche

Pushpaganda: Wie KI-generierter Ad-Fraud Google Discover infiltriert

Google Hacker

Cybersicherheitsexperten haben eine neue Betrugsmasche enttarnt, die gezielt die personalisierten Feeds von Android- und Chrome-Nutzern kapert. Unter dem Codenamen Pushpaganda kombinieren Angreifer künstliche Intelligenz mit Suchmaschinen-Manipulation, um Scareware zu verbreiten und Millionen an Werbegeldern zu erbeuten.

Die digitale Welt sieht sich mit einer neuen Qualität der Manipulation konfrontiert. Das Satori Threat Intelligence and Research Team von HUMAN hat eine Operation aufgedeckt, die den Namen Pushpaganda trägt. Das berichtete The Hacker News. Der Name ist Programm: Er setzt sich zusammen aus dem Mechanismus der Push-Benachrichtigungen und der propagandistischen Verbreitung von Falschinformationen. In diesem Fall geht es jedoch nicht um politische Einflussnahme, sondern um knallharte finanzielle Interessen und groß angelegten Werbebetrug. Die Angreifer nutzen dabei eine der am häufigsten verwendeten Informationsquellen auf Mobilgeräten: Google Discover.

Anzeige

Pushpaganda: Wenn KI den Algorithmus kapert

Die Betrüger setzen generative KI ein, um in großem Stil News-Artikel zu produzieren. Diese Artikel sind so optimiert, dass sie von den Google-Algorithmen als relevant eingestuft und in den Discover-Feeds der Nutzer prominent platziert werden. Da Discover stark personalisiert ist, erhalten Nutzer Inhalte, die genau auf ihre Interessen zugeschnitten scheinen. Hier setzt die Falle an: Die KI-generierten Texte dienen lediglich als Köder, um den Nutzer auf eine von den Angreifern kontrollierte Domain zu locken.

Sobald ein Nutzer auf die vermeintlich spannende Schlagzeile klickt, landet er auf einer Webseite, die ihn mit psychologischen Tricks dazu drängt, Browser-Benachrichtigungen zu aktivieren. Oft geschieht dies unter dem Vorwand einer Altersprüfung oder einer Captcha-Bestätigung. Einmal aktiviert, beginnt der eigentliche Angriff. Die Nutzer erhalten fortan hartnäckige Benachrichtigungen auf ihre Geräte, die oft als Scareware getarnt sind. Diese Warnungen täuschen rechtliche Schritte, angebliche Virusinfektionen oder dringende Finanzwarnungen vor. Klickt der verängstigte Nutzer auf diese Meldungen, wird er durch ein Labyrinth von weiteren Webseiten geleitet, auf denen massiv Werbung ausgespielt wird. Jedes Mal, wenn der Nutzer eine dieser Seiten aufruft, generiert er organischen Traffic für die dort platzierten Anzeigen und füllt damit die Taschen der Betrüger.

240 Millionen Bid-Requests pro Woche

Die statistischen Ausmaße der Pushpaganda-Kampagne sind laut den Forschern Louisa Abel, Vikas Parthasarathy, João Santos und Adam Sell gewaltig. Auf ihrem Höhepunkt verzeichnete das Team innerhalb von nur sieben Tagen rund 240 Millionen Bid-Requests, die mit 113 identifizierten Domains der Kampagne verknüpft waren. Ein Bid-Request ist im digitalen Werbeökosystem die Aufforderung an Werbetreibende, auf einen Anzeigenplatz zu bieten. Dass diese enorme Zahl von Anfragen generiert wurde, zeigt, wie erfolgreich die Angreifer den Traffic echter mobiler Geräte für ihre Zwecke missbraucht haben.

Anzeige

Ursprünglich wurde die Kampagne primär in Indien beobachtet, doch die Bedrohung hat sich rasch ausgeweitet. Inzwischen sind auch Nutzer in den USA, Australien, Kanada, Südafrika und Großbritannien im Visier. Dies deutet auf eine skalierbare Infrastruktur hin, die problemlos auf verschiedene Sprachen und Regionen angepasst werden kann. Gavin Reid, CISO bei HUMAN, betont, dass dies ein Paradebeispiel für den Missbrauch von KI sei: Angreifer nutzen die Technologie, um vertrauenswürdige Schnittstellen wie Google Discover in Transportmittel für Malware und Deepfakes zu verwandeln.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Low5 und die Geister-Webseiten

Die Enthüllung von Pushpaganda steht in einem größeren Kontext. Erst vor wenigen Wochen identifizierte HUMAN ein noch größeres Netzwerk namens Low5. Diese Operation umfasste mehr als 3.000 Domains und 63 Android-Apps, die einen der größten jemals entdeckten Marktplätze für Anzeigenbetrug bildeten. Low5 erreichte zeitweise bis zu 2 Milliarden Bid-Requests pro Tag und könnte auf bis zu 40 Millionen Geräten weltweit aktiv gewesen sein.

In diesem Ökosystem spielen sogenannte Cashout-Sites oder Ghost-Sites eine zentrale Rolle. Das sind minderwertige Webseiten, die nur dazu dienen, Werbeplätze an ahnungslose Unternehmen zu verkaufen. Die Werbetreibenden gehen davon aus, dass ihre Anzeigen von echten Menschen auf qualitativ hochwertigen Seiten gesehen werden. In Wahrheit werden die Geräte der Nutzer durch schädlichen App-Code im Hintergrund angewiesen, diese Seiten aufzurufen und auf Anzeigen zu klicken. Die Verknüpfung von Pushpaganda mit solchen Infrastrukturen zeigt die Professionalisierung der Szene: Die Monetarisierungsschicht überlebt oft, selbst wenn einzelne Apps aus dem Play Store entfernt werden. Die Domains bleiben bestehen und können von anderen Akteuren für neue Kampagnen wiederverwendet werden.

Die Rolle von Google: Abwehrschlacht gegen skalierte Inhalts-Abzocke

Google hat erklärt, dass bereits vor der Veröffentlichung der Studie ein Fix für das spezifische Spam-Problem in Discover implementiert wurde. Ein Sprecher des Unternehmens betonte, dass man die große Mehrheit des Spams durch robuste Abwehrsysteme fernhalte. Dennoch verdeutlicht der Vorfall die ständige Herausforderung durch emerging forms von minderwertigen, manipulativen Inhalten.

Die Richtlinien von Google sind hier eindeutig: Der Einsatz von KI zur Erstellung von Inhalten mit dem primären Ziel, das Suchranking zu manipulieren, verstößt gegen die Spam-Richtlinien. Google stuft dies als skalierten Inhaltsmissbrauch ein. Dazu gehören das Scraping von Feeds, das automatisierte Umschreiben bestehender Texte ohne Mehrwert und das Erstellen mehrerer Webseiten, um den künstlichen Charakter der Inhalte zu verschleiern. Dennoch scheint es den Angreifern immer wieder zu gelingen, kleine Zeitfenster zu nutzen, bevor die Algorithmen auf die neuen Muster reagieren.

Warum der Betrug so effektiv ist: Die Psychologie der Dringlichkeit

Ein entscheidender Faktor für den Erfolg von Kampagnen wie Pushpaganda ist die menschliche Psychologie. Lindsay Kaye, Vizepräsidentin für Threat Intelligence bei HUMAN Security, erklärt, dass Push-Benachrichtigungen ein starkes Gefühl der Dringlichkeit erzeugen. Nutzer neigen dazu, schnell zu klicken – entweder um die störende Meldung verschwinden zu lassen oder um mehr über die vermeintliche Gefahr zu erfahren.

Im Vergleich zu früheren Betrugsmaschen wie Vane Viper, die bereits im September 2025 durch ähnlichen Missbrauch von Benachrichtigungen auffiel, setzt Pushpaganda noch stärker auf die Qualität der KI-Texte. Wenn ein Nutzer auf Discover einen Artikel liest, der professionell wirkt, ist das Vertrauen bereits etabliert. Die darauf folgende Aufforderung, Benachrichtigungen zu erlauben, wird dann seltener hinterfragt. Diese Kombination aus technischer SEO-Manipulation und psychologischer Kriegsführung macht Pushpaganda zu einer ernstzunehmenden Bedrohung für die Integrität digitaler Informationsdienste.

Fazit

Es geht nicht mehr nur um das Hacken von Passwörtern, sondern um das Hacken von Aufmerksamkeit und Vertrauen durch künstliche Intelligenz. Die Infrastruktur hinter dem Anzeigenbetrug ist mittlerweile so resilient, dass die Entfernung einzelner schädlicher Apps nur noch ein Tropfen auf den heißen Stein ist.

Sicherheitsexperten raten Nutzern dringend dazu, bei der Erlaubnis für Browser-Benachrichtigungen extrem restriktiv zu sein. Google Discover und ähnliche Dienste bleiben wertvolle Werkzeuge, doch die Nutzer müssen lernen, dass auch dort platzierte Inhalte einer kritischen Prüfung bedürfen. Die Branche wiederum benötigt eine kontinuierliche Überwachung der Monetarisierungs-Infrastrukturen im Darknet und im offenen Web, um die Geister-Webseiten bereits vor der Gebotsabgabe (pre-bid) als betrügerisch zu markieren.

Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.