Cookie-Hijacking: Warum Google-Nutzer aktuell besonders gefährdet sind

von | 07.01.2024 | Internet

Cookie-Hijacking-Angriffe haben sich 2025/2026 zu einer der größten Bedrohungen für Google-Nutzer entwickelt. Moderne Trojaner umgehen selbst Passwort-Änderungen und verschaffen sich dauerhaften Zugriff auf alle Google-Dienste. Die wichtigsten Hintergründe und effektive Schutzmaßnahmen.

Es gibt eine bewährte Regel: Nach einer Malware-Infektion sollten alle Passwörter sofort geändert werden. Bei den aktuellen Cookie-Hijacking-Angriffen auf Google-Dienste ist diese Maßnahme jedoch wirkungslos. Cyberkriminelle nutzen gestohlene Session-Cookies und verschaffen sich so trotz geänderter Passwörter weiterhin Zugang zu euren Google-Konten.

Grundlage für die neue Art des Angriffs sind Cookies

Grundlage für die neue Art des Angriffs sind Cookies

Alle Google-Dienste im Visier der Hacker

Betroffen sind praktisch alle Nutzer von Google-Diensten: Gmail, YouTube, Google Drive, Google Photos, Android Play Store, Google Pay, Google Workspace und die Google-Suche. Wer sich mit einem Google-Konto anmeldet, steht potenziell im Fadenkreuz dieser Angriffe.

Die Attacken nutzen eine Schwachstelle in Googles OAuth-Authentifizierungssystem. Hacker stehlen Session-Cookies von infizierten Geräten und können damit unbegrenzt neue Authentifizierungs-Token generieren. Diese Tokens funktionieren wie ein Generalschlüssel für das gesamte Google-Ökosystem – selbst nach Passwort-Änderungen bleiben sie gültig.

Von Datendiebstahl bis Identitätsübernahme

Die Konsequenzen gehen weit über simple Datenspionage hinaus. Mit Zugriff auf Gmail können Angreifer komplette Identitätsübernahmen durchführen. Sie lesen nicht nur private E-Mails, sondern nutzen die Passwort-Reset-Funktion anderer Dienste, um sich Zugang zu Banking, Shopping-Accounts oder sozialen Netzwerken zu verschaffen.

Besonders perfide: Die Angreifer agieren oft monatelang unentdeckt, sammeln Informationen und verkaufen Daten in Darknet-Marktplätzen. Ende 2025 dokumentierte das Cybersecurity-Unternehmen CloudSEK bereits über 15 verschiedene Malware-Familien, die diese Technik nutzen – Tendenz stark steigend.

Diese Trojaner nutzen die Cookie-Lücke

Zu den gefährlichsten Cookie-Hijacking-Trojanern gehören mittlerweile:

Lumma Stealer: Der Pionier dieser Angriffstechnik, aktiv seit Ende 2023
Rhadamanthys: Spezialisiert auf Browser-Datendiebstahl
Risepro: Fokus auf Kryptowährungs- und Banking-Daten
WhiteSnake: Neue Variante mit KI-gestützten Tarnfunktionen
StealC: Besonders verbreitet in deutschen Spam-Kampagnen

Diese Malware verbreitet sich hauptsächlich über gefälschte Software-Downloads, Phishing-E-Mails und kompromittierte Websites. Einmal installiert, kopieren sie alle Browser-Cookies und senden diese an Command-&-Control-Server der Hacker.

Effektive Schutzmaßnahmen implementieren

Multi-Faktor-Authentifizierung (MFA) ist euer wichtigster Schutz. Aktiviert unbedingt die 2FA in eurem Google-Konto – am besten mit einer Authenticator-App wie Google Authenticator, Authy oder Microsoft Authenticator. SMS-basierte 2FA ist besser als nichts, aber Authenticator-Apps sind sicherer.

Zusätzlich solltet ihr:

Browser-Hygiene praktizieren:
• Regelmäßig alle Cookies löschen (wöchentlich)
• Private/Inkognito-Modus für sensible Aktivitäten nutzen
• Browser-Profile für verschiedene Zwecke trennen
• Automatisches Anmelden in kritischen Diensten deaktivieren

Gerätesicherheit erhöhen:
• Aktuelle Anti-Malware-Software verwenden (Windows Defender reicht meist)
Browser und Betriebssystem zeitnah aktualisieren
• Downloads nur von vertrauenswürdigen Quellen
• E-Mail-Anhänge und Links kritisch prüfen

Im Zweifel auf allen Geräten abmelden

Im Zweifel auf allen Geräten abmelden

Verdächtige Aktivitäten erkennen und handeln

Überprüft regelmäßig eure Google-Kontoaktivitäten. Achtet auf:
• Unbekannte Anmeldungen oder Geräte
• Ungewöhnliche IP-Adressen oder Standorte
• Änderungen an Sicherheitseinstellungen
• Verdächtige E-Mail-Aktivitäten in Gmail
• Unautrisierte Käufe im Play Store

Bei verdächtigen Aktivitäten sofort handeln:
1. Auf allen Geräten von Google-Diensten abmelden
2. Alle Browser schließen und Cookies löschen
3. Vollständigen Malware-Scan durchführen
4. Passwort ändern (erst nach Malware-Bereinigung)
5. Bei schwerwiegenden Vorfällen Google-Support kontaktieren

Googles Gegenmaßnahmen und Ausblick

Google arbeitet an Lösungen für die OAuth-Schwachstelle, hat aber noch keinen konkreten Zeitplan genannt. Das Unternehmen erweitert seine Anomalie-Erkennung und führt zusätzliche Sicherheitsebenen ein. Dennoch liegt die Hauptverantwortung aktuell bei den Nutzern.

Experten erwarten, dass Cookie-Hijacking-Angriffe 2026 weiter zunehmen werden. Neue KI-gestützte Malware macht die Erkennung noch schwieriger. Umso wichtiger ist es, die Schutzmaßnahmen konsequent umzusetzen.

Google-Kontoaktivitäten überprüfen:
https://myaccount.google.com/data-and-privacy

Sicherheitscheck durchführen:
https://myaccount.google.com/security-checkup

Zuletzt aktualisiert am 17.02.2026