{"id":8320,"date":"2026-04-21T08:14:21","date_gmt":"2026-04-21T06:14:21","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=8320"},"modified":"2026-04-21T14:29:26","modified_gmt":"2026-04-21T12:29:26","slug":"31621","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/","title":{"rendered":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf"},"content":{"rendered":"<p>Analysen von Infoblox Threat Intel und Confiant zeigen, dass sich Cyberkriminalit\u00e4t zunehmend in schwer erkennbare Bereiche des Internets verlagert. Im Mittelpunkt steht der Missbrauch legitimer Werbe- und Tracking-Systeme, die von Angreifern zweckentfremdet werden.<\/p>\n<p>Kriminelle verbergen sch\u00e4dliche Inhalte hinter scheinbar normalem Web-Traffic. Durch sogenannte Cloaking-Techniken werden Inhalte so gesteuert, dass Sicherheitssysteme und viele Nutzer harmlose Seiten sehen, w\u00e4hrend andere Zielgruppen auf betr\u00fcgerische Angebote oder Malware geleitet werden.<\/p>\n<p>Besonders verbreitet sind Kampagnen mit angeblichen KI-Investitionsangeboten. Diese wirken professionell und nutzen generative KI sowie Deepfakes, um Vertrauen zu erzeugen.<\/p>\n<p>Die Studie zeigt zudem, dass Angreifer zunehmend auf bestehende kommerzielle Tools wie Keitaro zur\u00fcckgreifen, statt eigene Infrastruktur aufzubauen. In einer viermonatigen Untersuchung wurden rund 15.500 aktive Instanzen identifiziert, die f\u00fcr Betrug, Malware und Datendiebstahl genutzt werden.<\/p>\n<p>Die Verbreitung erfolgt \u00fcber kompromittierte Webseiten, Spam, soziale Netzwerke und Werbeplattformen. Durch Traffic-Distribution-Systeme lassen sich Inhalte gezielt steuern und Angriffe skalieren.<\/p>\n<p>Die Ergebnisse verdeutlichen ein komplexes \u00d6kosystem, in dem auch KI-generierte Inhalte eine wachsende Rolle spielen und klassische Sicherheitsmechanismen an Grenzen sto\u00dfen.<\/p>\n<p>Die beschriebenen Entwicklungen zeigen, wie wichtig ein ganzheitlicher Ansatz in Datenschutz und IT-Sicherheit ist. Bei zunehmenden Angriffen \u00fcber legitime Systeme und KI-basierte Betrugsformen w\u00e4chst der Bedarf an unabh\u00e4ngiger Analyse, Beratung zu Normen und Gutachten von EDV-Sachverst\u00e4ndigen.<\/p>\n<p>Quelle:<br \/>\n<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/aufdeckung-15-500-boesartige-domains\">https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/aufdeckung-15-500-boesartige-domains<\/a><\/p>\n<p>Microsoft-Cloud: Cyberangriff auf Stryker \u2013 Wenn das Admintool zur Waffe wird<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=3569\">https:\/\/it-news-blog.com\/?p=3569<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analysen von Infoblox Threat Intel und Confiant zeigen, dass sich Cyberkriminalit\u00e4t zunehmend in schwer erkennbare Bereiche des Internets verlagert. Im Mittelpunkt steht der Missbrauch legitimer Werbe- und Tracking-Systeme, die von Angreifern zweckentfremdet werden. Kriminelle verbergen sch\u00e4dliche Inhalte hinter scheinbar normalem Web-Traffic. Durch sogenannte Cloaking-Techniken werden Inhalte so gesteuert, dass Sicherheitssysteme [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[6964,6967,6969,6963,6968,6965,6966],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-21T06:14:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T12:29:26+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf\",\"datePublished\":\"2026-04-21T06:14:21+00:00\",\"dateModified\":\"2026-04-21T12:29:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\"},\"wordCount\":343,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Cloaking Erkennung Webtracking Missbrauch IT\",\"Cybercrime Analyse Infoblox Confiant Studie Ingolstadt\",\"DSGVO Beratung Audit Datenschutzbeauftragter Regensburg\",\"EDV-Sachverst\u00e4ndiger Gutachten Cybercrime Bayern\",\"ISO 27001 Audit Beratung IT-Sicherheitsbeauftragter Augsburg\",\"KI Betrug Deepfake Analyse IT Sicherheit M\u00fcnchen\",\"Schutz vor Malware \u00fcber Werbetracking N\u00fcrnberg\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\",\"name\":\"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2026-04-21T06:14:21+00:00\",\"dateModified\":\"2026-04-21T12:29:26+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/","og_locale":"de_DE","og_type":"article","og_title":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/","og_site_name":"tec4net","article_published_time":"2026-04-21T06:14:21+00:00","article_modified_time":"2026-04-21T12:29:26+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf","datePublished":"2026-04-21T06:14:21+00:00","dateModified":"2026-04-21T12:29:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/"},"wordCount":343,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Cloaking Erkennung Webtracking Missbrauch IT","Cybercrime Analyse Infoblox Confiant Studie Ingolstadt","DSGVO Beratung Audit Datenschutzbeauftragter Regensburg","EDV-Sachverst\u00e4ndiger Gutachten Cybercrime Bayern","ISO 27001 Audit Beratung IT-Sicherheitsbeauftragter Augsburg","KI Betrug Deepfake Analyse IT Sicherheit M\u00fcnchen","Schutz vor Malware \u00fcber Werbetracking N\u00fcrnberg"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/","url":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/","name":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2026-04-21T06:14:21+00:00","dateModified":"2026-04-21T12:29:26+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2026\/04\/21\/31621\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Analyse deckt 15.500 sch\u00e4dliche Domains im Cybercrime-Umfeld auf"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8320"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=8320"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8320\/revisions"}],"predecessor-version":[{"id":8333,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/8320\/revisions\/8333"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=8320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=8320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=8320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}