
5. März 2025, 16:37 Uhr | Lesezeit: 3 Minuten
Ein neuer PayPal-Betrug nutzt die „No-Code Checkout“-Funktion des Dienstleisters aus. Das ist aber noch nicht alles: Zusätzlich wirft man den Köder dafür ausgerechnet bei Google aus.
Mit schöner Regelmäßigkeit versuchen Kriminelle, im Namen bekannter Unternehmen und Dienstleister, Ahnungslosen Geld und Informationen aus der Tasche zu ziehen. Sehr beliebt ist dabei PayPal, wo immer wieder neue Maschen auftreten. Nun gibt es ein neues Vorgehen, das besonders gefährlich ist: Der PayPal-Betrug nutzt dabei das „No-Code Checkout“-Feature – und lockt auch über Google in die Falle.
Das ist der „No-Code Checkout“ von PayPal
Im Unternehmensblog bei Malwarebytes macht man auf die neue Masche aufmerksam. Demnach würden Cyberkriminelle sowohl die Infrastruktur des Zahlungsdienstleisters als auch von Google für ihre Machenschaften missbrauchen. Dabei nutzen sie für ihren PayPal-Betrug auch „No-Code Checkout“.
Beim sogenannten „No-Code Checkout“ handelt es sich um einen PayPal-Service für kleinere Händler. Damit können diese schnell und einfach Buttons zum Bezahlen bei sich auf ihrer Plattform integrieren, ohne dass Programmierkenntnisse vorausgesetzt werden. Eigentlich eine praktische Lösung, wenn gerade selbst keine entsprechenden Fähigkeiten vorhanden sind. Nun aber nutzen Täter diese Möglichkeit, um Geldzahlungen von ihren Opfern zu erhalten.
So funktioniert der PayPal-Betrug mit „No-Code Checkout“
Die Betrüger wollen es sich zunutze machen, wenn Verbraucher Hilfe vom Bezahldienst benötigen. Hierzu schalten sie sogar Werbung bei Google, indem sie dafür spezielle Werbekonten nutzen. Diese sind sehr wahrscheinlich selbst gehackt worden. Die geschaltete Anzeige sieht authentisch aus, inklusive des echten Logos.
Dahinter verbirgt sich aber eine gefälschte Landingpage. Diese gaukelt die Möglichkeit vor, mit weiterführenden Angaben Hilfe zu erhalten. Und auch eine falsche Nummer kann angegeben sein. In Wahrheit wollen die Täter aber so an sensible Daten oder an Geld kommen. Die URL der falschen Website irritiert – denn diese beginnt zunächst sehr vertrauenswürdig mit „paypal.com“.
Dies ist allerdings nicht etwa das bekannte Bezahlportal selbst, sondern ein Link, der via „No-Code Checkout“ erstellt wurde. Die Seite können die Kriminellen nach Belieben gestalten und mit falschen Angaben Zielpersonen in die Irre führen.

Achtung! Neue Phishing-Masche nutzt echte PayPal-Mailadresse

„Gastkonto-Masche“ Verbraucherzentrale warnt vor neuartigem PayPal-Betrug

Verbraucherzentrale warnt Vorsicht vor angeblicher Sperrung des PayPal-Kontos
Smartphone-Nutzer besonders gefährdet
Besonders gefährlich ist es für jene, die über die mobile Ansicht am Smartphone auf einen solchen Link klicken. Denn während im größeren Desktop-Browser die spezielle URL-Struktur „paypal.com/ncp/payment/[unique ID]“ schnell und einfach in der Adresszeile zu erkennen ist, wird mobil aufgrund des Platzmangels abgeschnitten. Dann ist nämlich oft nur noch „paypal.com“ zu sehen, womit die Täuschung perfekt ist.
Auch interessant: Neue Phishing-Masche nutzt echte PayPal-Mailadresse
Dass der PayPal-Betrug mit „No-Code Checkout“ funktionieren kann, hat aber nicht nur mit dem Bezahldienst zu tun. Die Richtlinien bei Google geben vor, dass die Landingpage und die URL, die in der Anzeige zu sehen ist, derselben Domain angehören. Dies ist bei dieser Masche gegeben und deshalb können die Täter ihre Masche auch in den Ergebnissen der beliebten Suchmaschine streuen.
Um möglichst nicht auf den PayPal-Betrug mit „No-Code Checkout“ bei Google hereinzufallen, empfehlen Experten, Links in den Werbeanzeigen speziell bei Suchanfragen nach Hilfe zu ignorieren. Stattdessen sollen Verbraucher nach unten zu den organischen Rankings scrollen. Diese sind weitaus vertrauenswürdiger. Malwarebytes hat das Problem bereits Google und PayPal übermittelt.