Ву узнал, что разработчик ядра ENS nick eth подвергся очень сложной фишинговой атаке, которая использовала две неисправленные уязвимости в инфраструктуре Google, чтобы обойти проверку DKIM и передать предупреждение безопасности Gmail, замаскированное под настоящее электронное письмо Google Security Alert. Злоумышленники используют Google Sites для создания поддельных «страниц поддержки», чтобы обманом заставить пользователей войти в систему и украсть учетные данные. Ник ETH сказал, что он сообщил о проблеме в Google, но ему ответили, что она «работает, как и ожидалось», и Google отказалась исправлять логическую уязвимость, которая может быть частой в будущем.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Разработчик ENS nick eth подвергся хорошо замаскированной фишинговой атаке, связанной с уязвимостью Google
Ву узнал, что разработчик ядра ENS nick eth подвергся очень сложной фишинговой атаке, которая использовала две неисправленные уязвимости в инфраструктуре Google, чтобы обойти проверку DKIM и передать предупреждение безопасности Gmail, замаскированное под настоящее электронное письмо Google Security Alert. Злоумышленники используют Google Sites для создания поддельных «страниц поддержки», чтобы обманом заставить пользователей войти в систему и украсть учетные данные. Ник ETH сказал, что он сообщил о проблеме в Google, но ему ответили, что она «работает, как и ожидалось», и Google отказалась исправлять логическую уязвимость, которая может быть частой в будущем.