Ву дізнався, що основний розробник ENS nick eth зазнав дуже складної фішингової атаки, яка використовувала дві невиправлені вразливості в інфраструктурі Google, щоб обійти перевірку DKIM і передати попередження безпеки Gmail, замасковане під справжній електронний лист Google Security Alert. Зловмисники використовують Google Sites для створення фальшивих «сторінок підтримки», щоб обманом змусити користувачів увійти в систему та викрасти облікові дані. Нік ETH сказав, що він повідомив про проблему Google, але отримав відповідь, що вона «працює, як очікувалося», і Google відмовився виправляти логічну вразливість, яка може бути частою в майбутньому.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Розробник ENS nick eth постраждав від дуже замаскованої фішингової атаки, пов'язаної з вразливістю Google
Ву дізнався, що основний розробник ENS nick eth зазнав дуже складної фішингової атаки, яка використовувала дві невиправлені вразливості в інфраструктурі Google, щоб обійти перевірку DKIM і передати попередження безпеки Gmail, замасковане під справжній електронний лист Google Security Alert. Зловмисники використовують Google Sites для створення фальшивих «сторінок підтримки», щоб обманом змусити користувачів увійти в систему та викрасти облікові дані. Нік ETH сказав, що він повідомив про проблему Google, але отримав відповідь, що вона «працює, як очікувалося», і Google відмовився виправляти логічну вразливість, яка може бути частою в майбутньому.