Wu se enteró de que el desarrollador principal de ENS, nick eth, sufrió un ataque de phishing altamente sofisticado que aprovechó dos vulnerabilidades no corregidas en la infraestructura de Google para eludir la verificación DKIM y pasar una advertencia de seguridad de Gmail, disfrazada de un correo electrónico real de alerta de seguridad de Google. Los atacantes utilizan Google Sites para crear "páginas de soporte" falsas para engañar a los usuarios para que inicien sesión y robar credenciales. Nick ETH dijo que había informado del problema a Google, pero se le respondió que "funciona como se esperaba", y Google se negó a corregir la vulnerabilidad lógica, que podría ser frecuente en el futuro.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
El desarrollador de ENS, nick eth, se vio afectado por un ataque de phishing altamente camuflado relacionado con una vulnerabilidad de Google
Wu se enteró de que el desarrollador principal de ENS, nick eth, sufrió un ataque de phishing altamente sofisticado que aprovechó dos vulnerabilidades no corregidas en la infraestructura de Google para eludir la verificación DKIM y pasar una advertencia de seguridad de Gmail, disfrazada de un correo electrónico real de alerta de seguridad de Google. Los atacantes utilizan Google Sites para crear "páginas de soporte" falsas para engañar a los usuarios para que inicien sesión y robar credenciales. Nick ETH dijo que había informado del problema a Google, pero se le respondió que "funciona como se esperaba", y Google se negó a corregir la vulnerabilidad lógica, que podría ser frecuente en el futuro.