Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le développeur d’ENS, Nick Eth, a été victime d’une attaque de phishing hautement camouflée liée à une vulnérabilité de Google
Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.