nick.eth a été exposé à une attaque de phishing officielle de haute imitation de Google, avertissant les utilisateurs de se méfier des « pièges de noms de domaine légitimes »
PANews a rapporté le 16 avril que le développeur d’ENS nick.eth avait publié un avertissement indiquant qu’il avait récemment subi une attaque de phishing hautement simulée, dans laquelle l’attaquant a exploité une vulnérabilité dans l’infrastructure de Google pour se déguiser en e-mail officiel et contourner la vérification DKIM, et l’e-mail a été envoyé par le no-reply@google.com et a été jugé sécurisé par Gmail. Le lien intégré dans l’e-mail pointe vers une page d’hameçonnage sous le sous-domaine « google.com », dirigeant l’utilisateur vers un écran de connexion simulé pour voler des informations d’identification. nick.eth exhorte les utilisateurs à être vigilants et à ne pas faire confiance aux noms de domaine.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
nick.eth a été exposé à une attaque de phishing officielle de haute imitation de Google, avertissant les utilisateurs de se méfier des « pièges de noms de domaine légitimes »
PANews a rapporté le 16 avril que le développeur d’ENS nick.eth avait publié un avertissement indiquant qu’il avait récemment subi une attaque de phishing hautement simulée, dans laquelle l’attaquant a exploité une vulnérabilité dans l’infrastructure de Google pour se déguiser en e-mail officiel et contourner la vérification DKIM, et l’e-mail a été envoyé par le no-reply@google.com et a été jugé sécurisé par Gmail. Le lien intégré dans l’e-mail pointe vers une page d’hameçonnage sous le sous-domaine « google.com », dirigeant l’utilisateur vers un écran de connexion simulé pour voler des informations d’identification. nick.eth exhorte les utilisateurs à être vigilants et à ne pas faire confiance aux noms de domaine.