Wu氏は、ENSのコア開発者であるnick eth氏が、Googleのインフラストラクチャの2つの未修正の脆弱性を悪用してDKIM検証をバイパスし、本物のGoogleセキュリティアラートメールを装ってGmailのセキュリティ警告を通過させる、非常に高度なフィッシング攻撃を受けたことを知りました。 攻撃者は Google サイトを使用して偽の「サポート ページ」を作成し、ユーザーを騙してログインさせ、認証情報を盗みます。 Nick ETH氏は、この問題をGoogleに報告したが、「期待通りに動作する」と返信され、Googleは今後頻繁に発生する可能性のあるロジックの脆弱性の修正を拒否したと述べた。
ENS の開発者である Nick eth は、Google の脆弱性に関連する高度にカモフラージュされたフィッシング攻撃に見舞われました
Wu氏は、ENSのコア開発者であるnick eth氏が、Googleのインフラストラクチャの2つの未修正の脆弱性を悪用してDKIM検証をバイパスし、本物のGoogleセキュリティアラートメールを装ってGmailのセキュリティ警告を通過させる、非常に高度なフィッシング攻撃を受けたことを知りました。 攻撃者は Google サイトを使用して偽の「サポート ページ」を作成し、ユーザーを騙してログインさせ、認証情報を盗みます。 Nick ETH氏は、この問題をGoogleに報告したが、「期待通りに動作する」と返信され、Googleは今後頻繁に発生する可能性のあるロジックの脆弱性の修正を拒否したと述べた。