PANewsは4月16日、ENSの開発元nick.ethが最近、Googleのインフラの脆弱性を悪用して公式メールになりすまし、DKIM検証を迂回する高度にシミュレートされたフィッシング攻撃に遭ったという警告を投稿し、そのメールは no-reply@google.com によって送信され、Gmailによって安全であると見なされたと報告しました。 メールに埋め込まれたリンクは、「google.com」サブドメインの下のフィッシングページを指しており、認証情報を盗むためのシミュレートされたログイン画面にユーザーを誘導します。 nick.ethは、ユーザーに警戒し、ドメイン名を信頼しないように促しています。
nick.ethは、模倣性の高いGoogle公式のフィッシング攻撃にさらされ、ユーザーに「正当なドメイン名の罠」に注意するよう警告しました
PANewsは4月16日、ENSの開発元nick.ethが最近、Googleのインフラの脆弱性を悪用して公式メールになりすまし、DKIM検証を迂回する高度にシミュレートされたフィッシング攻撃に遭ったという警告を投稿し、そのメールは no-reply@google.com によって送信され、Gmailによって安全であると見なされたと報告しました。 メールに埋め込まれたリンクは、「google.com」サブドメインの下のフィッシングページを指しており、認証情報を盗むためのシミュレートされたログイン画面にユーザーを誘導します。 nick.ethは、ユーザーに警戒し、ドメイン名を信頼しないように促しています。