Wu descobriu que o desenvolvedor principal do ENS, nick eth, sofreu um ataque de phishing altamente sofisticado que explorou duas vulnerabilidades não corrigidas na infraestrutura do Google para ignorar a verificação DKIM e passar um aviso de segurança do Gmail, disfarçado como um e-mail real do Alerta de Segurança do Google. Os atacantes usam o Google Sites para criar "páginas de suporte" falsas para enganar os utilizadores a iniciar sessão e roubar credenciais. Nick ETH disse que havia relatado o problema ao Google, mas foi respondido que "funciona como esperado", e o Google se recusou a corrigir a vulnerabilidade lógica, que poderia ser frequente no futuro.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
O desenvolvedor do ENS, nick eth, foi atingido por um ataque de phishing altamente camuflado relacionado a uma vulnerabilidade do Google
Wu descobriu que o desenvolvedor principal do ENS, nick eth, sofreu um ataque de phishing altamente sofisticado que explorou duas vulnerabilidades não corrigidas na infraestrutura do Google para ignorar a verificação DKIM e passar um aviso de segurança do Gmail, disfarçado como um e-mail real do Alerta de Segurança do Google. Os atacantes usam o Google Sites para criar "páginas de suporte" falsas para enganar os utilizadores a iniciar sessão e roubar credenciais. Nick ETH disse que havia relatado o problema ao Google, mas foi respondido que "funciona como esperado", e o Google se recusou a corrigir a vulnerabilidade lógica, que poderia ser frequente no futuro.