Ву узнал, что разработчик ядра ENS nick eth подвергся очень сложной фишинговой атаке, которая использовала две неисправленные уязвимости в инфраструктуре Google, чтобы обойти проверку DKIM и передать предупреждение безопасности Gmail, замаскированное под настоящее электронное письмо Google Security Alert. Злоумышленники используют Google Sites для создания поддельных «страниц поддержки», чтобы обманом заставить пользователей войти в систему и украсть учетные данные. Ник ETH сказал, что он сообщил о проблеме в Google, но ему ответили, что она «работает, как и ожидалось», и Google отказалась исправлять логическую уязвимость, которая может быть частой в будущем.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Разработчик ENS nick eth подвергся хорошо замаскированной фишинговой атаке, связанной с уязвимостью Google
Ву узнал, что разработчик ядра ENS nick eth подвергся очень сложной фишинговой атаке, которая использовала две неисправленные уязвимости в инфраструктуре Google, чтобы обойти проверку DKIM и передать предупреждение безопасности Gmail, замаскированное под настоящее электронное письмо Google Security Alert. Злоумышленники используют Google Sites для создания поддельных «страниц поддержки», чтобы обманом заставить пользователей войти в систему и украсть учетные данные. Ник ETH сказал, что он сообщил о проблеме в Google, но ему ответили, что она «работает, как и ожидалось», и Google отказалась исправлять логическую уязвимость, которая может быть частой в будущем.