Новости BlockBeats: 16 апреля nick.eth, ведущий разработчик ENS, сообщил, что подвергся чрезвычайно сложной фишинговой атаке, которая использовала уязвимость в инфраструктуре Google, но Google отказался исправить уязвимость. Он показал, что электронное письмо для атаки выглядело очень реальным, могло пройти проверку подписи DKIM, нормально отображалось GMail и было помещено в ту же беседу, что и другие законные предупреждения безопасности. Злоумышленник использовал сервис «site» Google для создания доверенной страницы «портала поддержки», потому что пользователи видели доменное имя, содержащее «google.com», и ошибочно думали, что оно безопасно, поэтому пользователям нужно быть осторожными.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Ведущий разработчик ENS подвергся фишинговой атаке из-за уязвимости инфраструктуры Google, которая до сих пор не устранена
Новости BlockBeats: 16 апреля nick.eth, ведущий разработчик ENS, сообщил, что подвергся чрезвычайно сложной фишинговой атаке, которая использовала уязвимость в инфраструктуре Google, но Google отказался исправить уязвимость. Он показал, что электронное письмо для атаки выглядело очень реальным, могло пройти проверку подписи DKIM, нормально отображалось GMail и было помещено в ту же беседу, что и другие законные предупреждения безопасности. Злоумышленник использовал сервис «site» Google для создания доверенной страницы «портала поддержки», потому что пользователи видели доменное имя, содержащее «google.com», и ошибочно думали, что оно безопасно, поэтому пользователям нужно быть осторожными.