BlockBeats News: Vào ngày 16 tháng 4, nick.eth, nhà phát triển chính của ENS, đã đăng tải rằng họ đã phải chịu một cuộc tấn công lừa đảo cực kỳ tinh vi, khai thác lỗ hổng trong cơ sở hạ tầng của Google, nhưng Google từ chối khắc phục lỗ hổng. Ông cho thấy email tấn công trông rất thật, có thể vượt qua xác minh chữ ký DKIM, được hiển thị bình thường bởi GMail và được đặt trong cùng một cuộc trò chuyện với các cảnh báo bảo mật hợp pháp khác. Kẻ tấn công đã sử dụng dịch vụ "site" của Google để tạo ra một trang "cổng hỗ trợ" đáng tin cậy, bởi vì người dùng sẽ thấy tên miền chứa "google.com" và nhầm tưởng rằng nó an toàn, vì vậy người dùng cần phải thận trọng.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Nhà phát triển chính của ENS đã bị tấn công lừa đảo do lỗ hổng cơ sở hạ tầng của Google chưa được khắc phục
BlockBeats News: Vào ngày 16 tháng 4, nick.eth, nhà phát triển chính của ENS, đã đăng tải rằng họ đã phải chịu một cuộc tấn công lừa đảo cực kỳ tinh vi, khai thác lỗ hổng trong cơ sở hạ tầng của Google, nhưng Google từ chối khắc phục lỗ hổng. Ông cho thấy email tấn công trông rất thật, có thể vượt qua xác minh chữ ký DKIM, được hiển thị bình thường bởi GMail và được đặt trong cùng một cuộc trò chuyện với các cảnh báo bảo mật hợp pháp khác. Kẻ tấn công đã sử dụng dịch vụ "site" của Google để tạo ra một trang "cổng hỗ trợ" đáng tin cậy, bởi vì người dùng sẽ thấy tên miền chứa "google.com" và nhầm tưởng rằng nó an toàn, vì vậy người dùng cần phải thận trọng.