Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Le développeur d’ENS, Nick Eth, a été victime d’une attaque de phishing hautement camouflée liée à une vulnérabilité de Google
Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.