بطانة سريعة: استخدمت عصابات الصيد نطاقات فرعية من Google لتنفيذ جولة جديدة من هجمات التصيد، مما أدى إلى تحفيز المستخدمين على تسريب كلمات مرور الحساب

robot
إنشاء الملخص قيد التقدم

في 20 أبريل ، نشر مؤسس SlowMist Sine Yu على وسائل التواصل الاجتماعي أن المطور الرئيسي ل ENS قد تعرض لهجوم تصيد استغل ثغرة أمنية في البنية التحتية لشركة Google. تستخدم نقابة التصيد الاحتيالي رسائل البريد الإلكتروني الرسمية للتصيد الاحتيالي من Google لخداع المستخدمين لاستهدافهم من قبل سلطات إنفاذ القانون. بينما يقوم Goolge بتصعيد المواجهة. ولكن اليوم ، نفذت عصابة التصيد الاحتيالي جولة جديدة من هجمات التصيد الاحتيالي ، وستستمر في جذب المستخدمين إلى النطاق الفرعي "google.com" ، وخداع المستخدمين للكشف عن كلمات مرور الحساب ، وإضافة مفتاح المرور على الفور. ذكرت BlockBeats سابقا أنه في 16 أبريل ، نشر nick.eth ، المطور الرئيسي ل ENS، أنه عانى من هجوم تصيد متطور للغاية استغل ثغرة أمنية في البنية التحتية ل Google ، لكن Google رفضت إصلاح الثغرة الأمنية. أظهر أن البريد الإلكتروني للهجوم بدا حقيقيا للغاية ، وكان قادرا على اجتياز التحقق من توقيع DKIM ، وتم عرضه بشكل طبيعي بواسطة GMail ، وتم وضعه في نفس المحادثة مثل التحذيرات الأمنية المشروعة الأخرى. استخدم المهاجم خدمة "موقع" Google لإنشاء صفحة "بوابة دعم" موثوقة ، لأن المستخدمين سيرون اسم النطاق الذي يحتوي على "google.com" ويعتقدون خطأ أنه آمن ، لذلك يحتاج المستخدمون إلى توخي الحذر.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت
تداول العملات الرقمية في أي مكان وفي أي وقت
qrCode
امسح لتنزيل تطبيق Gate.io
المنتدى
بالعربية
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)