Slow Fog Cosine: Un grupo de phishing utiliza subdominios de Google para llevar a cabo una nueva ronda de ataques de phishing, induciendo a los usuarios a revelar la contraseña de su cuenta.
El 20 de abril, el fundador de SlowMist, Sine Yu, publicó en las redes sociales que el desarrollador principal de ENS había sido golpeado por un ataque de phishing que explotaba una vulnerabilidad en la infraestructura de Google. El sindicato de phishing utiliza correos electrónicos oficiales de phishing de Google para engañar a los usuarios para que sean el objetivo de las fuerzas del orden. Mientras Goolge lleva a cabo una escalada de confrontación. Pero hoy, la banda de phishing llevó a cabo una nueva ronda de ataques de phishing y continuará atrayendo a los usuarios al subdominio "google.com", engañando a los usuarios para que revelen las contraseñas de las cuentas e inmediatamente agregando Passkey. BlockBeats informó anteriormente que el 16 de abril, nick.eth, el desarrollador principal de ENS, publicó que había sufrido un ataque de phishing extremadamente sofisticado que explotó una vulnerabilidad en la infraestructura de Google, pero Google se negó a solucionar la vulnerabilidad. Demostró que el correo electrónico de ataque parecía muy real, que era capaz de pasar la verificación de la firma DKIM, que GMail lo mostraba normalmente y que se colocaba en la misma conversación que otras advertencias de seguridad legítimas. El atacante utilizó el servicio de "sitio" de Google para crear una página de "portal de soporte" de confianza, porque los usuarios verían el nombre de dominio que contenía "google.com" y pensarían erróneamente que era seguro, por lo que los usuarios deben tener cuidado.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Slow Fog Cosine: Un grupo de phishing utiliza subdominios de Google para llevar a cabo una nueva ronda de ataques de phishing, induciendo a los usuarios a revelar la contraseña de su cuenta.
El 20 de abril, el fundador de SlowMist, Sine Yu, publicó en las redes sociales que el desarrollador principal de ENS había sido golpeado por un ataque de phishing que explotaba una vulnerabilidad en la infraestructura de Google. El sindicato de phishing utiliza correos electrónicos oficiales de phishing de Google para engañar a los usuarios para que sean el objetivo de las fuerzas del orden. Mientras Goolge lleva a cabo una escalada de confrontación. Pero hoy, la banda de phishing llevó a cabo una nueva ronda de ataques de phishing y continuará atrayendo a los usuarios al subdominio "google.com", engañando a los usuarios para que revelen las contraseñas de las cuentas e inmediatamente agregando Passkey. BlockBeats informó anteriormente que el 16 de abril, nick.eth, el desarrollador principal de ENS, publicó que había sufrido un ataque de phishing extremadamente sofisticado que explotó una vulnerabilidad en la infraestructura de Google, pero Google se negó a solucionar la vulnerabilidad. Demostró que el correo electrónico de ataque parecía muy real, que era capaz de pasar la verificación de la firma DKIM, que GMail lo mostraba normalmente y que se colocaba en la misma conversación que otras advertencias de seguridad legítimas. El atacante utilizó el servicio de "sitio" de Google para crear una página de "portal de soporte" de confianza, porque los usuarios verían el nombre de dominio que contenía "google.com" y pensarían erróneamente que era seguro, por lo que los usuarios deben tener cuidado.