Slow Fog余弦 : un groupe de phishing utilise un sous-domaine Google pour mener une nouvelle vague d'attaques de phishing, incitant les utilisateurs à divulguer leurs mots de passe de compte.
Le 20 avril, le fondateur de SlowMist, Sine Yu, a publié sur les réseaux sociaux que le développeur principal d’ENS avait été victime d’une attaque de phishing qui exploitait une vulnérabilité dans l’infrastructure de Google. Le syndicat d’hameçonnage utilise les e-mails d’hameçonnage officiels de Google pour inciter les utilisateurs à être ciblés par les forces de l’ordre. Tandis que Goolge mène l’escalade de la confrontation. Mais aujourd’hui, le gang de phishing a mené une nouvelle série d’attaques de phishing et continuera d’attirer les utilisateurs vers le sous-domaine « google.com », d’inciter les utilisateurs à révéler les mots de passe des comptes et d’ajouter immédiatement une clé d’accès. BlockBeats avait précédemment rapporté que le 16 avril, nick.eth, le développeur principal d’ENS, avait publié qu’il avait subi une attaque de phishing extrêmement sophistiquée qui exploitait une vulnérabilité dans l’infrastructure de Google, mais Google a refusé de corriger la vulnérabilité. Il a montré que l’e-mail d’attaque avait l’air très réel, qu’il était capable de passer la vérification de la signature DKIM, qu’il s’affichait normalement par GMail et qu’il était placé dans la même conversation que d’autres avertissements de sécurité légitimes. L’attaquant a utilisé le service « site » de Google pour créer une page de « portail d’assistance » de confiance, car les utilisateurs verraient le nom de domaine contenant « google.com » et penseraient à tort qu’il était sûr, de sorte que les utilisateurs doivent être prudents.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Slow Fog余弦 : un groupe de phishing utilise un sous-domaine Google pour mener une nouvelle vague d'attaques de phishing, incitant les utilisateurs à divulguer leurs mots de passe de compte.
Le 20 avril, le fondateur de SlowMist, Sine Yu, a publié sur les réseaux sociaux que le développeur principal d’ENS avait été victime d’une attaque de phishing qui exploitait une vulnérabilité dans l’infrastructure de Google. Le syndicat d’hameçonnage utilise les e-mails d’hameçonnage officiels de Google pour inciter les utilisateurs à être ciblés par les forces de l’ordre. Tandis que Goolge mène l’escalade de la confrontation. Mais aujourd’hui, le gang de phishing a mené une nouvelle série d’attaques de phishing et continuera d’attirer les utilisateurs vers le sous-domaine « google.com », d’inciter les utilisateurs à révéler les mots de passe des comptes et d’ajouter immédiatement une clé d’accès. BlockBeats avait précédemment rapporté que le 16 avril, nick.eth, le développeur principal d’ENS, avait publié qu’il avait subi une attaque de phishing extrêmement sophistiquée qui exploitait une vulnérabilité dans l’infrastructure de Google, mais Google a refusé de corriger la vulnérabilité. Il a montré que l’e-mail d’attaque avait l’air très réel, qu’il était capable de passer la vérification de la signature DKIM, qu’il s’affichait normalement par GMail et qu’il était placé dans la même conversation que d’autres avertissements de sécurité légitimes. L’attaquant a utilisé le service « site » de Google pour créer une page de « portail d’assistance » de confiance, car les utilisateurs verraient le nom de domaine contenant « google.com » et penseraient à tort qu’il était sûr, de sorte que les utilisateurs doivent être prudents.