4月20日、SlowMistの創設者であるSine Yu氏は、ENSのリード開発者がGoogleのインフラストラクチャの脆弱性を悪用したフィッシング攻撃に見舞われたとソーシャルメディアに投稿しました。 フィッシングシンジケートは、Googleの公式フィッシングメールを使用して、ユーザーをだまして法執行機関の標的にするように仕向けます。 一方、グールジは対立のエスカレーションを実行します。 しかし、今日、フィッシングギャングは新たなフィッシング攻撃を実行し、ユーザーを「google.com」サブドメインに誘い込み、ユーザーをだましてアカウントのパスワードを明らかにさせ、すぐにパスキーを追加し続けます。 BlockBeatsは以前、4月16日にENSのリード開発者であるnick.ethが、Googleのインフラストラクチャの脆弱性を悪用した非常に高度なフィッシング攻撃を受けたと投稿したが、Googleは脆弱性の修正を拒否したと報告しました。 彼は、攻撃メールが非常にリアルに見え、DKIM署名検証に合格でき、GMailによって正常に表示され、他の正当なセキュリティ警告と同じ会話に配置されていることを示しました。 攻撃者はGoogleの「サイト」サービスを使用して信頼できる「サポートポータル」ページを作成していましたが、これはユーザーが「google.com」を含むドメイン名を見て、安全であると誤って考えるため、ユーザーは注意する必要があります。
慢雾余弦:フィッシンググループがGoogleのサブドメインを利用して新たなフィッシング攻撃を実施し、ユーザーにアカウントのパスワードを漏洩させるよう誘導
4月20日、SlowMistの創設者であるSine Yu氏は、ENSのリード開発者がGoogleのインフラストラクチャの脆弱性を悪用したフィッシング攻撃に見舞われたとソーシャルメディアに投稿しました。 フィッシングシンジケートは、Googleの公式フィッシングメールを使用して、ユーザーをだまして法執行機関の標的にするように仕向けます。 一方、グールジは対立のエスカレーションを実行します。 しかし、今日、フィッシングギャングは新たなフィッシング攻撃を実行し、ユーザーを「google.com」サブドメインに誘い込み、ユーザーをだましてアカウントのパスワードを明らかにさせ、すぐにパスキーを追加し続けます。 BlockBeatsは以前、4月16日にENSのリード開発者であるnick.ethが、Googleのインフラストラクチャの脆弱性を悪用した非常に高度なフィッシング攻撃を受けたと投稿したが、Googleは脆弱性の修正を拒否したと報告しました。 彼は、攻撃メールが非常にリアルに見え、DKIM署名検証に合格でき、GMailによって正常に表示され、他の正当なセキュリティ警告と同じ会話に配置されていることを示しました。 攻撃者はGoogleの「サイト」サービスを使用して信頼できる「サポートポータル」ページを作成していましたが、これはユーザーが「google.com」を含むドメイン名を見て、安全であると誤って考えるため、ユーザーは注意する必要があります。