慢雾余弦:フィッシンググループがGoogleのサブドメインを利用して新たなフィッシング攻撃を実施し、ユーザーにアカウントのパスワードを漏洩させるよう誘導

robot
概要作成中

4月20日、SlowMistの創設者であるSine Yu氏は、ENSのリード開発者がGoogleのインフラストラクチャの脆弱性を悪用したフィッシング攻撃に見舞われたとソーシャルメディアに投稿しました。 フィッシングシンジケートは、Googleの公式フィッシングメールを使用して、ユーザーをだまして法執行機関の標的にするように仕向けます。 一方、グールジは対立のエスカレーションを実行します。 しかし、今日、フィッシングギャングは新たなフィッシング攻撃を実行し、ユーザーを「google.com」サブドメインに誘い込み、ユーザーをだましてアカウントのパスワードを明らかにさせ、すぐにパスキーを追加し続けます。 BlockBeatsは以前、4月16日にENSのリード開発者であるnick.ethが、Googleのインフラストラクチャの脆弱性を悪用した非常に高度なフィッシング攻撃を受けたと投稿したが、Googleは脆弱性の修正を拒否したと報告しました。 彼は、攻撃メールが非常にリアルに見え、DKIM署名検証に合格でき、GMailによって正常に表示され、他の正当なセキュリティ警告と同じ会話に配置されていることを示しました。 攻撃者はGoogleの「サイト」サービスを使用して信頼できる「サポートポータル」ページを作成していましたが、これはユーザーが「google.com」を含むドメイン名を見て、安全であると誤って考えるため、ユーザーは注意する必要があります。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGate.ioアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)