Медленный туман余弦: Рыболовная банда использует子домен Google для проведения новой волны фишинговых атак, побуждая пользователей раскрыть пароли от счетов.
20 апреля основатель SlowMist Син Ю написал в социальных сетях, что ведущий разработчик ENS подвергся фишинговой атаке, в которой использовалась уязвимость в инфраструктуре Google. Фишинговый синдикат использует официальные фишинговые электронные письма Google, чтобы обманом заставить пользователей стать мишенью правоохранительных органов. В то время как Гулж осуществляет эскалацию конфронтации. Но сегодня фишинговая банда провела новый виток фишинговых атак и продолжит заманивать пользователей на поддомен «google.com», обманом заставляя пользователей раскрывать пароли от учетных записей и сразу же добавлять ключ доступа. Ранее BlockBeats сообщал, что 16 апреля nick.eth, ведущий разработчик ENS, сообщил, что подвергся чрезвычайно изощренной фишинговой атаке, которая использовала уязвимость в инфраструктуре Google, но Google отказался устранять уязвимость. Он показал, что электронное письмо для атаки выглядело очень реальным, могло пройти проверку подписи DKIM, нормально отображалось GMail и было помещено в ту же беседу, что и другие законные предупреждения безопасности. Злоумышленник использовал сервис «site» Google для создания доверенной страницы «портала поддержки», потому что пользователи видели доменное имя, содержащее «google.com», и ошибочно думали, что оно безопасно, поэтому пользователям нужно быть осторожными.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Медленный туман余弦: Рыболовная банда использует子домен Google для проведения новой волны фишинговых атак, побуждая пользователей раскрыть пароли от счетов.
20 апреля основатель SlowMist Син Ю написал в социальных сетях, что ведущий разработчик ENS подвергся фишинговой атаке, в которой использовалась уязвимость в инфраструктуре Google. Фишинговый синдикат использует официальные фишинговые электронные письма Google, чтобы обманом заставить пользователей стать мишенью правоохранительных органов. В то время как Гулж осуществляет эскалацию конфронтации. Но сегодня фишинговая банда провела новый виток фишинговых атак и продолжит заманивать пользователей на поддомен «google.com», обманом заставляя пользователей раскрывать пароли от учетных записей и сразу же добавлять ключ доступа. Ранее BlockBeats сообщал, что 16 апреля nick.eth, ведущий разработчик ENS, сообщил, что подвергся чрезвычайно изощренной фишинговой атаке, которая использовала уязвимость в инфраструктуре Google, но Google отказался устранять уязвимость. Он показал, что электронное письмо для атаки выглядело очень реальным, могло пройти проверку подписи DKIM, нормально отображалось GMail и было помещено в ту же беседу, что и другие законные предупреждения безопасности. Злоумышленник использовал сервис «site» Google для создания доверенной страницы «портала поддержки», потому что пользователи видели доменное имя, содержащее «google.com», и ошибочно думали, что оно безопасно, поэтому пользователям нужно быть осторожными.