16 квітня PANews повідомив, що розробник ENS nick.eth опублікував попередження про те, що нещодавно він зазнав сильно імітованої фішингової атаки, під час якої зловмисник скористався вразливістю в інфраструктурі Google, щоб замаскуватися під офіційну електронну пошту та обійти перевірку DKIM, і електронний лист був надісланий no-reply@google.com і був визнаний безпечним Gmail. Вбудоване посилання в електронному листі вказує на фішингову сторінку в субдомені «google.com», спрямовуючи користувача на імітований екран входу для крадіжки облікових даних. nick.eth закликає користувачів бути пильними та не довіряти доменним іменам.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
nick.eth піддався імітації офіційної фішингової атаки Google, яка попереджала користувачів остерігатися «законних пасток доменних імен»
16 квітня PANews повідомив, що розробник ENS nick.eth опублікував попередження про те, що нещодавно він зазнав сильно імітованої фішингової атаки, під час якої зловмисник скористався вразливістю в інфраструктурі Google, щоб замаскуватися під офіційну електронну пошту та обійти перевірку DKIM, і електронний лист був надісланий no-reply@google.com і був визнаний безпечним Gmail. Вбудоване посилання в електронному листі вказує на фішингову сторінку в субдомені «google.com», спрямовуючи користувача на імітований екран входу для крадіжки облікових даних. nick.eth закликає користувачів бути пильними та не довіряти доменним іменам.