Wu se enteró de que el desarrollador principal de ENS, nick eth, sufrió un ataque de phishing altamente sofisticado que aprovechó dos vulnerabilidades no corregidas en la infraestructura de Google para eludir la verificación DKIM y pasar una advertencia de seguridad de Gmail, disfrazada de un correo electrónico real de alerta de seguridad de Google. Los atacantes utilizan Google Sites para crear "páginas de soporte" falsas para engañar a los usuarios para que inicien sesión y robar credenciales. Nick ETH dijo que había informado del problema a Google, pero se le respondió que "funciona como se esperaba", y Google se negó a corregir la vulnerabilidad lógica, que podría ser frecuente en el futuro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El desarrollador de ENS, nick eth, se vio afectado por un ataque de phishing altamente camuflado relacionado con una vulnerabilidad de Google
Wu se enteró de que el desarrollador principal de ENS, nick eth, sufrió un ataque de phishing altamente sofisticado que aprovechó dos vulnerabilidades no corregidas en la infraestructura de Google para eludir la verificación DKIM y pasar una advertencia de seguridad de Gmail, disfrazada de un correo electrónico real de alerta de seguridad de Google. Los atacantes utilizan Google Sites para crear "páginas de soporte" falsas para engañar a los usuarios para que inicien sesión y robar credenciales. Nick ETH dijo que había informado del problema a Google, pero se le respondió que "funciona como se esperaba", y Google se negó a corregir la vulnerabilidad lógica, que podría ser frecuente en el futuro.