Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le développeur d’ENS, Nick Eth, a été victime d’une attaque de phishing hautement camouflée liée à une vulnérabilité de Google
Wu a appris que le développeur principal d’ENS, Nick Eth, avait subi une attaque de phishing très sophistiquée qui exploitait deux vulnérabilités non corrigées dans l’infrastructure de Google pour contourner la vérification DKIM et transmettre un avertissement de sécurité Gmail, déguisé en véritable e-mail d’alerte de sécurité Google. Les attaquants utilisent Google Sites pour créer de fausses « pages d’assistance » afin d’inciter les utilisateurs à se connecter et à voler des informations d’identification. Nick ETH a déclaré qu’il avait signalé le problème à Google, mais qu’il avait été répondu qu’il « fonctionnait comme prévu », et Google a refusé de corriger la vulnérabilité logique, qui pourrait être fréquente à l’avenir.