Wu descobriu que o desenvolvedor principal do ENS, nick eth, sofreu um ataque de phishing altamente sofisticado que explorou duas vulnerabilidades não corrigidas na infraestrutura do Google para ignorar a verificação DKIM e passar um aviso de segurança do Gmail, disfarçado como um e-mail real do Alerta de Segurança do Google. Os atacantes usam o Google Sites para criar "páginas de suporte" falsas para enganar os utilizadores a iniciar sessão e roubar credenciais. Nick ETH disse que havia relatado o problema ao Google, mas foi respondido que "funciona como esperado", e o Google se recusou a corrigir a vulnerabilidade lógica, que poderia ser frequente no futuro.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O desenvolvedor do ENS, nick eth, foi atingido por um ataque de phishing altamente camuflado relacionado a uma vulnerabilidade do Google
Wu descobriu que o desenvolvedor principal do ENS, nick eth, sofreu um ataque de phishing altamente sofisticado que explorou duas vulnerabilidades não corrigidas na infraestrutura do Google para ignorar a verificação DKIM e passar um aviso de segurança do Gmail, disfarçado como um e-mail real do Alerta de Segurança do Google. Os atacantes usam o Google Sites para criar "páginas de suporte" falsas para enganar os utilizadores a iniciar sessão e roubar credenciais. Nick ETH disse que havia relatado o problema ao Google, mas foi respondido que "funciona como esperado", e o Google se recusou a corrigir a vulnerabilidade lógica, que poderia ser frequente no futuro.