Slow Mist Cosine: Un grupo de phishing utiliza subdominios de Google para llevar a cabo una nueva ronda de ataques de phishing, induciendo a los usuarios a revelar su contraseña de cuenta.
BlockBeats News: El 20 de abril, el fundador de SlowMist, Yu Sine, publicó en las redes sociales que el desarrollador principal de ENS fue golpeado anteriormente por un ataque de phishing que explotó una vulnerabilidad en la infraestructura de Google. El sindicato de phishing utiliza correos electrónicos oficiales de phishing de Google para engañar a los usuarios para que sean el objetivo de las fuerzas del orden. Mientras Goolge lleva a cabo una escalada de confrontación. Pero hoy, la banda de phishing llevó a cabo una nueva ronda de ataques de phishing y continuará atrayendo a los usuarios al subdominio "google.com", engañando a los usuarios para que revelen las contraseñas de las cuentas e inmediatamente agregando Passkey. BlockBeats informó anteriormente que el 16 de abril, nick.eth, el desarrollador principal de ENS, publicó que había sufrido un ataque de phishing extremadamente sofisticado que explotó una vulnerabilidad en la infraestructura de Google, pero Google se negó a solucionar la vulnerabilidad. Demostró que el correo electrónico de ataque parecía muy real, que era capaz de pasar la verificación de la firma DKIM, que GMail lo mostraba normalmente y que se colocaba en la misma conversación que otras advertencias de seguridad legítimas. El atacante utilizó el servicio de "sitio" de Google para crear una página de "portal de soporte" de confianza, porque los usuarios verían el nombre de dominio que contenía "google.com" y pensarían erróneamente que era seguro, por lo que los usuarios deben tener cuidado.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Mist Cosine: Un grupo de phishing utiliza subdominios de Google para llevar a cabo una nueva ronda de ataques de phishing, induciendo a los usuarios a revelar su contraseña de cuenta.
BlockBeats News: El 20 de abril, el fundador de SlowMist, Yu Sine, publicó en las redes sociales que el desarrollador principal de ENS fue golpeado anteriormente por un ataque de phishing que explotó una vulnerabilidad en la infraestructura de Google. El sindicato de phishing utiliza correos electrónicos oficiales de phishing de Google para engañar a los usuarios para que sean el objetivo de las fuerzas del orden. Mientras Goolge lleva a cabo una escalada de confrontación. Pero hoy, la banda de phishing llevó a cabo una nueva ronda de ataques de phishing y continuará atrayendo a los usuarios al subdominio "google.com", engañando a los usuarios para que revelen las contraseñas de las cuentas e inmediatamente agregando Passkey. BlockBeats informó anteriormente que el 16 de abril, nick.eth, el desarrollador principal de ENS, publicó que había sufrido un ataque de phishing extremadamente sofisticado que explotó una vulnerabilidad en la infraestructura de Google, pero Google se negó a solucionar la vulnerabilidad. Demostró que el correo electrónico de ataque parecía muy real, que era capaz de pasar la verificación de la firma DKIM, que GMail lo mostraba normalmente y que se colocaba en la misma conversación que otras advertencias de seguridad legítimas. El atacante utilizó el servicio de "sitio" de Google para crear una página de "portal de soporte" de confianza, porque los usuarios verían el nombre de dominio que contenía "google.com" y pensarían erróneamente que era seguro, por lo que los usuarios deben tener cuidado.