슬로우 미스트 코사인: 피싱 갱들은 구글 서브 도메인을 사용하여 새로운 피싱 공격을 수행하여 사용자들이 계정 비밀번호를 공개하도록 유도합니다.
Slow Mist 설립자 Cosine은 소셜 미디어에 이전 ENS 수석 개발자가 Google 인프라의 취약성을 악용한 피싱의 공격을 받았다고 게시했습니다. 피싱 갱단은 구글의 공식 피싱 이메일을 위장하여 사용자를 속여 법 집행 기관의 표적이 되도록 했습니다. 비록 굴지가 대립을 확대했지만. 하지만 오늘 피싱 갱단은 새로운 피싱 공격을 감행했고, 계속해서 사용자를 "google.com" 하위 도메인으로 유인하고, 사용자에게 계정 비밀번호를 공개하도록 유도하고, 즉시 패스키를 추가할 것입니다. 블록비트는 앞서 4월 16일 ENS 수석 개발자 니케스가 구글 인프라의 취약성을 악용한 매우 복잡한 피싱 공격을 당했다고 올렸지만 구글은 이 취약성을 고치기를 거부했습니다. 그는 공격 이메일이 공격자는 Google의 "사이트" 서비스를 사용하여 신뢰할 수 있는 "지원 포털" 페이지를 만들었습니다. 사용자가 도메인 이름에 "google.com"이 포함되어 있음을 확인하고 안전하다고 잘못 생각했기 때문입니다. 사용자는 조심해야 합니다.