PANews melaporkan pada 17 April bahwa menurut laporan Bitcoin.com, Nick Johnson, kepala pengembang ENS, mengungkapkan serangan phishing canggih yang mengeksploitasi kerentanan dalam sistem Google, terutama kerentanan OAuth yang baru-baru ini diperbaiki. Menurut Johnson, para penyerang pertama kali mengirim email palsu yang tampaknya berasal dari departemen hukum Google, dengan salah mengklaim bahwa akun penerima terlibat dalam penyelidikan panggilan pengadilan. Email ini ditandatangani secara digital dengan DKIM asli dan dikirim dari domain resmi tanpa balasan Google, sehingga dapat dengan mudah melewati pemfilteran spam Gmail. Johnson mencatat bahwa kredibilitas penipuan itu sangat ditingkatkan oleh hyperlink sites.google.com ke portal dukungan palsu. Halaman login Google palsu ini memperlihatkan dua kerentanan keamanan utama: pertama, platform Google Sites memungkinkan skrip arbitrer dijalankan, memungkinkan penjahat membuat halaman yang mencuri kredensial; Yang kedua adalah bahwa protokol OAuth itu sendiri cacat.
Johnson mengutuk pandangan awal Google tentang kerentanan sebagai "seperti yang diharapkan oleh desain" dan menekankan bahwa kerentanan tersebut merupakan ancaman serius. Lebih buruk lagi, portal palsu menggunakan nama domain tepercaya sites.google.com sebagai penutup, sangat mengurangi kewaspadaan pengguna. Selain itu, mekanisme pelaporan penyalahgunaan Google Sites tidak sempurna, yang menyulitkan halaman ilegal untuk ditutup tepat waktu. Di bawah tekanan publik, Google akhirnya mengakui bahwa ada masalah. Johnson kemudian menegaskan bahwa Google berencana untuk memperbaiki cacat dalam protokol OAuth. Pakar keamanan mengingatkan pengguna untuk waspada, curiga terhadap dokumen hukum yang tidak terduga, dan memverifikasi keaslian URL dengan cermat sebelum memasukkan kredensial mereka.
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Pengembang utama ENS mengekspos kerentanan yang memungkinkan phisher meniru lansiran resmi Google
PANews melaporkan pada 17 April bahwa menurut laporan Bitcoin.com, Nick Johnson, kepala pengembang ENS, mengungkapkan serangan phishing canggih yang mengeksploitasi kerentanan dalam sistem Google, terutama kerentanan OAuth yang baru-baru ini diperbaiki. Menurut Johnson, para penyerang pertama kali mengirim email palsu yang tampaknya berasal dari departemen hukum Google, dengan salah mengklaim bahwa akun penerima terlibat dalam penyelidikan panggilan pengadilan. Email ini ditandatangani secara digital dengan DKIM asli dan dikirim dari domain resmi tanpa balasan Google, sehingga dapat dengan mudah melewati pemfilteran spam Gmail. Johnson mencatat bahwa kredibilitas penipuan itu sangat ditingkatkan oleh hyperlink sites.google.com ke portal dukungan palsu. Halaman login Google palsu ini memperlihatkan dua kerentanan keamanan utama: pertama, platform Google Sites memungkinkan skrip arbitrer dijalankan, memungkinkan penjahat membuat halaman yang mencuri kredensial; Yang kedua adalah bahwa protokol OAuth itu sendiri cacat. Johnson mengutuk pandangan awal Google tentang kerentanan sebagai "seperti yang diharapkan oleh desain" dan menekankan bahwa kerentanan tersebut merupakan ancaman serius. Lebih buruk lagi, portal palsu menggunakan nama domain tepercaya sites.google.com sebagai penutup, sangat mengurangi kewaspadaan pengguna. Selain itu, mekanisme pelaporan penyalahgunaan Google Sites tidak sempurna, yang menyulitkan halaman ilegal untuk ditutup tepat waktu. Di bawah tekanan publik, Google akhirnya mengakui bahwa ada masalah. Johnson kemudian menegaskan bahwa Google berencana untuk memperbaiki cacat dalam protokol OAuth. Pakar keamanan mengingatkan pengguna untuk waspada, curiga terhadap dokumen hukum yang tidak terduga, dan memverifikasi keaslian URL dengan cermat sebelum memasukkan kredensial mereka.