Slow Fog Cosine: Balık avı çeteleri, kullanıcıları hesap şifrelerini ifşa etmeye teşvik eden yeni bir phishing saldırısı gerçekleştirmek için Google alt alan adını kullanıyor.
BlockBeats Haberleri: 20 Nisan'da SlowMist'in kurucusu Yu Sine, sosyal medyada ENS'nin baş geliştiricisinin daha önce Google'ın altyapısındaki bir güvenlik açığından yararlanan bir kimlik avı saldırısına uğradığını duyurdu. Kimlik avı örgütü, kullanıcıları kandırarak kolluk kuvvetleri tarafından hedef alınmaları için resmi Google kimlik avı e-postalarını kullanır. Goolge çatışma tırmandırma gerçekleştirirken. Ancak bugün, kimlik avı çetesi yeni bir kimlik avı saldırısı turu gerçekleştirdi ve kullanıcıları "google.com" alt etki alanına çekmeye, kullanıcıları hesap şifrelerini ifşa etmeleri için kandırmaya ve hemen Passkey eklemeye devam edecek. BlockBeats daha önce, 16 Nisan'da ENS'nin baş geliştiricisi nick.eth'in, Google'ın altyapısındaki bir güvenlik açığından yararlanan son derece karmaşık bir kimlik avı saldırısına maruz kaldığını, ancak Google'ın güvenlik açığını düzeltmeyi reddettiğini bildirmişti. Saldırı e-postasının çok gerçek göründüğünü, DKIM imza doğrulamasını geçebildiğini, GMail tarafından normal şekilde görüntülendiğini ve diğer meşru güvenlik uyarılarıyla aynı sohbete yerleştirildiğini gösterdi. Saldırgan, güvenilir bir "destek portalı" sayfası oluşturmak için Google'ın "site" hizmetini kullandı, çünkü kullanıcılar "google.com" içeren alan adını görecek ve yanlışlıkla güvenli olduğunu düşünecekti, bu nedenle kullanıcıların dikkatli olması gerekiyordu.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Slow Fog Cosine: Balık avı çeteleri, kullanıcıları hesap şifrelerini ifşa etmeye teşvik eden yeni bir phishing saldırısı gerçekleştirmek için Google alt alan adını kullanıyor.
BlockBeats Haberleri: 20 Nisan'da SlowMist'in kurucusu Yu Sine, sosyal medyada ENS'nin baş geliştiricisinin daha önce Google'ın altyapısındaki bir güvenlik açığından yararlanan bir kimlik avı saldırısına uğradığını duyurdu. Kimlik avı örgütü, kullanıcıları kandırarak kolluk kuvvetleri tarafından hedef alınmaları için resmi Google kimlik avı e-postalarını kullanır. Goolge çatışma tırmandırma gerçekleştirirken. Ancak bugün, kimlik avı çetesi yeni bir kimlik avı saldırısı turu gerçekleştirdi ve kullanıcıları "google.com" alt etki alanına çekmeye, kullanıcıları hesap şifrelerini ifşa etmeleri için kandırmaya ve hemen Passkey eklemeye devam edecek. BlockBeats daha önce, 16 Nisan'da ENS'nin baş geliştiricisi nick.eth'in, Google'ın altyapısındaki bir güvenlik açığından yararlanan son derece karmaşık bir kimlik avı saldırısına maruz kaldığını, ancak Google'ın güvenlik açığını düzeltmeyi reddettiğini bildirmişti. Saldırı e-postasının çok gerçek göründüğünü, DKIM imza doğrulamasını geçebildiğini, GMail tarafından normal şekilde görüntülendiğini ve diğer meşru güvenlik uyarılarıyla aynı sohbete yerleştirildiğini gösterdi. Saldırgan, güvenilir bir "destek portalı" sayfası oluşturmak için Google'ın "site" hizmetini kullandı, çünkü kullanıcılar "google.com" içeren alan adını görecek ve yanlışlıkla güvenli olduğunu düşünecekti, bu nedenle kullanıcıların dikkatli olması gerekiyordu.