Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaWeb3CentralMais
Trading
Spot
Compre e venda criptomoedas
Margem
Amplie seu capital e a eficiência de seus fundos
Onchain
Opere Onchain sem tem que ir on-chain
Converter e bloquear o trade
Converta criptomoedas com um clique e sem taxas
Explorar
Launchhub
Comece a ganhar com vantagens desde o início
Copiar
Copie traders de elite com um clique
Robôs
Robô de trading com IA simples, rápido e confiável
Trading
Futuros USDT
Futuros liquidados em USDT
Futuros USDC
Futuros liquidados em USDC
Futuros Coin-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma jornada no trading de futuros
Promoções de futuros
Aproveite recompensas generosas!
Renda Bitget
Uma série de produtos para aumentar seus ativos
Renda Simples
Deposite e retire a qualquer momento para obter retornos flexíveis com risco zero
Renda On-chain
Ganhe lucros diariamente sem arriscar o investimento inicial
Renda estruturada
Inovação financeira robusta para navegar pelas oscilações do mercado
VIP e Gestão de Patrimônio
Serviços premium para uma Gestão de Patrimônio inteligente
Empréstimos
Empréstimo flexível com alta segurança de fundos
SlowMist Cosine: Um grupo de phishing lança uma nova rodada de ataques de phishing através de subdomínios do Google, enganando usuários a revelarem senhas de contas

SlowMist Cosine: Um grupo de phishing lança uma nova rodada de ataques de phishing através de subdomínios do Google, enganando usuários a revelarem senhas de contas

ChaincatcherChaincatcher2025/04/20 14:38
Mostrar original

O fundador da SlowMist, Cosine, postou nas redes sociais que o desenvolvedor principal do ENS foi anteriormente alvo de um ataque de phishing explorando uma vulnerabilidade na infraestrutura do Google. Este grupo de phishing engana usuários com e-mails de phishing oficiais do Google falsificados, fazendo-os acreditar que estão sob escrutínio legal. Embora o Google tenha melhorado suas contramedidas, hoje, o grupo de phishing está lançando uma nova rodada de ataques, continuando a atrair usuários para subdomínios "google.com", enganando-os a revelarem senhas de contas e adicionando imediatamente uma Passkey.

Conforme relatado anteriormente, o desenvolvedor principal do ENS, nick.eth, afirmou nas redes sociais que ele encontrou um ataque de phishing extremamente complexo que explorou uma vulnerabilidade na infraestrutura do Google, mas o Google se recusou a corrigir a vulnerabilidade.

Ele indicou que o e-mail de phishing parecia muito convincente, capaz de passar na verificação de assinatura DKIM e exibido normalmente pelo Gmail, sendo colocado na mesma conversa com outros alertas de segurança legítimos. Os atacantes exploraram o serviço "sites" do Google para criar uma página de "portal de suporte" confiável. Como os usuários veem "google.com" no domínio, acreditam erroneamente que é seguro, então os usuários precisam permanecer cautelosos.

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!