느린 안개余弦: 낚시 범죄 조직이 구글 서브도메인을 이용해 새로운 낚시 공격을 시행하고, 사용자에게 계정 비밀번호를 유출하도록 유도함
ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선이 소셜 플랫폼에 글을 올리며, 이전에 ENS 수석 개발자가 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했다. 이 피싱 그룹은 구글 공식 피싱 이메일로 가장하여 사용자를 속여 법 집행 기관의 주목을 받게 했다. 구글이 대응 업그레이드를 진행했지만, 오늘 이 피싱 그룹은 새로운 피싱 공격을 시행했으며, 계속해서 사용자를 "google.com" 하위 도메인으로 유도하여 계정 비밀번호를 유출하도록 유도하고 즉시 Passkey를 추가하도록 하고 있다.
ChainCatcher 이전 보도에 따르면, ENS 수석 개발자 nick.eth는 소셜 플랫폼에 글을 올리며 자신이 매우 복잡한 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했지만 구글은 해당 취약점을 수정하기를 거부했다.
그는 공격 이메일이 매우 진짜처럼 보이며, DKIM 서명 검증을 통과하고 GMail에서 정상적으로 표시되며, 다른 합법적인 보안 경고와 같은 대화에 포함되어 있다고 밝혔다. 공격자는 구글의 "사이트" 서비스를 이용해 신뢰할 수 있는 "지원 포털" 페이지를 생성했으며, 사용자는 도메인에 "google.com"이 포함되어 있어 안전하다고 착각할 수 있으므로 주의해야 한다.
체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.