느린 안개余弦: 낚시 범죄 조직이 구글 서브도메인을 이용해 새로운 낚시 공격을 시행하고, 사용자에게 계정 비밀번호를 유출하도록 유도함
ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선이 소셜 플랫폼에 글을 올리며, 이전에 ENS 수석 개발자가 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했다. 이 피싱 그룹은 구글 공식 피싱 이메일로 가장하여 사용자를 속여 법 집행 기관의 주목을 받게 했다. 구글이 대응 업그레이드를 진행했지만, 오늘 이 피싱 그룹은 새로운 피싱 공격을 시행했으며, 계속해서 사용자를 "google.com" 하위 도메인으로 유도하여 계정 비밀번호를 유출하도록 유도하고 즉시 Passkey를 추가하도록 하고 있다.ChainCatcher 이전 보도에 따르면, ENS 수석 개발자 nick.eth는 소셜 플랫폼에 글을 올리며 자신이 매우 복잡한 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했지만 구글은 해당 취약점을 수정하기를 거부했다.그는 공격 이메일이 매우 진짜처럼 보이며, DKIM 서명 검증을 통과하고 GMail에서 정상적으로 표시되며, 다른 합법적인 보안 경고와 같은 대화에 포함되어 있다고 밝혔다. 공격자는 구글의 "사이트" 서비스를 이용해 신뢰할 수 있는 "지원 포털" 페이지를 생성했으며, 사용자는 도메인에 "google.com"이 포함되어 있어 안전하다고 착각할 수 있으므로 주의해야 한다.