체인캐처(ChainCatcher) 소식, 슬로우 미스트(SlowMist) 창립자 위안 쉬가 소셜 플랫폼에 게시한 글에 따르면, 이전에 이더리움 네임서비스(ENS) 수석 개발자가 피싱 공격을 당했으며, 이 공격은 구글 인프라의 취약점을 이용했다. 해당 피싱 단체는 구글 공식 피싱 이메일로 위장하여 사용자를 속였다. 구글이 대응을 강화했지만, 오늘 해당 피싱 단체는 새로운 피싱 공격을 실시했으며, "google.com" 하위 도메인으로 사용자를 유인하여 계정 비밀번호를 유출하고 즉시 패스키를 추가하려 한다.
체인캐처(ChainCatcher) 이전 보도에 따르면, 이더리움 네임서비스(ENS) 수석 개발자 nick.eth는 소셜 플랫폼에 게시한 글에서 매우 복잡한 피싱 공격을 당했으며, 이 공격은 구글 인프라의 취약점을 이용했지만 구글은 해당 취약점을 수정하기를 거부했다고 밝혔다.
그는 공격 이메일이 매우 진실되어 보이며 DKIM 서명으로 확인할 수 있고, GM(Good Morning)에서 정상적으로 표시되며 다른 합법적인 보안 경고와 같은 대화에 포함되어 있다고 설명했다. 공격자는 구글의 "사이트" 서비스를 이용해 신뢰할 수 있는 "지원 포털" 페이지를 만들었는데, 사용자들은 도메인에 "google.com"이 포함되어 있어 안전하다고 잘못 생각할 수 있으므로 주의가 필요하다.

