BlockBeats Message, 20 avril, Yu Xian, le fondateur de Slow Fog, a déclaré sur les réseaux sociaux qu'un développeur principal de l'ENS avait été victime d'une attaque de phishing qui exploitait une vulnérabilité dans l'infrastructure de Google. Ce groupe de phishing a trompé les utilisateurs en se faisant passer pour des e-mails de phishing officiels de Google, les incitant à être surveillés par les forces de l'ordre. Bien que Google ait procédé à des mises à jour de sécurité, ce jour-là, ce groupe de phishing a lancé une nouvelle vague d'attaques de phishing, continuant à inciter les utilisateurs à se rendre sur un sous-domaine de « google.com », les induisant à divulguer leurs mots de passe de compte et à ajouter immédiatement un Passkey.
BlockBeats a précédemment rapporté qu'au 16 avril, Nick.eth, le développeur principal de l'ENS, a déclaré avoir été victime d'une attaque de phishing extrêmement complexe, exploitant une vulnérabilité dans l'infrastructure de Google, mais Google a refusé de corriger cette vulnérabilité. Il a indiqué que l'e-mail d'attaque semblait très authentique, pouvait être vérifié par une signature DKIM et apparaissait normalement dans GMail, étant présenté dans la même conversation que d'autres alertes de sécurité légitimes. Les attaquants ont utilisé le service « Sites » de Google pour créer une page de « portail de support » digne de confiance, car les utilisateurs pourraient voir le nom de domaine contenant « google.com » et penser qu'il est sécurisé, les utilisateurs doivent donc rester vigilants.
