{"id":3414,"date":"2025-04-20T13:55:11","date_gmt":"2025-04-20T13:55:11","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/slowmist-cosine-phishing-gruppe-nutzt-google-subdomain-fur-neuen-angriff-zur-passwortentwendung\/"},"modified":"2025-04-20T13:55:11","modified_gmt":"2025-04-20T13:55:11","slug":"slowmist-cosine-phishing-gruppe-nutzt-google-subdomain-fur-neuen-angriff-zur-passwortentwendung","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/slowmist-cosine-phishing-gruppe-nutzt-google-subdomain-fur-neuen-angriff-zur-passwortentwendung\/","title":{"rendered":"SlowMist COSINE: Phishing-Gruppe nutzt Google-Subdomain f\u00fcr neuen Angriff zur Passwortentwendung"},"content":{"rendered":"<h2>Phishing-Angriff auf Chief Developer von ENS<\/h2>\n<p>Der Chief Developer von ENS wurde Opfer eines <strong>Phishing-Angriffs<\/strong>, der eine Schwachstelle in Googles Infrastruktur ausnutzte. Die <strong>Phishing-Gruppe<\/strong> versandte eine E-Mail, die als offizielle Google-Kommunikation getarnt war, und t\u00e4uschte die Nutzer, indem sie ihnen vorgaukelte, sie w\u00fcrden \u00fcberpr\u00fcft.<\/p>\n<p>W\u00e4hrend Google bereits Gegenma\u00dfnahmen ergriffen hat, startete die <strong>Phishing-Gruppe<\/strong> heute eine neue Runde von Angriffen und lockt weiterhin Nutzer auf eine Subdomain von <strong>&#8222;google.com&#8220;<\/strong>, um sie dazu zu bringen, ihre Kontopassw\u00f6rter offenzulegen und sofort einen Passkey hinzuzuf\u00fcgen.<\/p>\n<blockquote>\n<p>BlockBeats berichtete zuvor, dass der Chief Developer von ENS, <em>nick.eth<\/em>, am 16. April erkl\u00e4rte, er sei Ziel eines hochgradig ausgekl\u00fcgelten Phishing-Angriffs geworden, der eine Schwachstelle in Googles Infrastruktur ausnutzte, die Google sich weigerte zu beheben.<\/p>\n<\/blockquote>\n<p>Er wies darauf hin, dass die Angriffs-E-Mail sehr authentisch aussah, die <strong>DKIM-Signaturpr\u00fcfung<\/strong> bestand und in Gmail zusammen mit anderen legitimen Sicherheitswarnungen im selben Thread angezeigt wurde. Die Angreifer nutzten den <strong>&#8222;Sites&#8220;-Dienst<\/strong> von Google, um eine vertrauensw\u00fcrdige Seite eines &#8222;Support-Portals&#8220; zu erstellen, da die Nutzer den Domainnamen mit <strong>&#8222;google.com&#8220;<\/strong> sahen und f\u00e4lschlicherweise annahmen, es sei sicher.<\/p>\n<p>Nutzer sollten besonders <strong>wachsam<\/strong> bleiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Angriff auf Chief Developer von ENS Der Chief Developer von ENS wurde Opfer eines Phishing-Angriffs, der eine Schwachstelle in Googles Infrastruktur ausnutzte. Die Phishing-Gruppe versandte eine E-Mail, die als offizielle Google-Kommunikation getarnt war, und t\u00e4uschte die Nutzer, indem sie ihnen vorgaukelte, sie w\u00fcrden \u00fcberpr\u00fcft. W\u00e4hrend Google bereits Gegenma\u00dfnahmen ergriffen hat, startete die Phishing-Gruppe heute eine neue Runde von Angriffen und lockt weiterhin Nutzer auf eine Subdomain von &#8222;google.com&#8220;, um sie dazu zu bringen, ihre Kontopassw\u00f6rter offenzulegen und sofort einen Passkey hinzuzuf\u00fcgen. BlockBeats berichtete zuvor, dass der Chief Developer von ENS, nick.eth, am 16. April erkl\u00e4rte, er sei Ziel eines hochgradig<\/p>\n","protected":false},"author":3,"featured_media":3413,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2588,418,65],"class_list":["post-3414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Eine Phishing-Gruppe nutzt eine Google-Subdomain f\u00fcr ausgekl\u00fcgelte Angriffe, um Nutzer zur Preisgabe ihrer Kontopassw\u00f6rter zu verleiten. Bleiben Sie wachsam!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3414"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3413"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}