VID:警惕谷歌搜索廣告的區塊鏈騙局_GOO

背景

最近几周ScamSniffer陆续收到多个用户被搜索广告钓鱼的案例,他们都无一不例外错点了Google的搜索广告从而进入到恶意网站,并在使用中过程签署了恶意签名,最终导致钱包里的资产丢失。

恶意广告

通过搜索一些受害者使用的关键词可以发现很多恶意广告排在前面,大部分用户可能对搜索广告没有概念就直接打开第一个了,然而这些都是假冒的恶意网站。

定向品牌

通过分析了部分关键词,我们定位到了一些恶意的广告和网站,如Zapper,Lido,Stargate,Defillama等。

ZachXBT:警惕squalayx等人,他们已推出5个以上代币:金色财经报道,据ZachXBT在X(原推特)表示,要警惕@squalayx和@TheBoostCoin以及所有有影响力的人,他们现在已经推出了5个以上的代币。[2023/9/6 13:20:26]

恶意网站

打开一个Zapper的恶意广告,可以看到他试图利用Permit签名获取我的$SUDO的授权。如果你安装了ScamSniffer的插件,你会得到实时的风险提醒。

目前很多钱包对于这类签名还没有明确的风险提示,普通用户很可能以为是普通的登陆签名,顺手就签了。关于更多Permit的历史可以看看这篇文章。

慢雾:警惕QANX代币的双花攻击风险:据慢雾区消息,近期存在恶意用户利用QANX代币的转账锁定、解锁功能(transferLocked/unlock)触发的事件记录与正常使用transfer功能转账触发的Transfer事件记录相同而进行双花攻击。

慢雾安全团队建议已上架此币种的平台及时自查,未上架的平台在对接此类币种时应注意以上风险。

QANX: 0xaaa7a10a8ee237ea61e8ac46c50a8db8bcc1baaa[2022/3/26 14:18:46]

恶意广告主

通过分析这些恶意广告信息,我们发现这些恶意广告来自这些广告主的投放:

来自乌克兰的ТОВАРИСТВОЗОБМЕЖЕНОЮВ?ДПОВ?ДА-ЛЬН?СТЮ?РОМУС-ПОЛ?ГРАФ?

DeFiBox安全提示:警惕Huobi Eco Node项目安全风险:据官方消息,DeFi门户网站DeFiBox.com项目监测发现,一个名为Huobi Eco Node的项目正以“火币生态节点挖矿”名义在电报群大肆传播。项目采用的邀请推荐机制疑似违反有关规定,宣传内容存在夸大失实且有冒用Heco生态链LOGO情形,经了解,目前该项目未开源且未经任何安全机构审计通过。

据DeFiBox多方沟通,该项目与火币及Heco生态链无任何关系。DeFiBox.com提醒广大用户警惕安全风险,远离此类未经开源审计的高危项目。[2021/3/25 19:17:38]

来自加拿大的TRACYANNMCLEISH

绕过审核

通过分析这些恶意广告,我们发现了一些有意思的用于绕过广告审核的情况。

参数区分

英国德比郡提醒公众警惕加密货币投资欺诈:英国德比郡发文提醒,公众应提高对加密货币投资欺诈的认识。加密货币投资欺诈是一种犯罪行为,投资者被诱使用伪造的加密货币交易平台,不幸的是这种现象正在增加。受害者会被社交媒体上承诺带来丰厚收益的广告所吸引,并被说服向交易平台运营商提供大量资金。在受害者不知情的情况下,他们的投资基金正直接让欺诈者受益,欺诈者利用交易网站作为幌子,使他们相信是自己通过糟糕的交易损失了所有的钱。

据悉,欺诈者经常在虚假新闻文章中使用名人“代言”,以说服人们投资合法。受害者会被各种技术术语轰炸,欺诈者利用他们对加密货币等缺乏了解的机会,说服人们让交易平台为其“管理”账户。交易平台有多种方式试图联系潜在受害者:包括电话、短信、电子邮件、WhatsApp等;欺诈者自称是交易平台的代表,会在一段时间内与受害者建立关系,以建立信任;社交媒体上的虚假新闻文章或网络钓鱼邮件。

提醒,不要向伪造的交易平台提供身份证件等个人信息,禁止任何人远程访问自己的计算机,注意辨别虚假信息。[2020/5/23]

比如同样的域名:

声音 | FBI:警惕犯罪分子通过SIM卡调换盗取数字资产:据美国联邦调查局官网消息,美国联邦调查局(FBI)旧金山分部今日发布新闻稿称,近期犯罪分子利用用户SIM卡信息盗取其数字货币的情况有所增加。FBI和当地的执法合作伙伴将调查SIM卡调换背后的罪魁祸首并将这些罪犯绳之以法。FBI提醒用户注意保护个人信息,不要在每个帐户中重复使用相同的密码,应使用双重身份验证或物理安全密钥。避免在线发布个人数据,避免在电子邮件帐户中留下重要文件或信息(例如数字货币私钥、带有社会安全码的文件或驾照的照片副本)。[2019/3/7]

gclid参数访问就展示恶意网站

不带就是卖AV接收器的正常页面

gclid是Google广告用于追踪点击的参数,如果你点击Google的搜索广告结果,链接会追加上gclid。基于此就可以区分不同用户来源展示不一样的页面。而谷歌在投放前审核阶段看到的可能是正常的网页,这样一来就绕过了谷歌的广告审核。

防止调试

同样有些恶意广告还存在反调试:

开发者工具:禁用缓存开启→跳转到正常网站

直接打开→跳转到恶意网站

对比分析我们发现他们是通过请求头cache-control的差异来跳转到不一样的连接,在开发者工具开启DisableCache后会导致请求头有细微差异。除了开发者工具外,一些爬虫可能也会开启这个头保证抓取到最新的内容,这样一来就又是一种可以绕过一些Google的广告机器审核的策略。

这些绕过的技巧也解释了我们的看到的现象,这些铺天盖地的恶意广告是通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被用户看到,从而造成了严重的损失。

那么对于GoogleAds有什么改进办法?

接入Web3Focus的恶意网站检测引擎。

持续监控投放前和投放后整个生命周期中的落地页情况,及时发现中间动态切换或通过参数跳转这种情况的发生。

被盗预估

为了分析潜在的规模,我们从ScamSniffer的数据库里找到了一些和这些恶意广告网站关联的链上地址。通过这些地址分析链上数据发现,一共大约$4.16m被盗,3k个受害者。大部分被盗发生在近期一个月左右。

数据详情:https://dune.com/scamsniffer/google-search-ads-phishing-stats

资金流向

通过分析几个比较大的资金归集地址,有些存进了SimpleSwap,Tornado.Cash。有些直接进了KuCoin,Binance等。

几个较大的资金归集地址:

0xe018b11f700857096b3b89ea34a0ef51339633700xdfe7c89ffb35803a61dbbf4932978812b8ba843d0x4e1daa2805b3b4f4d155027d7549dc731134669a0xe567e10d266bb0110b88b2e01ab06b60f7a143f30xae39cd591de9f3d73d2c5be67e72001711451341

广告投入估算

根据一些广告分析平台,我们能了解到这些关键词的单次点击均价在1-2左右。

链上受害者地址数量大约在3000,如果所有受害者都是通过搜索广告点击进来的,按40%的转化率来算,那么点进来的用户数大约在7500。

基于此我们根据CPC大致可以估算出广告的投放成本可能最多在$15k左右。那么可以估算ROI大概在276%=414/15

总结

通过分析我们可以发现大部分的钓鱼广告的投放成本极低。而之所以我们能看到这些恶意广告很大程度是因为这些广告通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被消费者看到,继而对用户造成了严重的损害。

希望各位用户在使用搜索引擎的时候多加防范,主动屏蔽广告区域的内容。同时也希望Google广告加强对Web3恶意广告的审查,保护用户!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-5:950ms