MXC:警惕谷歌搜索广告的区块链局

背景

最近几周ScamSniffer陆续收到多个用户被搜索广告钓鱼的案例,他们都无一不例外错点了Google的搜索广告从而进入到恶意网站,并在使用中过程签署了恶意签名,最终导致钱包里的资产丢失。

通过搜索一些受害者使用的关键词可以发现很多恶意广告排在前面,大部分用户可能对搜索广告没有概念就直接打开第一个了,然而这些都是假冒的恶意网站。

通过分析了部分关键词,我们定位到了一些恶意的广告和网站,如Zapper, Lido, Stargate, Defillama等。

MXC抹茶:警惕假冒官方工作人员的网络或电话:官方公告,近日,有不法分子冒充多家交易所客服人员,并创建网站诱导用户交易,或要求向网站转入数字资产。MXC抹茶没有开通官方微信号,微信上任何“MXC抹茶”账号均非官方账号。如遇到以MXC抹茶名义联系用户并要求向其他平台“转账数字资产”等行为,可通过MXC抹茶官网客服通道对其进行身份核验。

MXC抹茶不会以任何方式向外界泄漏任何用户信息,也不会向用户索要账号密码、短信以及谷歌验证等信息。请广大用户,警惕并甄别不法分子的虚假宣传和行为,凡是与MXC抹茶相关的活动、社群信息,请务必以MXC抹茶官方公告为准,以避免造成资产损失。[2020/6/15]

打开一个Zapper的恶意广告,可以看到他试图利用Permit签名获取我的 $SUDO的授权。如果你安装了Scam Sniffer的插件,你会得到实时的风险提醒。

动态 | 警惕有者伪造二维码盗取加密货币:据Micky消息,加密货币钱包ZenGo提醒称,要警惕有者伪造二维码盗取加密货币。这是由于二维码生成过程较简单,且不易查证正确收款地址的真伪。同时一些假冒的二维码网站对二维码进行篡改,如果查看二维码,会发现首字母或数字是“1”、“3”或“bc”,看上去就像是正确的地址。为防止遭遇此类欺诈,ZenGo建议:不要使用谷歌“二维码生成器”;在分享二维码前做一个小的交易测试;可以使用威胁情报服务,如一些浏览器插件可以识别欺诈网站并弹出提醒。[2019/9/3]

目前很多钱包对于这类签名还没有明确的风险提示,普通用户很可能以为是普通的登陆签名,顺手就签了。关于更多Permit的历史可以看看这篇文章。

通过分析这些恶意广告信息,我们发现这些恶意广告来自这些广告主的投放:

来自乌克兰的 ТОВАРИСТВО З ОБМЕЖЕНОЮ В?ДПОВ?ДА-ЛЬН?СТЮ ?РОМУС-ПОЛ?ГРАФ?

声音 | 何一:应警惕市场上各种假币局:币安联合创始人何一刚刚发布微博称,有网友称某代币的第二持有人是币安地址,向何一询问真实性。何一表示:“1、这个智能合约地址是假的,你们确实被了,注意警惕市场上的各种假币局;2、官方声明了币安是唯一的合作方,这就是全部信息了。 ????”[2019/2/20]

来自加拿大的TRACY ANN MCLEISH

通过分析这些恶意广告,我们发现了一些有意思的用于绕过广告审核的情况。

比如同样的域名:

gclid参数访问就展示恶意网站

不带就是卖AV接收器的正常页面

gclid是Google广告用于追踪点击的参数,如果你点击Google的搜索广告结果,链接会追加上gclid。基于此就可以区分不同用户来源展示不一样的页面。而谷歌在投放前审核阶段看到的可能是正常的网页,这样一来就绕过了谷歌的广告审核。

动态 | 警惕黑客利用Virobot恶意软件执行勒索攻击:降维安全实验室关注到一款新的恶意软件Virobot,它通过微软Outlook以垃圾邮件的方式进行大肆传播。一旦感染Virobot,它会通过随机生成秘匙来加密用户文档,窃取诸如信用卡信息和密码在内的诸多敏感数据。此外,Virobot还会将受害者数据通过POST发送到C&C服务器上。更多细节和缓解措施请联系降维安全实验室。[2018/9/24]

同样有些恶意广告还存在反调试:

开发者工具: 禁用缓存开启 → 跳转到正常网站

直接打开 → 跳转到恶意网站

对比分析我们发现他们是通过请求头 cache-control 的差异来跳转到不一样的连接,在开发者工具开启Disable Cache后会导致请求头有细微差异。除了开发者工具外,一些爬虫可能也会开启这个头保证抓取到最新的内容,这样一来就又是一种可以绕过一些Google的广告机器审核的策略。

这些绕过的技巧也解释了我们的看到的现象,这些铺天盖地的恶意广告是通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被用户看到,从而造成了严重的损失。

那么对于Google Ads有什么改进办法?

接入Web3 Focus的恶意网站检测引擎 (如ScamSniffer)。

持续监控投放前和投放后整个生命周期中的落地页情况,及时发现中间动态切换或通过参数跳转这种情况的发生。

为了分析潜在的规模,我们从ScamSniffer的数据库里找到了一些和这些恶意广告网站关联的链上地址。通过这些地址分析链上数据发现,一共大约 $4.16m被盗,3k个受害者。大部分被盗发生在近期一个月左右。

数据详情:https://dune.com/scamsniffer/google-search-ads-phishing-stats

通过分析几个比较大的资金归集地址,有些存进了SimpleSwap, Tornado.Cash。有些直接进了KuCoin, Binance等。

几个较大的资金归集地址:

0xe018b11f700857096b3b89ea34a0ef51339633700xdfe7c89ffb35803a61dbbf4932978812b8ba843d0x4e1daa2805b3b4f4d155027d7549dc731134669a0xe567e10d266bb0110b88b2e01ab06b60f7a143f30xae39cd591de9f3d73d2c5be67e72001711451341广告投入估算根据一些广告分析平台,我们能了解到这些关键词的单次点击均价在1-2左右。

链上受害者地址数量大约在3000,如果所有受害者都是通过搜索广告点击进来的,按40%的转化率来算,那么点进来的用户数大约在7500。

基于此我们根据CPC大致可以估算出广告的投放成本可能最多在 $15k左右。那么可以估算ROI大概在276% = 414/15

通过分析我们可以发现大部分的钓鱼广告的投放成本极低。而之所以我们能看到这些恶意广告很大程度是因为这些广告通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被消费者看到,继而对用户造成了严重的损害。

希望各位用户在使用搜索引擎的时候多加防范,主动屏蔽广告区域的内容。同时也希望Google广告加强对Web3恶意广告的审查,保护用户!

Scam Sniffer

个人专栏

阅读更多

金色荐读

金色财经 善欧巴

Chainlink预言机

白话区块链

金色早8点

Odaily星球日报

欧科云链

深潮TechFlow

MarsBit

Arcane Labs

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

USDTKAM:深度解析全链游戏引擎MUD

游戏引擎在游戏开发中发挥着至关重要的作用。对于全链上游戏来说,同样需要一个能够帮助开发者快速部署游戏逻辑的工具.

[0:15ms0-1:381ms