背景
最近几周ScamSniffer陆续收到多个用户被搜索广告钓鱼的案例,他们都无一不例外错点了Google的搜索广告从而进入到恶意网站,并在使用中过程签署了恶意签名,最终导致钱包里的资产丢失。
恶意广告
通过搜索一些受害者使用的关键词可以发现很多恶意广告排在前面,大部分用户可能对搜索广告没有概念就直接打开第一个了,然而这些都是假冒的恶意网站。
定向品牌
DeFi投资平台Zerion提醒:没有Zerion代币,需警惕局:DeFi投资平台Zerion发推提醒,没有Zerion代币,用户需警惕虚假代币和局。据此前报道,Zerion完成820万美元A轮融资。[2021/7/8 0:37:09]
通过分析了部分关键词,我们定位到了一些恶意的广告和网站,如Zapper,Lido,Stargate,Defillama等。
恶意网站
动态 | 英国监管机构警惕关注虚假比特币电子邮件活动:最近,子一直在冒充英国金融市场行为监管局(FCA),用比特币引诱受害者。电子邮件引用了FCA的品牌标志。据英国《金融时报》顾问报道,这封非法通信的标题是“保证赚钱的机会”,紧接着是一段文字,暗示比特币将在未来12个月内升值。据报道,这封电子邮件写道:“比特币距离2017年达到的2万美元峰值还有很长一段路要走,但一些加密货币专家认为,到2020年,比特币的价值可能会更高。” 然后,接受者被鼓励点击一个“行动召唤”按钮,这个按钮也是由FCA品牌标志的。不过FCA确认没有发送这封邮件。(thenextweb)[2019/7/23]
打开一个Zapper的恶意广告,可以看到他试图利用Permit签名获取我的$SUDO的授权。如果你安装了ScamSniffer的插件,你会得到实时的风险提醒。
目前很多钱包对于这类签名还没有明确的风险提示,普通用户很可能以为是普通的登陆签名,顺手就签了。关于更多Permit的历史可以看看这篇文章。
恶意广告主
动态 | 警惕自动交易软件Bitcoin Boom的交易局:据bitcoinexchangeguide消息,自动交易软件Bitcoin Boom每天为其用户交易近5000美元的加密货币。然而,该平台值得怀疑,可能是一场局。该应用程序中有几个灰色区域,其中一个对应用程序架构及其算法背后的逻辑不够充分,且其经纪人账户没有任何形式的回测等真实结果。[2019/5/21]
通过分析这些恶意广告信息,我们发现这些恶意广告来自这些广告主的投放:
来自乌克兰的ТОВАРИСТВОЗОБМЕЖЕНОЮВ?ДПОВ?ДА-ЛЬН?СТЮ?РОМУС-ПОЛ?ГРАФ?
来自加拿大的TRACYANNMCLEISH
绕过审核
通过分析这些恶意广告,我们发现了一些有意思的用于绕过广告审核的情况。
参数区分
金色财经现场报道 玉红:路演项目良莠不齐注意风险警惕被站台:金色财经现场报道,大会主办方、三点钟社群发起人、知名投资人玉红在在世界区块链大会·三点钟峰会开幕式上致辞中表示,本次会议是一场技术的峰会,大会一切都将且必须在国家法律和政策的框架之中进行探讨,同时他提醒在座的所有参会者:“分会场会有一些路演的项目,这次大会只是一个平台,路演的早期项目良莠不齐,真伪难辨,不排除大部分的项目都会归0,投资控制风险,请各位投资人务必擦亮你的双眼,谨慎投资,也请各位大咖和有影响力的人物,尽量避免被挂名,被站台。”[2018/4/24]
比如同样的域名:
gclid参数访问就展示恶意网站
不带就是卖AV接收器的正常页面
gclid是Google广告用于追踪点击的参数,如果你点击Google的搜索广告结果,链接会追加上gclid。基于此就可以区分不同用户来源展示不一样的页面。而谷歌在投放前审核阶段看到的可能是正常的网页,这样一来就绕过了谷歌的广告审核。
防止调试
人民日报三问区块链:目前还不太成熟,要警惕概念炒作:区块链技术确实能创造很大的价值,但一些风险也不容忽视。技术目前还不太成熟,要警惕概念炒作,特别要区分是技术创新还是集资创新,不能为了区块链而区块链。今后更好地推广和使用区块链技术,还需继续完善基础设施、加强相关法律政策制定等。[2018/2/26]
同样有些恶意广告还存在反调试:
开发者工具:禁用缓存开启→跳转到正常网站
直接打开→跳转到恶意网站
对比分析我们发现他们是通过请求头cache-control的差异来跳转到不一样的连接,在开发者工具开启DisableCache后会导致请求头有细微差异。除了开发者工具外,一些爬虫可能也会开启这个头保证抓取到最新的内容,这样一来就又是一种可以绕过一些Google的广告机器审核的策略。
这些绕过的技巧也解释了我们的看到的现象,这些铺天盖地的恶意广告是通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被用户看到,从而造成了严重的损失。
那么对于GoogleAds有什么改进办法?
接入Web3Focus的恶意网站检测引擎。
持续监控投放前和投放后整个生命周期中的落地页情况,及时发现中间动态切换或通过参数跳转这种情况的发生。
被盗预估
为了分析潜在的规模,我们从ScamSniffer的数据库里找到了一些和这些恶意广告网站关联的链上地址。通过这些地址分析链上数据发现,一共大约$4.16m被盗,3k个受害者。大部分被盗发生在近期一个月左右。
数据详情:https://dune.com/scamsniffer/google-search-ads-phishing-stats
资金流向
通过分析几个比较大的资金归集地址,有些存进了SimpleSwap,Tornado.Cash。有些直接进了KuCoin,Binance等。
几个较大的资金归集地址:
0xe018b11f700857096b3b89ea34a0ef51339633700xdfe7c89ffb35803a61dbbf4932978812b8ba843d0x4e1daa2805b3b4f4d155027d7549dc731134669a0xe567e10d266bb0110b88b2e01ab06b60f7a143f30xae39cd591de9f3d73d2c5be67e72001711451341
广告投入估算
根据一些广告分析平台,我们能了解到这些关键词的单次点击均价在1-2左右。
链上受害者地址数量大约在3000,如果所有受害者都是通过搜索广告点击进来的,按40%的转化率来算,那么点进来的用户数大约在7500。
基于此我们根据CPC大致可以估算出广告的投放成本可能最多在$15k左右。那么可以估算ROI大概在276%=414/15
总结
通过分析我们可以发现大部分的钓鱼广告的投放成本极低。而之所以我们能看到这些恶意广告很大程度是因为这些广告通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被消费者看到,继而对用户造成了严重的损害。
希望各位用户在使用搜索引擎的时候多加防范,主动屏蔽广告区域的内容。同时也希望Google广告加强对Web3恶意广告的审查,保护用户!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。