警惕谷歌搜索廣告的區塊鏈騙局_GLE:SINGLE

背景

最近几周ScamSniffer陆续收到多个用户被搜索广告钓鱼的案例,他们都无一不例外错点了Google的搜索广告从而进入到恶意网站,并在使用中过程签署了恶意签名,最终导致钱包里的资产丢失。

恶意广告

通过搜索一些受害者使用的关键词可以发现很多恶意广告排在前面,大部分用户可能对搜索广告没有概念就直接打开第一个了,然而这些都是假冒的恶意网站。

定向品牌

通过分析了部分关键词,我们定位到了一些恶意的广告和网站,如Zapper,Lido,Stargate,Defillama等。

CertiK:警惕推特上假冒AVAX空投的虚假宣传:金色财经报道,据CertiK官方推特发布消息称,警惕推特上假冒AVAX空投的虚假宣传,请用户切勿与相关链接互动,该网站会连接到一个已知的自动盗币地址。[2023/7/12 10:50:48]

恶意网站

打开一个Zapper的恶意广告,可以看到他试图利用Permit签名获取我的$SUDO的授权。如果你安装了ScamSniffer的插件,你会得到实时的风险提醒。

目前很多钱包对于这类签名还没有明确的风险提示,普通用户很可能以为是普通的登陆签名,顺手就签了。关于更多Permit的历史可以看看这篇文章。

安全公司警告用户警惕新的MetaMask相关网络钓鱼活动:8月1日消息,网络安全公司Halborn对针对加密钱包MetaMask用户的新网络钓鱼活动发出警告,称其在今年7月下旬收到MetaMask相关钓鱼邮件,该邮件看起来很真实,带有MetaMask标题和徽标,以及告诉用户遵守KYC规定以及如何验证他们的钱包的消息。但如果仔细观察一些拼写错误和发件人的电子邮件地址,就会发现他们的电子邮件地址使用Metamaks而非Metamask。点击邮件内的“行动呼吁”按钮,会链接到现一个指向虚假网站,该链接会提示用户输入助记词,然后再重定向到MetaMask以清空他们的加密钱包。(Cointelegraph)[2022/8/1 2:51:25]

恶意广告主

ETH最后活跃7-10年的供应量创历史新高:金色财经报道,ETH最后活跃7-10年的供应量刚刚达到3,668,072.569ETH,创历史新高。[2023/3/19 13:13:00]

通过分析这些恶意广告信息,我们发现这些恶意广告来自这些广告主的投放:

来自乌克兰的ТОВАРИСТВОЗОБМЕЖЕНОЮВ?ДПОВ?ДА-ЛЬН?СТЮ?РОМУС-ПОЛ?ГРАФ?

来自加拿大的TRACYANNMCLEISH

绕过审核

通过分析这些恶意广告,我们发现了一些有意思的用于绕过广告审核的情况。

参数区分

比如同样的域名:

声音 | 半月谈:区块链受青睐同时 要警惕“韭菜收割者”卷土重来:半月谈刊发文章《区块链受青睐同时,要警惕“韭菜收割者”卷土重来》,文章评论称,区块链的核心技术在于贸易金融以及公共服务等领域的应用。被许多“韭菜收割者”吹得天花乱坠的比特币等数千种数字货币,只是区块链的初级应用,因为过度炒作已经沦为技术“泡沫”,投资这些数字货币无异于。事实上,作为一种技术手段,区块链本身并不能创造财富。只有将区块链技术与各行各业相结合,通过区块链的创新应用改进生产生活,才有可能激发财富创造的活力。[2019/11/24]

gclid参数访问就展示恶意网站

不带就是卖AV接收器的正常页面

gclid是Google广告用于追踪点击的参数,如果你点击Google的搜索广告结果,链接会追加上gclid。基于此就可以区分不同用户来源展示不一样的页面。而谷歌在投放前审核阶段看到的可能是正常的网页,这样一来就绕过了谷歌的广告审核。

动态 | 预警: 警惕EOS主网“交易阻塞攻击”继续蔓延:昨天,区块链安全公司PeckShield发出EOS主网存在致命交易阻塞攻击漏洞高危预警。PeckShield安全人员已经于第一时间(前天)就紧急联系了block.one团队,并同时辅助展开紧急修复(CVE-2019-6199)。不过,由于该攻击原理目前已被攻击者知晓,且我们已经监测有多起EOS竞猜类游戏遭攻击事件发生。PeckShield再次发出预警:1、不同于以往随机数和交易回滚合约层的问题,交易阻塞攻击属于公链底层的漏洞,在问题修复前,必然会进一步蔓延威胁到更多EOS DApps的安全;2、目前EOS竞猜类游戏随机数算法中只要包含账号余额或时间因素就存在被攻击可能,建议广大EOS竞猜游戏务必紧急自查并做相应布控防御措施。3、DAppShield安全盾已经根据攻击特征做全网布控预警,建议广大DApp开发者应及时梳理现有DApp逻辑,随时联系我们或自行去除可控变量如账号余额或时间因素等参与随机数生成,尽可能避免因阻塞攻击造成资产损失。[2019/1/13]

防止调试

同样有些恶意广告还存在反调试:

开发者工具:禁用缓存开启→跳转到正常网站

直接打开→跳转到恶意网站

对比分析我们发现他们是通过请求头cache-control的差异来跳转到不一样的连接,在开发者工具开启DisableCache后会导致请求头有细微差异。除了开发者工具外,一些爬虫可能也会开启这个头保证抓取到最新的内容,这样一来就又是一种可以绕过一些Google的广告机器审核的策略。

这些绕过的技巧也解释了我们的看到的现象,这些铺天盖地的恶意广告是通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被用户看到,从而造成了严重的损失。

那么对于GoogleAds有什么改进办法?

接入Web3Focus的恶意网站检测引擎。

持续监控投放前和投放后整个生命周期中的落地页情况,及时发现中间动态切换或通过参数跳转这种情况的发生。

被盗预估

为了分析潜在的规模,我们从ScamSniffer的数据库里找到了一些和这些恶意广告网站关联的链上地址。通过这些地址分析链上数据发现,一共大约$4.16m被盗,3k个受害者。大部分被盗发生在近期一个月左右。

数据详情:https://dune.com/scamsniffer/google-search-ads-phishing-stats

资金流向

通过分析几个比较大的资金归集地址,有些存进了SimpleSwap,Tornado.Cash。有些直接进了KuCoin,Binance等。

几个较大的资金归集地址:

0xe018b11f700857096b3b89ea34a0ef51339633700xdfe7c89ffb35803a61dbbf4932978812b8ba843d0x4e1daa2805b3b4f4d155027d7549dc731134669a0xe567e10d266bb0110b88b2e01ab06b60f7a143f30xae39cd591de9f3d73d2c5be67e72001711451341

广告投入估算

根据一些广告分析平台,我们能了解到这些关键词的单次点击均价在1-2左右。

链上受害者地址数量大约在3000,如果所有受害者都是通过搜索广告点击进来的,按40%的转化率来算,那么点进来的用户数大约在7500。

基于此我们根据CPC大致可以估算出广告的投放成本可能最多在$15k左右。那么可以估算ROI大概在276%=414/15

总结

通过分析我们可以发现大部分的钓鱼广告的投放成本极低。而之所以我们能看到这些恶意广告很大程度是因为这些广告通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被消费者看到,继而对用户造成了严重的损害。

希望各位用户在使用搜索引擎的时候多加防范,主动屏蔽广告区域的内容。同时也希望Google广告加强对Web3恶意广告的审查,保护用户!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:681ms