区块链:警惕谷歌搜索广告的区块链局

背景

最近几周ScamSniffer陆续收到多个用户被搜索广告钓鱼的案例,他们都无一不例外错点了Google的搜索广告从而进入到恶意网站,并在使用中过程签署了恶意签名,最终导致钱包里的资产丢失。

通过搜索一些受害者使用的关键词可以发现很多恶意广告排在前面,大部分用户可能对搜索广告没有概念就直接打开第一个了,然而这些都是假冒的恶意网站。

通过分析了部分关键词,我们定位到了一些恶意的广告和网站,如Zapper, Lido, Stargate, Defillama等。

安全提醒:警惕Filecoin假充值攻击:近日,慢雾安全团队捕获了一起针对交易所的 FIL 假充值攻击事件,经分析发现,由于 Filecoin 链上的交易具有多种交易状态和类型,交易所在处理用户充值时如果没有校验全部相关字段则可能导致假充值攻击成功,造成资金损失。

慢雾安全团队提醒交易所及相关钱包方,Filecoin是一个新型的区块链项目,具有较多新特性,需要做好风控管理。在处理Filecoin充值时,除了校验To、Value等常规字段外,还需要校验转账类型Method==0,以及执行结果ExitCode==0等,并等待足够的确认数。[2020/10/26]

打开一个Zapper的恶意广告,可以看到他试图利用Permit签名获取我的 $SUDO的授权。如果你安装了Scam Sniffer的插件,你会得到实时的风险提醒。

目前很多钱包对于这类签名还没有明确的风险提示,普通用户很可能以为是普通的登陆签名,顺手就签了。关于更多Permit的历史可以看看这篇文章。

声音 | 半月谈:区块链受青睐同时 要警惕“韭菜收割者”卷土重来:半月谈刊发文章《区块链受青睐同时,要警惕“韭菜收割者”卷土重来》,文章评论称,区块链的核心技术在于贸易金融以及公共服务等领域的应用。被许多“韭菜收割者”吹得天花乱坠的比特币等数千种数字货币,只是区块链的初级应用,因为过度炒作已经沦为技术“泡沫”,投资这些数字货币无异于。事实上,作为一种技术手段,区块链本身并不能创造财富。只有将区块链技术与各行各业相结合,通过区块链的创新应用改进生产生活,才有可能激发财富创造的活力。[2019/11/24]

通过分析这些恶意广告信息,我们发现这些恶意广告来自这些广告主的投放:

来自乌克兰的 ТОВАРИСТВО З ОБМЕЖЕНОЮ В?ДПОВ?ДА-ЛЬН?СТЮ ?РОМУС-ПОЛ?ГРАФ?

来自加拿大的TRACY ANN MCLEISH

动态 | Kraken:警惕使用类似交易所域名的网络钓鱼局:据AMBCrypto消息,6月21日,加密货币交易所Kraken向客户发出警告,涉及使用类似域名的“局”正在进行中。这些局通过电子邮件进行渠道化,并尝试使用类似Kraken的域名。该交易所补充说,客户尽职调查帮助解决了这个问题。然而,意识到问题的代币团队开始向Kraken报告这些“局”。Kraken试图纠正这种情况,建议客户检查电子邮件标题,取消关注可疑链接,同时还要求他们不要点击电子邮件附件并限制任何信息泄露。最后,Kraken重申它不收取任何上币费用,表明这个“局”也是针对代币发行人。[2019/6/22]

通过分析这些恶意广告,我们发现了一些有意思的用于绕过广告审核的情况。

比如同样的域名:

gclid参数访问就展示恶意网站

声音 | 慢雾:警惕“假充值”攻击:慢雾分析预警,如果数字货币交易所、钱包等平台在进行“EOS 充值交易确认是否成功”的判断存在缺陷,可能导致严重的“假充值”。攻击者可以在未损失任何 EOS 的前提下成功向这些平台充值 EOS,而且这些 EOS 可以进行正常交易。

慢雾安全团队已经确认真实攻击发生,但需要注意的是:EOS 这次假充值攻击和之前慢雾安全团队披露过的 USDT 假充值、以太坊代币假充值类似,更多责任应该属于平台方。由于这是一种新型攻击手法,且攻击已经在发生,相关平台方如果对自己的充值校验没有十足把握,应尽快暂停 EOS 充提,并对账自查。[2019/3/12]

不带就是卖AV接收器的正常页面

gclid是Google广告用于追踪点击的参数,如果你点击Google的搜索广告结果,链接会追加上gclid。基于此就可以区分不同用户来源展示不一样的页面。而谷歌在投放前审核阶段看到的可能是正常的网页,这样一来就绕过了谷歌的广告审核。

同样有些恶意广告还存在反调试:

开发者工具: 禁用缓存开启 → 跳转到正常网站

直接打开 → 跳转到恶意网站

对比分析我们发现他们是通过请求头 cache-control 的差异来跳转到不一样的连接,在开发者工具开启Disable Cache后会导致请求头有细微差异。除了开发者工具外,一些爬虫可能也会开启这个头保证抓取到最新的内容,这样一来就又是一种可以绕过一些Google的广告机器审核的策略。

这些绕过的技巧也解释了我们的看到的现象,这些铺天盖地的恶意广告是通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被用户看到,从而造成了严重的损失。

那么对于Google Ads有什么改进办法?

接入Web3 Focus的恶意网站检测引擎 (如ScamSniffer)。

持续监控投放前和投放后整个生命周期中的落地页情况,及时发现中间动态切换或通过参数跳转这种情况的发生。

为了分析潜在的规模,我们从ScamSniffer的数据库里找到了一些和这些恶意广告网站关联的链上地址。通过这些地址分析链上数据发现,一共大约 $4.16m被盗,3k个受害者。大部分被盗发生在近期一个月左右。

数据详情:https://dune.com/scamsniffer/google-search-ads-phishing-stats

通过分析几个比较大的资金归集地址,有些存进了SimpleSwap, Tornado.Cash。有些直接进了KuCoin, Binance等。

几个较大的资金归集地址:

0xe018b11f700857096b3b89ea34a0ef51339633700xdfe7c89ffb35803a61dbbf4932978812b8ba843d0x4e1daa2805b3b4f4d155027d7549dc731134669a0xe567e10d266bb0110b88b2e01ab06b60f7a143f30xae39cd591de9f3d73d2c5be67e72001711451341广告投入估算根据一些广告分析平台,我们能了解到这些关键词的单次点击均价在1-2左右。

链上受害者地址数量大约在3000,如果所有受害者都是通过搜索广告点击进来的,按40%的转化率来算,那么点进来的用户数大约在7500。

基于此我们根据CPC大致可以估算出广告的投放成本可能最多在 $15k左右。那么可以估算ROI大概在276% = 414/15

通过分析我们可以发现大部分的钓鱼广告的投放成本极低。而之所以我们能看到这些恶意广告很大程度是因为这些广告通过一些技术手段和伪装,成功了Google广告的审核,导致这些广告最终被消费者看到,继而对用户造成了严重的损害。

希望各位用户在使用搜索引擎的时候多加防范,主动屏蔽广告区域的内容。同时也希望Google广告加强对Web3恶意广告的审查,保护用户!

Scam Sniffer

个人专栏

阅读更多

金色荐读

金色财经 善欧巴

Chainlink预言机

白话区块链

金色早8点

Odaily星球日报

欧科云链

深潮TechFlow

MarsBit

Arcane Labs

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:802ms