來源:金色財經(jīng)
背景
最近幾周ScamSniffer陸續(xù)收到多個用戶被搜索廣告釣魚的案例,,他們都無一不例外錯點了Google的搜索廣告從而進入到惡意網(wǎng)站,,并在使用中過程簽署了惡意簽名,最終導(dǎo)致錢包里的資產(chǎn)丟失。
通過搜索一些受害者使用的關(guān)鍵詞可以發(fā)現(xiàn)很多惡意廣告排在前面,,大部分用戶可能對搜索廣告沒有概念就直接打開第一個了,,然而這些都是假冒的惡意網(wǎng)站,。
通過分析了部分關(guān)鍵詞,,我們定位到了一些惡意的廣告和網(wǎng)站,,如Zapper, Lido, Stargate, Defillama等,。
打開一個Zapper的惡意廣告,可以看到他試圖利用Permit簽名獲取我的 $SUDO的授權(quán),。如果你安裝了Scam Sniffer的插件,,你會得到實時的風(fēng)險提醒。
目前很多錢包對于這類簽名還沒有明確的風(fēng)險提示,,普通用戶很可能以為是普通的登陸簽名,,順手就簽了。關(guān)于更多Permit的歷史可以看看這篇文章,。
通過分析這些惡意廣告信息,,我們發(fā)現(xiàn)這些惡意廣告來自這些廣告主的投放:
通過分析這些惡意廣告,我們發(fā)現(xiàn)了一些有意思的用于繞過廣告審核的情況,。
比如同樣的域名:
gclid是Google廣告用于追蹤點擊的參數(shù),,如果你點擊Google的搜索廣告結(jié)果,鏈接會追加上gclid,?;诖司涂梢詤^(qū)分不同用戶來源展示不一樣的頁面。而谷歌在投放前審核階段看到的可能是正常的網(wǎng)頁,,這樣一來就繞過了谷歌的廣告審核,。
同樣有些惡意廣告還存在反調(diào)試:
對比分析我們發(fā)現(xiàn)他們是通過請求頭 cache-control 的差異來跳轉(zhuǎn)到不一樣的連接,在開發(fā)者工具開啟Disable Cache后會導(dǎo)致請求頭有細微差異,。除了開發(fā)者工具外,一些爬蟲可能也會開啟這個頭保證抓取到最新的內(nèi)容,,這樣一來就又是一種可以繞過一些Google的廣告機器審核的策略,。
這些繞過的技巧也解釋了我們的看到的現(xiàn)象,這些鋪天蓋地的惡意廣告是通過一些技術(shù)手段和偽裝,,成功欺騙了Google廣告的審核,,導(dǎo)致這些廣告最終被用戶看到,從而造成了嚴重的損失,。
那么對于Google Ads有什么改進辦法,?
為了分析潛在的規(guī)模,我們從ScamSniffer的數(shù)據(jù)庫里找到了一些和這些惡意廣告網(wǎng)站關(guān)聯(lián)的鏈上地址,。通過這些地址分析鏈上數(shù)據(jù)發(fā)現(xiàn),,一共大約 $4.16m被盜,3k個受害者,。大部分被盜發(fā)生在近期一個月左右,。
數(shù)據(jù)詳情:https://dune.com/scamsniffer/google-search-ads-phishing-stats
通過分析幾個比較大的資金歸集地址,,有些存進了SimpleSwap, Tornado.Cash。有些直接進了KuCoin, Binance等,。
幾個較大的資金歸集地址:
根據(jù)一些廣告分析平臺,,我們能了解到這些關(guān)鍵詞的單次點擊均價在1-2左右。
鏈上受害者地址數(shù)量大約在3000,,如果所有受害者都是通過搜索廣告點擊進來的,,按40%的轉(zhuǎn)化率來算,那么點進來的用戶數(shù)大約在7500,。
基于此我們根據(jù)CPC大致可以估算出廣告的投放成本可能最多在 $15k左右,。那么可以估算ROI大概在276% = 414/15
通過分析我們可以發(fā)現(xiàn)大部分的釣魚廣告的投放成本極低。而之所以我們能看到這些惡意廣告很大程度是因為這些廣告通過一些技術(shù)手段和偽裝,,成功欺騙了Google廣告的審核,,導(dǎo)致這些廣告最終被消費者看到,繼而對用戶造成了嚴重的損害,。
希望各位用戶在使用搜索引擎的時候多加防范,,主動屏蔽廣告區(qū)域的內(nèi)容。同時也希望Google廣告加強對Web3惡意廣告的審查,,保護用戶,!
免責(zé)聲明:本文來自網(wǎng)絡(luò)收錄或投稿,觀點僅代表作者本人,,不代表芒果財經(jīng)贊同其觀點或證實其描述,,版權(quán)歸原作者所有。轉(zhuǎn)載請注明出處:http://lequren.com/1023465.html
溫馨提示:投資有風(fēng)險,,入市須謹慎,。本資訊不作為投資理財建議。