揭秘广告驱动的web3骗局

文化   2024-11-17 12:01   美国  

扫码领资料

获网安教程


Track安全社区投稿~  

赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

Google广告驱动的web3骗局

在这篇文章中,我将深入探讨一种利用深度伪造技术和谷歌广告等合法服务的web3骗局,以欺骗用户上当。

img

让我们深入探讨一下!

当我在YouTube上看到上述广告时,我点击了三个点以检查它是否经过验证。

img

从上面的图片来看,我确认广告商尚未经过验证,因此我对该视频持怀疑态度。我点击了视频,并几乎可以肯定这是一个骗局。因此,我决定进行调查,弄清攻击者的作案手法。

img

从上面的图片来看,视频是未列出的,并且有超过90,000人观看了该视频,而频道有2.19k名订阅者。

什么是MeV机器人?

MeV机器人(Maximal Extractable Value bots)是一种主要用于加密货币和去中心化金融(DeFi)领域的工具,尤其是在以太坊区块链上。这些机器人旨在监控交易池(或内存池)中待处理的交易,并识别盈利机会,然后对此进行操作。

MeV的概念源于区块链网络上矿工或验证者通过战略性地排序或管理区块内的交易来提取额外利润的能力。这是可能的,因为交易首先出现在公共内存池中,然后被矿工或验证者选择并排序以便纳入区块。通常,具有更高gas费用的交易会被优先处理,这为矿工和验证者提供了通过战略性交易排序提取额外利润的独特机会。

Solidity代码分析

让我们深入分析攻击者提供的Solidity代码。我认为该代码是利用攻击工具包的输出。因为我发现攻击者使用了相同类型的代码的三个不同实例。

我向ChatGPT询问了对该智能合约代码的看法。它也表示代码缺乏交易逻辑,并且在提取时使用了外部调用将资金转移到由内存池确定的地址,实际上它应该在提款时将资金转移到所有者的钱包地址。此外,攻击者使用了一些字符串混淆技术,包括字符串拼接和条件下的字符串替换,以隐藏其硬编码地址。

img

对核心功能的分析:生成攻击者以太坊地址的函数

callMempool 函数:该函数通过多次调用 mempool 函数来构建一个字符串,具体过程如下:

它使用几个硬编码的数值,将这些数值通过某种流动性检查(checkLiquidity 函数)转换为字符串,然后按特定顺序拼接这些字符串。
最终字符串是所有这些拼接值的组合,前缀为“0”。
img
mempool 函数:
这是一个辅助函数,用于拼接两个字符串值。
它接受两个字符串,将它们转换为字节,然后将它们合并为一个字符串。
img
checkLiquidity 函数:
尽管在您的代码片段中没有提供该函数,但它似乎将 uint 类型转换为字符串。它可能用于处理硬编码的 uint 值(例如 _memPoolSol_memPoolLength 等),将其转换为可以拼接的字符串。
img
parseMemoryPool 函数:
这个函数似乎将十六进制字符串转换为以太坊地址。它逐对处理字符串中的每个字符,将其从十六进制转换为 uint,然后将这些值组合成一个 160 位的以太坊地址。
代码示例:
代码示例 1: https://pastebin.com/raw/RcXWmfh4(我在 1 月 7 日首次发现这个脚本)
代码示例 2: https://pastebin.com/raw/QEWCeWyt(我在 1 月 26 日首次发现这个脚本)
代码差异分析:
img
我们可以确认这两个脚本属于同一攻击者!
交易分析
让我们使用名为 breadcrumbs.app 的工具分析该地址上的加密交易。
攻击者地址0xD0652E3e871CFb261cC0eA4A4F4bfC3CeBD39a95
img
通过上述图像,我们可以看到攻击者通过知名交易所 Coinbase 提取了收益,并使用 SimpleSwap 将以太坊 (ETH) 转换为其他山寨币。
近期交易分析
img
img
经过这项分析后,我尝试判断视频中人物的照片是否真实。我使用了一个名为 facecheck.id 的网站,发现攻击者正在冒充一位名为 Thodoris Chondrogiannos 的记者。
参考资料:https://ipi.media/greece-journalists-targeted-in-several-slapp-lawsuits/
img
攻击者如今利用 YouTube 视频来欺骗那些迫切想通过加密货币赚钱的人。
研究目的:本次分析的目的是提高人们对这种加密货币诈骗类型的认识。
以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/google-ad-powered-crypto-scam-3aeed1c9b472

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前沿漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,即可加入。

白帽子左一
零基础也能学渗透!关注我,跟我一启开启渗透测试工程师成长计划.专注分享网络安全知识技能.
 最新文章