Пользователь потерял 900 000 USDC из-за вредоносной ссылки в Google Ads

23.08.2023
3 мин
1334
0
Пользователь потерял 900 000 USDC из-за вредоносной ссылки в Google Ads. Заглавный коллаж новости.
  • Трейдер meUp_meQuit стал жертвой фишинговой атаки. 
  • Он перешел по вредоносной ссылке на ресурс Celer Bridge в блоке контекстной рекламы Google Ads. 
  • В результате он потерял 900 000 USDC. Злоумышленник вывел средства на KuCoin. 

Пользователь под псевдонимом meUp_meQuit потерял 900 000 USDC из-за вредоносной рекламы кроссчейн-протокола Celer Bridge в Google Ads. Он дал разрешение проекту, после чего его кошелек опустошили. 

Ссылка на поддельный сайт моста находилась в блоке оплаченной рекламы AdWords. Эксперты проекта Scam Sniffer обратили внимание на то, что сокращенный адрес и оформление веб-портала полностью совпадали с оригиналом. 

То, что это подделка, можно было заметить только при переходе непосредственно на сайт, где у пользователя сразу же запросили разрешение на подключение счета:

При этом портал блокирует переход напрямую из адресной строки. В Scam Sniffer это назвали одной из уловок, как злоумышленники обходят проверку ресурса перед размещением рекламы. 

По словам meUp_meQuit взломщик перевел USDC в ETH на бирже KuCoin. Он связался с администрацией платформы, но так и не получил ответ. 

Пострадавший трейдер также отметил инициативу KuCoin по ужесточению требований KYC. Он считает это правильным шагом, но также meUp_meQuit призвал платформы к расширению мер безопасности для противодействия и фишингу тоже. 

Это не первый подобный случай, связанных с Google Ads. В январе 2023 года мы освещали прецедент, в ходе которого пользователь потерял $50 000 после загрузки приложения OBS, предположительно, с официального ресурса. Тот оказался фишинговым сайтом. 

Как вам статья?

0
0

статьи на эту же тему

Отрыв между Трампом и Харрис на...
avatar Sergey Khukharkin
05.11.2024
Cardano Summit 2024 посетили более 1000...
avatar Nazar Pyrih
05.11.2024
Капитализация токена...
avatar Sergey Khukharkin
05.11.2024
Войти
или