Пользователь потерял 900 000 USDC из-за вредоносной ссылки в Google Ads
- Трейдер meUp_meQuit стал жертвой фишинговой атаки.
- Он перешел по вредоносной ссылке на ресурс Celer Bridge в блоке контекстной рекламы Google Ads.
- В результате он потерял 900 000 USDC. Злоумышленник вывел средства на KuCoin.
Пользователь под псевдонимом meUp_meQuit потерял 900 000 USDC из-за вредоносной рекламы кроссчейн-протокола Celer Bridge в Google Ads. Он дал разрешение проекту, после чего его кошелек опустошили.
Ссылка на поддельный сайт моста находилась в блоке оплаченной рекламы AdWords. Эксперты проекта Scam Sniffer обратили внимание на то, что сокращенный адрес и оформление веб-портала полностью совпадали с оригиналом.
То, что это подделка, можно было заметить только при переходе непосредственно на сайт, где у пользователя сразу же запросили разрешение на подключение счета:
При этом портал блокирует переход напрямую из адресной строки. В Scam Sniffer это назвали одной из уловок, как злоумышленники обходят проверку ресурса перед размещением рекламы.
По словам meUp_meQuit взломщик перевел USDC в ETH на бирже KuCoin. Он связался с администрацией платформы, но так и не получил ответ.
Пострадавший трейдер также отметил инициативу KuCoin по ужесточению требований KYC. Он считает это правильным шагом, но также meUp_meQuit призвал платформы к расширению мер безопасности для противодействия и фишингу тоже.
Это не первый подобный случай, связанных с Google Ads. В январе 2023 года мы освещали прецедент, в ходе которого пользователь потерял $50 000 после загрузки приложения OBS, предположительно, с официального ресурса. Тот оказался фишинговым сайтом.