Пользователи и компании в сфере децентрализованных финансов (DeFi) и криптовалют столкнулись с новой масштабной волной целевых атак. Их основным вектором стала компрометация платной рекламы в поисковой системе Google. Угрозы используют взломанные и купленные на теневых форумах рекламные аккаунты для продвижения фишинговых сайтов, которые маскируются под легитимные криптокошельки, биржи и сервисы. Цель - обманным путём заставить жертву подписать вредоносную транзакцию или ввести seed-фразу (сид-фразу, мнемоническую фразу для восстановления кошелька), что приводит к полной потере средств.
Описание
Активность подобных кампаний, по данным экспертов, стабильно держится на высоком уровне более года, а в марте 2026 года был зафиксирован значительный всплеск. Техническая изощрённость атак позволяет им успешно обходить автоматические системы проверки контента рекламной платформы Google, оставаясь незамеченными для обычных пользователей и исследователей безопасности. Только за последние несколько недель специалисты компании SEAL, отслеживающей подобные угрозы, заблокировали доступ к более чем 356 вредоносным рекламным URL-адресам. При этом поток новых объявлений не ослабевает, а количество обращений от пострадавших продолжает расти.
Анатомия вредоносной рекламы: от взломанного аккаунта до сложной инфраструктуры
Злоумышленники используют два основных метода получения доступа к рекламным кабинетам Google. Первый - взлом легитимных аккаунтов рекламодателей. Второй - приобретение уже верифицированных учётных записей на криминальных форумах. В одном из случаев у угроз даже был доступ к рекламному аккаунту, принадлежащему Apple Inc., что демонстрирует масштаб проблемы. Автоматизированный процесс первичной проверки объявлений Google часто оказывается уязвим для мотивированных атакующих.
Один из популярных методов обхода заключается в использовании доменов с высокой репутацией, таких как "sites.google.com", "docs.google.com" или "business.google.com", в качестве основной, "чистой" страницы-заглушки. В результатах поиска такое объявление выглядит абсолютно убедительно: с корректным заголовком, описанием и логотипом целевого сервиса. Однако реальная вредоносная нагрузка доставляется через вторичные iframe-элементы (встроенные фреймы), которые загружаются уже после прохождения проверки и остаются невидимыми для автоматических систем детектирования. Эта архитектура сочетается со скриптами fingerprinting (снятия цифрового отпечатка браузера и системы) и cloaking (скрытия истинного содержимого), которые перенаправляют на фишинговый контент только реальных потенциальных жертв, а исследователей или ботов - на безобидные страницы, например, на Wikipedia.
Вредоносная нагрузка: дрейнеры и похитители сид-фраз
Основная цель атак - хищение криптоактивов. Для этого используются два типа вредоносных программ. Первый и наиболее распространённый - так называемые cryptocurrency drainers, или "дрейнеры". Это скрипты на JavaScript, которые внедряются в клон легитимного веб-интерфейса (например, Uniswap или сайта аппаратного кошелька Ledger) и обманным путём заставляют пользователя подписать транзакцию, передающую контроль над активами злоумышленнику. Два самых технически продвинутых семейства, часто встречающихся в отслеживаемых кампаниях, - Inferno Drainer и Vanilla Drainer. Они работают по модели Malware-as-a-Service (вредоносное ПО как услуга), предоставляя преступникам готовую инфраструктуру с обфускацией (запутыванием кода) и генерацией вредоносных транзакций в обмен на 20% от украденных средств.
Второй тип - seed phrase stealers, или похитители сид-фраз. Они имитируют интерфейс для восстановления кошелька и напрямую запрашивают у жертвы мнемоническую фразу, что даёт злоумышленнику полный и необратимый доступ ко всем средствам. Иногда вредоносные расширения для браузера Chrome, выполняющие ту же функцию, распространяются через прямые ссылки на официальный магазин расширений.
Сложная инфраструктура доставки и перехвата трафика
Анализ одной из кампаний, нацеленной на пользователей Uniswap, раскрывает высокую степень автоматизации и технической сложности. Полезная нагрузка распределена между несколькими хостинг-провайдерами для повышения живучести и скрытности. Основные компоненты включают сервисы Cloudflare Workers ("*.workers.dev") для хранения клонированного интерфейса, децентрализованное хранилище Arweave ("*.irys.xyz") для скриптов и документов-загрузчиков, а также Google Cloud Storage.
Наиболее критичным элементом является прокси-слой, реализующий атаку "человек посередине" (Man-in-the-Middle, MitM). Специальные скрипты перехватывают и перенаправляют через серверы злоумышленников весь сетевой трафик, который генерирует клонированный интерфейс. Это включает вызовы Ethereum JSON-RPC (например, "eth_sendTransaction"), GraphQL-запросы к блокчейну и другие API-запросы. Такой подход даёт операторам дрейнеров полную видимость в реальном времени: они видят адреса кошельков жертв, балансы и детали готовящихся транзакций. Это позволяет динамически подбирать тип атаки под конкретный баланс жертвы, увеличивая эффективность. Все запросы перенаправляются на атакующий домен, например, "thirdtemple.top", прежде чем достигнут легитимных конечных точек.
Рекомендации для пользователей и выводы
Эксперты SEAL в своём отчёте подчёркивают, что блокировки на стороне кошельков, хотя и смягчают ущерб, не решают проблему системно. Ключевое действие - приостановка рекламных аккаунтов самой платформой, что и было сделано Google для аккаунтов, перечисленных в исследовании. Однако учитывая масштаб и автоматизацию кампаний, угроза остаётся актуальной.
Специалисты настоятельно рекомендуют криптовалютным пользователям и организациям избегать поиска крипто-приложений и сервисов через Google. Вместо этого следует использовать только заранее сохранённые в закладках (bookmarked) URL-адреса и тщательно проверять все ссылки перед переходом. Для верификации можно пользоваться специализированными индексными сервисами, такими как DeFiLlama Search. Эта простая, но эффективная мера предосторожности может предотвратить попадание на фишинговый сайт, который визуально неотличим от настоящего, но технически полностью контролируется злоумышленниками. Данный инцидент вновь демонстрирует, как киберпреступники адаптируют сложные методы мошенничества под конкретные, высокодоходные ниши, используя уязвимости не только в программном обеспечении, но и в бизнес-процессах цифровой рекламы.
Индикаторы компрометации
Domains
- rough-star-cb21.perlearbitrary.workers.dev
- thirdtemple.top
URLs
- https://sites.google.com/view/1incha
- https://sites.google.com/view/1incha/
- https://sites.google.com/view/1inch-b1/
- https://sites.google.com/view/1inch-b2/
- https://sites.google.com/view/1inch-h1
- https://sites.google.com/view/1inch-io
- https://sites.google.com/view/1inch-k2
- https://sites.google.com/view/1inch-k2/
- https://sites.google.com/view/1inch-n2/
- https://sites.google.com/view/1inch-o2/
- https://sites.google.com/view/1inch-o3
- https://sites.google.com/view/1inch-o4
- https://sites.google.com/view/1inch-o5
- https://sites.google.com/view/1inch-swaps/
- https://sites.google.com/view/1inch-x8/
- https://sites.google.com/view/access-ledger-com-start/
- https://sites.google.com/view/ad-6544/app
- https://sites.google.com/view/ad-s1-unisw-dex-v1
- https://sites.google.com/view/ad-scrt-chck-98273
- https://sites.google.com/view/ad-scrt-chck-989472
- https://sites.google.com/view/adserve-uni-dapp-v1
- https://sites.google.com/view/ads-unisw-x1
- https://sites.google.com/view/ad-unisw-adx-v1
- https://sites.google.com/view/ad-v2-uni-x-labs-502
- https://sites.google.com/view/advanced-gateway/home
- https://sites.google.com/view/adx-unisw-dapp-v1
- https://sites.google.com/view/aerodrome-b1
- https://sites.google.com/view/aerodrome-b1/
- https://sites.google.com/view/aerodrome-o2/
- https://sites.google.com/view/aerodrome-o3/
- https://sites.google.com/view/aerodrome-v10/
- https://sites.google.com/view/aerodrome-v8/
- https://sites.google.com/view/aerodromne-fi
- https://sites.google.com/view/appv4porte
- https://sites.google.com/view/backpack-exchange-web
- https://sites.google.com/view/cowswap-auctions
- https://sites.google.com/view/cowswap-b1/
- https://sites.google.com/view/cowswap-b4/
- https://sites.google.com/view/cowswap-h1
- https://sites.google.com/view/cowswap-index
- https://sites.google.com/view/cowswap-index/
- https://sites.google.com/view/cowswap-index-swap-portfolio
- https://sites.google.com/view/cowswap-o
- https://sites.google.com/view/cowswap-o2
- https://sites.google.com/view/cowswap-o3
- https://sites.google.com/view/cowswap-o4
- https://sites.google.com/view/cowswap-x3
- https://sites.google.com/view/cowswap-x3/
- https://sites.google.com/view/cowswap-x5
- https://sites.google.com/view/cowswap-x5/
- https://sites.google.com/view/cowswpz
- https://sites.google.com/view/cowswpz/
- https://sites.google.com/view/ether-fi-
- https://sites.google.com/view/etherfi-o2
- https://sites.google.com/view/hyperliqude
- https://sites.google.com/view/hyperliqudov1/
- https://sites.google.com/view/hyperliquid-b1/
- https://sites.google.com/view/hyperliquid-h2
- https://sites.google.com/view/hyperliquid-h3
- https://sites.google.com/view/hyperliquid-h3/
- https://sites.google.com/view/hyperliquid-h5/
- https://sites.google.com/view/hyperliquid-o4/
- https://sites.google.com/view/hyperliquid-o5
- https://sites.google.com/view/hyperliquid-o6
- https://sites.google.com/view/hyperliquidov1
- https://sites.google.com/view/hyperliquid-t2
- https://sites.google.com/view/hyperliquid-t2/
- https://sites.google.com/view/hyperliquid-usds/
- https://sites.google.com/view/hyperliquid-usdx/
- https://sites.google.com/view/hyper-liquidv3
- https://sites.google.com/view/hyper-liquidv4
- https://sites.google.com/view/jup-aggr
- https://sites.google.com/view/lamfbdas
- https://sites.google.com/view/ledger-com-live-start/
- https://sites.google.com/view/ledger-com-starts
- https://sites.google.com/view/lvn-uvn
- https://sites.google.com/view/morpho-dapp-ad
- https://sites.google.com/view/morpho-dapp-ad/
- https://sites.google.com/view/morpho-dapp-ad-123
- https://sites.google.com/view/morpho-dapp-ad-166
- https://sites.google.com/view/morpho-dapp-ad-187
- https://sites.google.com/view/morpho-dapp-ad-187/
- https://sites.google.com/view/morpho-dapp-ad-196
- https://sites.google.com/view/morpho-dapp-ad-196/
- https://sites.google.com/view/morpho-dapp-ad-260
- https://sites.google.com/view/morpho-dapp-ad-296
- https://sites.google.com/view/morpho-dapp-ad-314
- https://sites.google.com/view/morpho-dapp-ad-332
- https://sites.google.com/view/morpho-dapp-ad-332/
- https://sites.google.com/view/morpho-dapp-ad-468
- https://sites.google.com/view/morpho-dapp-ad-572
- https://sites.google.com/view/morpho-dapp-ad-572/
- https://sites.google.com/view/morpho-dapp-ad-628
- https://sites.google.com/view/morpho-dapp-ad-645
- https://sites.google.com/view/morpho-dapp-ad-645/
- https://sites.google.com/view/morpho-dapp-ad-662/
- https://sites.google.com/view/morpho-dapp-ad-668
- https://sites.google.com/view/morpho-dapp-ad-770
- https://sites.google.com/view/morpho-dapp-ad-770/
- https://sites.google.com/view/morpho-dapp-ad-843
- https://sites.google.com/view/morpho-dapp-ad-843/
- https://sites.google.com/view/morpho-dapp-ad-853
- https://sites.google.com/view/morpho-dapp-ad-853/
- https://sites.google.com/view/morpho-dapp-ad-857
- https://sites.google.com/view/morpho-dapp-ad-899
- https://sites.google.com/view/morpho-dapp-ad-899/
- https://sites.google.com/view/morpho-dapp-ad-948
- https://sites.google.com/view/morpho-dapp-ad-951
- https://sites.google.com/view/morpho-dapp-ad-979
- https://sites.google.com/view/morpho-dapp-ad-998
- https://sites.google.com/view/morpho-dapp-ad-v1
- https://sites.google.com/view/morpho-s1-ad-134
- https://sites.google.com/view/morpho-s1-ad-134/
- https://sites.google.com/view/morpho-s1-ad-135
- https://sites.google.com/view/morpho-s1-ad-135/
- https://sites.google.com/view/morpho-s1-ad-316
- https://sites.google.com/view/morpho-s1-ad-363
- https://sites.google.com/view/morpho-s1-ad-363/
- https://sites.google.com/view/morpho-s1-ad-369
- https://sites.google.com/view/morpho-s1-ad-369/
- https://sites.google.com/view/morpho-s1-ad-397
- https://sites.google.com/view/morpho-s1-ad-397/
- https://sites.google.com/view/morpho-s1-ad-430
- https://sites.google.com/view/morpho-s1-ad-430/
- https://sites.google.com/view/morpho-s1-ad-448
- https://sites.google.com/view/morpho-s1-ad-448/
- https://sites.google.com/view/morpho-s1-ad-470
- https://sites.google.com/view/morpho-s1-ad-470/
- https://sites.google.com/view/morpho-s1-ad-593
- https://sites.google.com/view/morpho-s1-ad-593/
- https://sites.google.com/view/morpho-s1-ad-633
- https://sites.google.com/view/morpho-s1-ad-633/
- https://sites.google.com/view/morpho-s1-ad-644
- https://sites.google.com/view/morpho-s1-ad-644/
- https://sites.google.com/view/morpho-s1-ad-653
- https://sites.google.com/view/morpho-s1-ad-653/
- https://sites.google.com/view/morpho-s1-ad-722
- https://sites.google.com/view/morpho-s1-ad-722/
- https://sites.google.com/view/morpho-s1-ad-725
- https://sites.google.com/view/morpho-s1-ad-802
- https://sites.google.com/view/morpho-s1-ad-843
- https://sites.google.com/view/morpho-s1-ad-843/
- https://sites.google.com/view/morpho-s1-ad-846
- https://sites.google.com/view/morpho-s1-ad-846/
- https://sites.google.com/view/morpho-s1-ad-902
- https://sites.google.com/view/morpho-s1-ad-902/
- https://sites.google.com/view/morpho-s1-ad-909
- https://sites.google.com/view/morpho-s1-ad-909/
- https://sites.google.com/view/morpho-s2-ad
- https://sites.google.com/view/morpho-v3-dapp-a-123
- https://sites.google.com/view/morpho-v3-dapp-a-165
- https://sites.google.com/view/morpho-v3-dapp-a-173
- https://sites.google.com/view/morpho-v3-dapp-a-176
- https://sites.google.com/view/morpho-v3-dapp-a-223
- https://sites.google.com/view/morpho-v3-dapp-a-239
- https://sites.google.com/view/morpho-v3-dapp-a-266
- https://sites.google.com/view/morpho-v3-dapp-a-280
- https://sites.google.com/view/morpho-v3-dapp-a-317
- https://sites.google.com/view/morpho-v3-dapp-a-383
- https://sites.google.com/view/morpho-v3-dapp-a-388
- https://sites.google.com/view/morpho-v3-dapp-a-653
- https://sites.google.com/view/morpho-v3-dapp-a-660
- https://sites.google.com/view/morpho-v3-dapp-a-734
- https://sites.google.com/view/morpho-v3-dapp-a-818
- https://sites.google.com/view/morpho-v3-dapp-a-820
- https://sites.google.com/view/morpho-v3-dapp-a-826
- https://sites.google.com/view/morpho-v3-dapp-a-925
- https://sites.google.com/view/morpho-v3-dapp-a-928
- https://sites.google.com/view/morpho-v3-dapp-a-984
- https://sites.google.com/view/morpho-v3-dapp-ad-327
- https://sites.google.com/view/morpho-v7-dapp-260
- https://sites.google.com/view/morpho-v7-dapp-287
- https://sites.google.com/view/morpho-v7-dapp-298
- https://sites.google.com/view/morpho-v7-dapp-300
- https://sites.google.com/view/morpho-v7-dapp-345
- https://sites.google.com/view/morpho-v7-dapp-625
- https://sites.google.com/view/morpho-v7-dapp-770
- https://sites.google.com/view/morphox-dapp-v4-171
- https://sites.google.com/view/morphox-dapp-v4-450
- https://sites.google.com/view/morphox-dapp-v4-522
- https://sites.google.com/view/morphox-dapp-v4-617
- https://sites.google.com/view/morphox-dapp-v4-637
- https://sites.google.com/view/morphox-dapp-v4-795
- https://sites.google.com/view/onkonk
- https://sites.google.com/view/pancake-dex-v04
- https://sites.google.com/view/pancake-dex-v4
- https://sites.google.com/view/pancake-dex-v6
- https://sites.google.com/view/pancake-dex-v7
- https://sites.google.com/view/pancake-dex-v9
- https://sites.google.com/view/pancakeswap-b1/
- https://sites.google.com/view/pancakeswap-e1/
- https://sites.google.com/view/pancakeswap-e3
- https://sites.google.com/view/pancakeswap-e3/
- https://sites.google.com/view/pancakeswap-finance-v3
- https://sites.google.com/view/pancakeswap-h1
- https://sites.google.com/view/pancakeswap-h2
- https://sites.google.com/view/pancakeswap-h2/
- https://sites.google.com/view/pancakeswap-o2/
- https://sites.google.com/view/pancakeswap-o3
- https://sites.google.com/view/pancakeswap-o4
- https://sites.google.com/view/pancakeswap-t2
- https://sites.google.com/view/pancakeswap-t2/
- https://sites.google.com/view/pancakeswap-wq/
- https://sites.google.com/view/pancakswap-eu-com-au
- https://sites.google.com/view/pancakswap-eu-com-cu
- https://sites.google.com/view/pancakswaps
- https://sites.google.com/view/phnatom-web-/start
- https://sites.google.com/view/pnkcswap-pancakeswap
- https://sites.google.com/view/pump-fun
- https://sites.google.com/view/raydium-iox
- https://sites.google.com/view/relay-link
- https://sites.google.com/view/sc-acss-234/home
- https://sites.google.com/view/schedule-booking
- https://sites.google.com/view/scrt-chk-09283/app
- https://sites.google.com/view/scrt-chk-2938/home
- https://sites.google.com/view/scrt-chk-987sa
- https://sites.google.com/view/serve-uni-dex-v1
- https://sites.google.com/view/umb-vnx
- https://sites.google.com/view/un3v-kinb
- https://sites.google.com/view/un-4ccb
- https://sites.google.com/view/unbd-xlab
- https://sites.google.com/view/un-chainvault-v4
- https://sites.google.com/view/unc-v4
- https://sites.google.com/view/uncx-mcc
- https://sites.google.com/view/uni-ad-dapps-v1
- https://sites.google.com/view/uni-ad-dapps-v2
- https://sites.google.com/view/uni-ad-seal-gayliance
- https://sites.google.com/view/uni-adser-v1
- https://sites.google.com/view/uni-ad-x-v3
- https://sites.google.com/view/uni-app-v1/
- https://sites.google.com/view/uni-app-x-v1
- https://sites.google.com/view/uni-bridge-lab-x-328
- https://sites.google.com/view/uni-bridge-lab-x-381
- https://sites.google.com/view/uni-bridge-lab-x-428
- https://sites.google.com/view/uni-bridge-lab-x-437
- https://sites.google.com/view/uni-bridge-lab-x-469
- https://sites.google.com/view/uni-bridge-lab-x-614
- https://sites.google.com/view/uni-bridge-lab-x-706
- https://sites.google.com/view/uni-bridge-lab-x-854
- https://sites.google.com/view/uni-bridge-lab-x-989
- https://sites.google.com/view/uni-dapp-v1
- https://sites.google.com/view/uni-dex-app-v1
- https://sites.google.com/view/uni-dex-app-v2
- https://sites.google.com/view/uni-dex-app-v3
- https://sites.google.com/view/uni-dex-app-v4
- https://sites.google.com/view/uni-dex-v1/
- https://sites.google.com/view/uni-dex-v3
- https://sites.google.com/view/uni-dex-v4
- https://sites.google.com/view/unilab-x-ad/
- https://sites.google.com/view/unis-dapp-v1
- https://sites.google.com/view/unis-dex-v1/
- https://sites.google.com/view/unis-v1-dex
- https://sites.google.com/view/unis-v2-dapp
- https://sites.google.com/view/unisw-ad-888635/
- https://sites.google.com/view/unisw-adx-3
- https://sites.google.com/view/uniswap-b1/
- https://sites.google.com/view/uniswapdex-12/
- https://sites.google.com/view/uniswapdex-1339/
- https://sites.google.com/view/uniswapdex-145
- https://sites.google.com/view/uniswapdex-145/
- https://sites.google.com/view/uniswapdex-699
- https://sites.google.com/view/uniswapdex-699/
- https://sites.google.com/view/uniswapdex-711
- https://sites.google.com/view/uniswap-dexes
- https://sites.google.com/view/uniswap-dex-v1
- https://sites.google.com/view/uniswap-dex-v3
- https://sites.google.com/view/uniswap-dex-v3-03924
- https://sites.google.com/view/uniswap-dex-v4-univ3-positions/
- https://sites.google.com/view/uniswap-dex-v4-univ4-positions
- https://sites.google.com/view/uniswap-h1
- https://sites.google.com/view/uniswap-h2
- https://sites.google.com/view/uniswap-o2/
- https://sites.google.com/view/uniswap-o3
- https://sites.google.com/view/uniswap-o4
- https://sites.google.com/view/uniswap-o5
- https://sites.google.com/view/uniswap-t2
- https://sites.google.com/view/uniswap-t2/
- https://sites.google.com/view/uniswap-t5/
- https://sites.google.com/view/uniswap-x11
- https://sites.google.com/view/uniswap-x12
- https://sites.google.com/view/uniswap-x4/
- https://sites.google.com/view/uniswap-x5/
- https://sites.google.com/view/uniswap-x8
- https://sites.google.com/view/uniswap-zx/
- https://sites.google.com/view/unisw-x-ad-1
- https://sites.google.com/view/uni-v1-labs-ad2
- https://sites.google.com/view/uni-v1-labs-ad2-243
- https://sites.google.com/view/uni-vcons
- https://sites.google.com/view/uni-vcron4
- https://sites.google.com/view/uni-x-ad-v1
- https://sites.google.com/view/uni-x-ad-v3
- https://sites.google.com/view/uni-x-app-v1
- https://sites.google.com/view/uni-x-app-v8
- https://sites.google.com/view/uni-x-labs-c10
- https://sites.google.com/view/unixlabs-s1
- https://sites.google.com/view/uni-x-labs-v1-ad
- https://sites.google.com/view/uni-x-labs-v1-ad-12546
- https://sites.google.com/view/uni-x-labs-v1-ad-13719
- https://sites.google.com/view/uni-x-labs-v1-ad-16533
- https://sites.google.com/view/uni-x-labs-v1-ad-18710
- https://sites.google.com/view/uni-x-labs-v1-ad-22957
- https://sites.google.com/view/uni-x-labs-v1-ad-326
- https://sites.google.com/view/uni-x-labs-v1-ad-379
- https://sites.google.com/view/uni-x-labs-v1-ad-39990
- https://sites.google.com/view/uni-x-labs-v1-ad-40611
- https://sites.google.com/view/uni-x-labs-v1-ad-423
- https://sites.google.com/view/uni-x-labs-v1-ad-42586
- https://sites.google.com/view/uni-x-labs-v1-ad-445
- https://sites.google.com/view/uni-x-labs-v1-ad-66105
- https://sites.google.com/view/uni-x-labs-v1-ad-669
- https://sites.google.com/view/uni-x-labs-v1-ad-6737
- https://sites.google.com/view/uni-x-labs-v1-ad-69725
- https://sites.google.com/view/uni-x-labs-v1-ad-72237
- https://sites.google.com/view/uni-x-labs-v1-ad-72689
- https://sites.google.com/view/uni-x-labs-v1-ad-72965
- https://sites.google.com/view/uni-x-labs-v1-ad-74031
- https://sites.google.com/view/uni-x-labs-v1-ad-75650
- https://sites.google.com/view/uni-x-labs-v1-ad-83998
- https://sites.google.com/view/uni-x-labs-v1-ad-87631
- https://sites.google.com/view/uni-x-labs-v1-ad-88420
- https://sites.google.com/view/uni-x-labs-v1-ad-89115
- https://sites.google.com/view/uni-x-labs-v1-ad-937
- https://sites.google.com/view/uni-x-labs-v1-ad-95201
- https://sites.google.com/view/uni-x-labs-v1-ad-97492
- https://sites.google.com/view/uni-x-labs-v1-ad-98404
- https://sites.google.com/view/uni-x-labs-v1-ad-99737
- https://sites.google.com/view/uni-x-labs-v2-ad-959
- https://sites.google.com/view/uni-x-labs-v7-ad
- https://sites.google.com/view/uni-x-labs-v8-ad-896
- https://sites.google.com/view/unixlabv1-ad
- https://sites.google.com/view/unixlabv1-ad-593
- https://sites.google.com/view/unixlabv8-ad
- https://sites.google.com/view/unixlabv8-ad-615
- https://sites.google.com/view/unixlabv8-ad-825
- https://sites.google.com/view/unixlabv8-ad-902
- https://sites.google.com/view/unixlabv8-ad-995
- https://sites.google.com/view/unki-labki
- https://sites.google.com/view/unlswap-zx/
- https://sites.google.com/view/un-quantum-v4
- https://sites.google.com/view/uns-adserve-1111
- https://sites.google.com/view/unvb-labs
- https://sites.google.com/view/un-vcon
- https://sites.google.com/view/unvi-v4
- https://sites.google.com/view/unvmi-luvmi
- https://sites.google.com/view/unvs-kmv
- https://sites.google.com/view/unxkiro-v4
- https://sites.google.com/view/uxcb-vmb
- https://sites.google.com/view/viro-v4
- https://sites.google.com/view/wertutx
- https://sites.google.com/view/xunilabs-v1-ad