Ataki phishingowe IPFS mogą sprawić ci kłopoty. Oto jak możesz ich uniknąć.
Techniki phishingu wciąż ewoluowały, zwłaszcza wraz z wprowadzeniem nowych, najnowocześniejszych technologii. Chociaż InterPlanetary File System (IPFS) oferuje wiele korzyści, umożliwia również cyberprzestępcom prowadzenie złośliwych kampanii.
Ataki te stały się jeszcze bardziej widoczne, ponieważ wiele usług przechowywania plików, hostingu WWW i usług w chmurze korzysta teraz z protokołu IPFS. Czym więc są ataki phishingowe IPFS i jak można ich uniknąć?
Czym są ataki phishingowe IPFS?
IPFS zastępuje Hypertext Transfer Protocol (HTTP) i Hypertext Transfer Protocol Secure (HTTPS) jako sposób dystrybucji World Wide Web. W przeciwieństwie do swoich poprzedników, które są oparte na lokalizacji, IPFS to rozproszony system plików. Zamiast tradycyjnej scentralizowanej metody klient-serwer, IPFS wykorzystuje sieci danych peer-to-peer (P2P) zlokalizowane na całym świecie, bez konieczności korzystania z usług stron trzecich lub scentralizowanych władz.
Ze względu na zdecentralizowaną naturę IPFS złośliwi aktorzy coraz częściej wykorzystują witryny z danymi P2P, aby oszukać niczego niepodejrzewające osoby, aby ujawniły poufne informacje lub zainstalowały złośliwe oprogramowanie. Ci przestępcy wykorzystują sieć IPFS do hostować swoją infrastrukturę zestawu phishingowego, ponieważ mogą łatwo zakamuflować swoje działania.
Co więcej, wszelkie złośliwe dane przesłane do jednej z połączonych sieci (lub węzła) mogą zostać rozesłane do innych węzłów. Ponadto te złośliwe pliki mogą zostać usunięte tylko przez ich właścicieli.
W związku z tym treści phishingowe IPFS można łatwo rozpowszechniać, są trudniejsze do wykrycia i trwałe.
Rodzaje ataków phishingowych IPFS
IPFS ataki phishingowe może kierować reklamy do konkretnych osób zamiast do kilku przypadkowych użytkowników. Jednak masowe kampanie phishingowe IPFS są bardziej powszechne.
Aby ułatwić sobie ataki, ci złośliwi aktorzy stosują jedną z następujących metod:
- Złośliwe adresy URL: osoby atakujące używają phishingowych wiadomości tekstowych, e-maili, wiadomości bezpośrednich (DM), wyskakujących okienek lub innych kanałów, aby oszukać użytkownika i nakłonić go do kliknięcia łączy prowadzących do złośliwych bram IPFS.
- Fałszowanie systemu nazw domen (DNS).: Alternatywnie, ci złośliwi aktorzy mogą stworzyć fałszywy serwer DNS, który przekieruje Cię do złośliwej bramy IPFS, na której znajduje się fałszywa strona internetowa.
- Certyfikaty Secure Sockets Layer (SSL).: mogą również wykorzystywać fałszywy certyfikat SSL, aby przekonać Cię, że odwiedzasz legalną witrynę.
Przykład ataków phishingowych IPFS
W lipcu 2022 roku złośliwi aktorzy rozesłali fałszywy token przebrany za token Uniswap (UNI) na ponad 70 000 adresów portfeli dostawców płynności Uniswap (LP). Ci hakerzy osadzili kod w złośliwym tokenie inteligentny kontrakt, umożliwiając ich fałszywej witrynie przejęcie marki Uniswap.
Ich wiadomość głosiła, że dadzą LP więcej tokenów UNI na podstawie liczby fałszywych tokenów, które już otrzymali. Jednak LP, którzy weszli w interakcję z wiadomością, zezwolili tylko złośliwemu inteligentnemu kontraktowi na przeniesienie swoich aktywów. Doprowadziło to do utraty ponad 7500 ETH.
Jak działają ataki phishingowe IPFS?
Osoby atakujące IPFS wykorzystujące phishing wykorzystują renomowane strony internetowe, aplikacje lub dane, aby oszukać niczego niepodejrzewających ludzi.
Najpierw tworzą fałszywą witrynę lub aplikację, która przypomina legalną wersję. Następnie hostują tę fałszywą platformę w sieci IPFS.
Chociaż IPFS jest głównie dostępny za pośrednictwem sieci P2P, kilka publicznych bram IPFS — takich jak ipfs.io lub dweb.link — umożliwia tradycyjnym użytkownikom sieci dostęp do IPFS. Oszuści ci używają tych bram jako serwerów proxy, więc możesz uzyskać dostęp do plików w sieci IPFS, nawet jeśli nie korzystasz z klienta IPFS.
Po utworzeniu fałszywych witryn i hostowaniu ich na bramkach osoby atakujące phishingiem zachęcają Cię do uzyskania dostępu do ich fałszywych platform. Mogą wysłać Ci wiadomość e-mail, wiadomość tekstową, wiadomość prywatną lub wiadomość w aplikacji, takiej jak gra lub aplikacja zwiększająca produktywność.
Na przykład atakujący wyłudzający informacje może wysłać Ci plik PDF, z którym rzekomo jest powiązany DocuSign, usługa podpisywania dokumentów. Po kliknięciu przycisku „Przejrzyj dokument” może się wydawać, że znajdujesz się na stronie uwierzytelniania firmy Microsoft. Jednak znajdziesz się na fałszywej stronie hostowanej na IPFS. Jeśli wpiszesz swój adres e-mail lub hasło, osoba atakująca zbierze Twoje dane i prawdopodobnie użyje ich do dalszych ataków.
Tacy napastnicy mogą używać dowolnego tematu lub formatu pliku, o ile może to skłonić Cię do kliknięcia ich złośliwych linków.
3 typowe objawy ataków phishingowych IPFS
Aby uniknąć ataków phishingowych IPFS, musisz rozpoznać, jak się pojawiają. Oto trzy typowe objawy tych złośliwych ataków:
1. Niechciane wiadomości lub DM
Osoby atakujące phishingiem najczęściej wysyłają wiadomości tekstowe, e-maile lub wiadomości na czacie, które zachęcają do kliknięcia łącza, zwykle znikąd. Mogą żądać płatności podatków, uwierzytelnień, aktualizacji konta, wyjaśnień lub innych podobnych próśb i poleceń, które wydają się nieuzasadnione.
Te wiadomości są zazwyczaj ogólne i prawdopodobnie nie będą skierowane konkretnie do Ciebie. Czasami atakujący phishing IPFS proszą o szybkie działanie, aby czegoś nie stracić lub nie wpaść w kłopoty.
Ponadto oszuści ci czasami udają legalne platformy. Wyślą instrukcje — wiele razy, niespodziewanie. Ale większość firm nigdy nie poprosi o podanie poufnych danych w wiadomościach e-mail, SMS-ach lub na DM.
2. Podejrzane adresy URL lub certyfikaty SSL
Chociaż najlepiej unikać klikania linków w wiadomościach e-mail, SMS-ach lub wiadomościach na czacie, jeśli klikniesz, możesz zauważyć, że adresy URL nie odpowiadają adresom legalnej witryny. The certyfikat SSL witryny mogą być również nieprawidłowe lub różnić się od oryginalnej witryny.
3. Złośliwe bramy IPFS
Jeśli zauważysz „IPFS” lub „CID” w łączu, a witryna, którą próbujesz odwiedzić, nie jest hostowana na IPFS, prawdopodobnie oznaka ataku phishingowego. Te identyfikatory mogą znajdować się na początku lub na końcu adresu URL.
Strony hostowane na IPFS mają adresy URL, które wyglądają następująco: „https://
/ipfs/ ” CID to identyfikator zawartości zasobu. Zamiast CID możesz znaleźć IPNS ID lub DNSLINK, które są również ścieżkami do zasobu. Zamiast tych ścieżek do zasobu możesz również znaleźć 46-znakowy losowy ciąg znaków.
Jeśli jednak masz być w sieci IPFS, możesz sprawdzić bramę używaną w adresie URL, aby określić, czy jest ona złośliwa lub bezpieczna.
10 wskazówek, jak zachować bezpieczeństwo dzięki IPFS
Musisz dostosować swoją obronę, aby nadążyć za postępem ataków phishingowych. Zastosuj poniższe wskazówki, aby uniknąć ataków phishingowych IPFS.
- Zawsze aktualizuj swoje przeglądarki i oprogramowanie za pomocą najnowszych poprawek bezpieczeństwa.
- Spróbuj ręcznie wstawić adresy URL lub użyj linków oznaczonych zakładkami. W przeciwnym razie odpowiednio sprawdź linki, aby upewnić się, że pasują do legalnej witryny.
- Używać uwierzytelnianie dwuskładnikowe (2FA) w miarę możliwości chronić swoje konta przed nieautoryzowanym dostępem.
- Upewnij się, że używasz tylko godnych zaufania bram IPFS. Unikaj nieznanych bram.
- Chroń swoje urządzenia za pomocą aktualnych produktów antywirusowych.
- Zawsze weryfikuj instrukcje w e-mailach, SMS-ach lub wiadomościach prywatnych za pośrednictwem oficjalnych kanałów komunikacji, zwłaszcza jeśli są one losowe lub nieoczekiwane.
- Sprawdź certyfikat SSL każdej bramy IPFS. Alternatywnie możesz zainstalować Towarzysz IPFS bezpiecznej interakcji z siecią za pośrednictwem przeglądarki.
- Podczas korzystania z bram IPFS możesz zastosować wirtualną sieć prywatną (VPN) do maskowania swojego prywatnego adresu. Pamiętaj, że sieci VPN nie będą skuteczne, jeśli uruchomisz węzeł IPFS.
- Użyj ujścia DNS lub filtrów sieciowych, aby zablokować strony phishingowe oparte na IPFS.
- Bądź na bieżąco z trendami IPFS, ponieważ cyberprzestępcy prawdopodobnie wymyślą bardziej wyrafinowane techniki, aby wspomóc swoje szkodliwe programy.
Zachowaj czujność, aby powstrzymać ataki phishingowe IPFS
Nieuczciwi aktorzy wciąż wymyślają nowe sposoby przeprowadzania ataków phishingowych. Zaczęli wykorzystywać sieć IPFS do oszukiwania i oszustw.
Jednak metody antyspamowe i inne rozwiązania mogą ograniczyć te próby phishingu. Bądź więc świadomy najnowszych osiągnięć technologicznych i cyberzagrożeń, aby zachować bezpieczeństwo.