Что такое фишинговые атаки IPFS и как их избежать?

Что такое фишинговые атаки IPFS и как их избежать?
Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Методы фишинга продолжают развиваться, особенно с внедрением новых передовых технологий. Хотя межпланетная файловая система (IPFS) предлагает множество преимуществ, она также позволяет киберпреступникам проводить вредоносные кампании.





Эти атаки стали еще более заметными, поскольку многие файловые хранилища, веб-хостинг и облачные сервисы теперь используют IPFS. Так что же такое фишинговые атаки IPFS и как их избежать?





СДЕЛАТЬ ВИДЕО ДНЯ ПРОКРУТИТЕ, ЧТОБЫ ПРОДОЛЖИТЬ СОДЕРЖАНИЕ

Что такое фишинговые атаки IPFS?

IPFS заменяет протокол передачи гипертекста (HTTP) и безопасный протокол передачи гипертекста (HTTPS) в качестве способа распространения во всемирной паутине. В отличие от своих предшественников, которые основаны на местоположении, IPFS — это распределенная файловая система. . Вместо традиционного централизованного метода «клиент-сервер» IPFS использует одноранговые (P2P) сети передачи данных, расположенные по всему миру, без участия третьих сторон или централизованных органов.





  РАВНАЯ МОДЕЛЬ

Из-за децентрализованного характера IPFS злоумышленники все чаще используют сайты данных P2P, чтобы обманом заставить ничего не подозревающих людей раскрыть конфиденциальную информацию или установить вредоносное ПО. Эти преступники используют сеть IPFS для разместить свою инфраструктуру для фишинга , так как они могут легко замаскировать свою деятельность.

как сделать резервную копию в облако

Более того, любые вредоносные данные, загруженные в одну из подключенных сетей (или узел), могут быть распространены на другие узлы. Кроме того, эти вредоносные файлы могут быть удалены только их владельцами.



Следовательно, фишинговый контент IPFS можно легко распространять, его труднее обнаружить и он является устойчивым.

Типы фишинговых атак IPFS

  Мошенник с помощью удочки крадет данные с ноутбука человека

ИПФС фишинговые атаки может ориентироваться на конкретных людей, а не на нескольких случайных пользователей. Однако более распространены массовые фишинговые кампании IPFS.





Чтобы облегчить свои атаки, эти злоумышленники используют один из следующих методов:

  1. Вредоносные URL-адреса : Злоумышленники используют фишинговые текстовые сообщения, электронные письма, прямые сообщения (DM), всплывающие окна или другие каналы, чтобы обманом заставить вас щелкнуть ссылки, ведущие к вредоносным шлюзам IPFS.
  2. Подмена системы доменных имен (DNS) : В качестве альтернативы эти злоумышленники могут создать поддельный DNS-сервер, который перенаправит вас на вредоносный шлюз IPFS, на котором размещен поддельный веб-сайт.
  3. Сертификаты Secure Sockets Layer (SSL) : Кроме того, они могут использовать поддельный SSL-сертификат, чтобы убедить вас, что вы посещаете законный сайт.

Пример фишинговых атак IPFS

В июле 2022 года злоумышленники распространили поддельный токен, замаскированный под токен Uniswap (UNI), по более чем 70 000 адресов кошельков поставщиков ликвидности Uniswap (LP). Эти хакеры внедрили код в вредоносный токен. смарт-контракт , что позволяет их поддельному сайту использовать брендинг Uniswap.





В их сообщении говорилось, что они дадут LP больше токенов UNI в зависимости от количества поддельных токенов, которые они уже получили. Однако LP, которые взаимодействовали с сообщением, разрешали вредоносному смарт-контракту только передавать свои активы. Это привело к потере более 7500 ETH.

Как работают фишинговые атаки IPFS?

Фишинговые злоумышленники IPFS извлекают выгоду из авторитетных веб-сайтов, приложений или данных, чтобы обмануть ничего не подозревающих людей.

  преступник обманывает человека через ноутбук

Во-первых, они создают поддельный сайт или приложение, которое напоминает настоящую версию. Затем они размещают эту поддельную платформу в сети IPFS.

Хотя IPFS в основном доступен через P2P-сети, несколько общедоступных шлюзов IPFS, таких как ipfs.io или dweb.link, позволяют обычным веб-пользователям получать доступ к IPFS. Эти мошенники используют эти шлюзы в качестве прокси-серверов, поэтому вы можете получить доступ к файлам в сети IPFS, даже если вы не используете клиент IPFS.

После создания поддельных сайтов и размещения их на шлюзах фишинговые злоумышленники заманивают вас на доступ к их поддельным платформам. Они могут отправить вам письмо, текстовое сообщение, DM или сообщение в приложении, например в игре или приложении для повышения производительности.

Например, фишинговый злоумышленник может отправить вам PDF-файл, якобы связанный с ДокуСигн , служба подписи документов. Когда вы нажимаете кнопку «Просмотреть документ», может показаться, что вы находитесь на странице проверки подлинности Microsoft. Однако вы окажетесь на поддельном сайте, размещенном на IPFS. Если вы введете свой адрес электронной почты или пароль, злоумышленник соберет ваши данные и, вероятно, использует их для дальнейших атак.

  Изображение учетных данных для входа, висящих на крючке на ПК, для обозначения фишинга

Эти злоумышленники могут использовать любую строку темы или формат файла, если это может заставить вас щелкнуть их вредоносные ссылки.

3 общих признака фишинговых атак IPFS

Чтобы избежать фишинговых атак IPFS, вы должны распознавать их внешний вид. Вот три общих признака этих вредоносных атак:

1. Нежелательные сообщения или DM

  женщина держит телефон Android с мошенническим текстовым сообщением

Фишинговые злоумышленники в основном отправляют текстовые сообщения, электронные письма или DM, которые предлагают вам щелкнуть ссылку, как правило, из ниоткуда. Они могут запрашивать налоговые платежи, проверки подлинности, обновления учетной записи, разъяснения или другие подобные запросы и команды, которые кажутся необоснованными.

Эти сообщения, как правило, носят общий характер и, скорее всего, не будут касаться вас конкретно. Иногда фишинговые злоумышленники IPFS просят вас действовать быстро, чтобы вы ничего не потеряли и не попали в беду.

Кроме того, эти мошенники иногда выдают себя за законные платформы. Они отправят инструкции — много раз, ни с того ни с сего. Но большинство компаний никогда не запросят ваши конфиденциальные данные по электронной почте, в текстовых сообщениях или в личных сообщениях.

Программное обеспечение для создания 3D-игр скачать бесплатно

2. Подозрительные URL-адреса или SSL-сертификаты

Хотя лучше не нажимать на ссылки в электронных письмах, текстовых сообщениях или личных сообщениях, если вы нажмете, вы можете заметить, что URL-адреса не совпадают с URL-адресами законного сайта. SSL-сертификат сайта также может быть недействительным или отличаться от исходного сайта.

3. Вредоносные шлюзы IPFS

Если вы заметили «IPFS» или «CID» в ссылке, а сайт, который вы пытаетесь посетить, не размещен на IPFS, скорее всего, это признак фишинговой атаки . Эти идентификаторы могут быть в начале или в конце URL-адреса.

Страницы, размещенные на IPFS, имеют URL-адреса, которые выглядят следующим образом: «Идентификатор контента https://<Gateway>/ipfs/<CID Hash>” CID is the resource. Вместо CID вы можете найти IPNS ID или DNSLINK, которые также являются путями к ресурсу. Вместо этих путей к ресурсу вы также можете найти случайную строку из 46 символов.

Однако, если предполагается, что вы находитесь в сети IPFS, вы можете проверить шлюз, используемый в URL-адресе, чтобы определить, является ли он вредоносным или безопасным.

10 советов, как оставаться в безопасности с IPFS

Вам необходимо настроить свою защиту, чтобы не отставать от продвижения фишинговых атак. Примените следующие советы, чтобы избежать фишинговых атак IPFS.

  1. Всегда обновляйте свои браузеры и программное обеспечение с помощью последних исправлений безопасности.
  2. Попробуйте вручную вставить URL-адреса или использовать ссылки из закладок. В противном случае тщательно проверьте ссылки, чтобы убедиться, что они соответствуют законному сайту.
  3. Использовать двухфакторная аутентификация (2FA) по возможности защитить свои учетные записи от несанкционированного доступа.
  4. Убедитесь, что вы используете только надежные шлюзы IPFS. Избегайте неизвестных шлюзов.
  5. Защитите свои устройства с помощью современных антивирусных продуктов.
  6. Всегда проверяйте инструкции в электронных письмах, текстовых сообщениях или личных сообщениях по официальным каналам связи, особенно если они случайны или ни с того ни с сего.
  7. Проверьте SSL-сертификат каждого шлюза IPFS. Кроме того, вы можете установить Компаньон IPFS для безопасного взаимодействия с сетью через браузер.
  8. При использовании шлюзов IPFS вы можете использовать виртуальную частную сеть (VPN) для маскировки вашего частного адреса. Обратите внимание, что VPN не будут эффективны, если вы используете узел IPFS.
  9. Используйте DNS-синхронизацию или веб-фильтры, чтобы блокировать фишинговые сайты на основе IPFS.
  10. Будьте в курсе тенденций IPFS, поскольку киберпреступники, скорее всего, изобретут более сложные методы, чтобы помочь своим злонамеренным планам.

Будьте бдительны, чтобы остановить фишинговые атаки IPFS

Злоумышленники продолжают изобретать новые способы проведения фишинговых атак. Они начали использовать сеть IPFS для обмана и мошенничества.

Однако методы защиты от спама и другие решения могут пресекать такие попытки фишинга. Поэтому будьте в курсе последних технологических достижений и киберугроз, чтобы оставаться в безопасности.