IPFS фишинг атаките могат да ви създадат проблеми. Ето как можете да ги избегнете.

Фишинг техниките продължават да се развиват, особено с въвеждането на нови, авангардни технологии. Въпреки че InterPlanetary File System (IPFS) предлага много предимства, тя също така позволява на киберпрестъпниците да провеждат злонамерени кампании.

Тези атаки станаха още по-забележими, тъй като много услуги за съхранение на файлове, уеб хостинг и облачни услуги вече използват IPFS. И така, какво представляват IPFS фишинг атаките и как можете да ги избегнете?

Какво представляват IPFS фишинг атаките?

IPFS заменя Hypertext Transfer Protocol (HTTP) и Hypertext Transfer Protocol Secure (HTTPS) като начин за разпространение на World Wide Web. За разлика от своите предшественици, които са базирани на местоположението, IPFS е разпределена файлова система. Вместо традиционния централизиран метод клиент-сървър, IPFS използва мрежи за данни peer-to-peer (P2P), разположени по целия свят, без да изисква трети страни или централизирани органи.

instagram viewer

Поради децентрализирания характер на IPFS, злонамерените участници все повече използват P2P сайтове за данни, за да заблудят нищо неподозиращи лица да изложат чувствителна информация или да инсталират зловреден софтуер. Тези престъпници използват IPFS мрежата, за да хостват инфраструктурата на техния комплект за фишинг, тъй като лесно могат да маскират дейността си.

Освен това всички злонамерени данни, качени в една от свързаните мрежи (или възел), могат да бъдат разпространени до други възли. Освен това тези злонамерени файлове могат да бъдат изтрити само от техните собственици.

Следователно IPFS фишинг съдържанието може лесно да се разпространява, по-трудно е за откриване и е устойчиво.

Видове IPFS фишинг атаки

IPFS фишинг атаки може да се насочи към определени лица вместо към няколко произволни потребители. Масовите IPFS фишинг кампании обаче са по-чести.

За да улеснят своите атаки, тези злонамерени участници използват един от следните методи:

  1. Злонамерени URL адреси: Нападателите използват фишинг текстови съобщения, имейли, директни съобщения (DM), изскачащи прозорци или други канали, за да ви подведат да щракнете върху връзки, водещи до злонамерени IPFS шлюзове.
  2. Подправяне на системата за имена на домейни (DNS).: Алтернативно, тези злонамерени участници могат да създадат фалшив DNS сървър, който ще ви пренасочи към злонамерен IPFS шлюз, хостващ фалшив уебсайт.
  3. Сертификати за Secure Sockets Layer (SSL).: Освен това те могат да използват фалшив SSL сертификат, за да ви убедят, че посещавате законен сайт.

Пример за IPFS фишинг атаки

През юли 2022 г. злонамерени участници разпространиха фалшив токен, маскиран като токена Uniswap (UNI), до над 70 000 адреси на портфейли на Uniswap Liquidity Providers (LPs). Тези хакери са вградили код в злонамерените токени интелигентен договор, позволявайки на техния фалшив сайт да поеме марката на Uniswap.

Тяхното съобщение твърди, че ще дадат на LP повече UNI токени въз основа на броя на фалшивите токени, които вече са получили. Въпреки това, LP, които са взаимодействали със съобщението, са позволили само на злонамерения интелигентен договор да прехвърли техните активи. Това доведе до загуба от над 7500 ETH.

Как работят IPFS фишинг атаките?

IPFS фишинг нападателите се възползват от уважавани уебсайтове, приложения или данни, за да заблудят нищо неподозиращи хора.

Първо, те създават фалшив сайт или приложение, което прилича на легитимната версия. След това те хостват тази фалшива платформа в IPFS мрежата.

Въпреки че IPFS се предлага основно чрез P2P мрежи, няколко публични IPFS шлюза – като ipfs.io или dweb.link – позволяват на традиционните уеб потребители да имат достъп до IPFS. Тези измамници използват тези шлюзове като проксита, така че можете да получите достъп до файлове в IPFS мрежата, въпреки че не използвате IPFS клиент.

След като създадат фалшиви сайтове и ги хостват на шлюзове, фишинг нападателите ви примамват да получите достъп до техните фалшиви платформи. Те могат да ви изпратят имейл, текстово съобщение, DM или да ви изпратят съобщение в приложение, като игра или приложение за продуктивност.

Например, фишинг нападател може да ви изпрати PDF файл, за който се твърди, че е свързан с DocuSign, услугата за подписване на документи. Когато щракнете върху бутона „Преглед на документа“, може да изглежда, че сте на страница за удостоверяване на Microsoft. Въпреки това ще бъдете на фалшив сайт, хостван на IPFS. Ако въведете вашия имейл адрес или парола, нападателят ще събере вашите данни и вероятно ще ги използва за по-нататъшни атаки.

Тези нападатели могат да използват всеки ред за тема или файлов формат, стига да може да ви накара да щракнете върху техните злонамерени връзки.

3 често срещани признака на IPFS фишинг атаки

За да избегнете IPFS фишинг атаки, трябва да разпознаете как се появяват. Ето три често срещани признака на тези злонамерени атаки:

1. Непоискани съобщения или DM

Фишинг нападателите изпращат предимно текстови съобщения, имейли или DM, които ви подканват да щракнете върху връзка, обикновено от нищото. Те могат да поискат данъчни плащания, удостоверяване, актуализации на акаунти, разяснения или други подобни искания и команди, които изглеждат неоправдани.

Тези съобщения обикновено са общи и вероятно няма да говорят конкретно за вас. Понякога IPFS фишинг нападателите ви молят да действате бързо, за да не загубите нещо или да си изпаднете в беда.

Освен това тези измамници понякога се представят за легитимни платформи. Те ще изпратят инструкции - много пъти, неочаквано. Но повечето компании никога няма да поискат вашите чувствителни данни без да бъдат провокирани чрез имейли, текстови съобщения или DM.

2. Подозрителни URL адреси или SSL сертификати

Въпреки че е най-добре да избягвате да щраквате върху връзки в имейли, текстови съобщения или DM, ако щракнете, може да забележите, че URL адресите не съвпадат с този на законния сайт. The SSL сертификат на сайта може също да е невалиден или различен от оригиналния сайт.

3. Злонамерени IPFS шлюзове

Ако забележите „IPFS“ или „CID“ във връзка и сайтът, който се опитвате да посетите, не се хоства на IPFS, вероятно е знак за фишинг атака. Тези идентификатори могат да бъдат в началото или в края на URL адреса.

Страниците, хоствани на IPFS, имат URL адреси, които изглеждат по следния начин: „https:///ipfs/” CID е идентификаторът на съдържанието на ресурса. Вместо CID може да намерите IPNS ID или DNSLINK, които също са пътища към ресурса. Вместо тези пътища към ресурс, можете също да намерите произволен низ от 46 знака.

Ако обаче трябва да сте в IPFS мрежата, можете да проверите шлюза, използван в URL адреса, за да определите дали е злонамерен или безопасен.

10 съвета за безопасност с IPFS

Трябва да коригирате защитите си, за да сте в крак с напредването на фишинг атаките. Приложете следните съвети, за да избегнете IPFS фишинг атаки.

  1. Винаги актуализирайте своите браузъри и софтуер с най-новите корекции за сигурност.
  2. Опитайте ръчно да вмъкнете URL адреси или използвайте връзки към отметки. В противен случай внимателно проверете връзките, за да се уверите, че съответстват на законния сайт.
  3. Използвайте двуфакторно удостоверяване (2FA) когато е възможно, за да защитите вашите акаунти от неоторизиран достъп.
  4. Уверете се, че използвате само надеждни IPFS шлюзове. Избягвайте непознати портали.
  5. Защитете устройствата си с помощта на актуални антивирусни продукти.
  6. Винаги проверявайте инструкциите в имейли, текстови съобщения или DM чрез официални комуникационни канали, особено ако са произволни или неочаквано.
  7. Проверете SSL сертификата на всеки IPFS шлюз. Като алтернатива можете да инсталирате IPFS Companion за сигурно взаимодействие с мрежата през вашия браузър.
  8. Когато използвате IPFS шлюзове, можете да използвате виртуална частна мрежа (VPN), за да маскирате личния си адрес. Имайте предвид, че VPN мрежите няма да са ефективни, ако стартирате IPFS възел.
  9. Използвайте DNS sinkholing или уеб филтри, за да блокирате IPFS базирани фишинг сайтове.
  10. Бъдете в крак с тенденциите на IPFS, тъй като киберпрестъпниците вероятно ще измислят по-сложни техники, за да подпомогнат своите злонамерени планове.

Бъдете бдителни, за да спрете IPFS фишинг атаките

Лошите актьори продължават да измислят нови начини за извършване на фишинг атаки. Те са започнали да използват IPFS мрежата за измама и измама.

Въпреки това, методите за борба с спама и други решения могат да ограничат тези опити за фишинг. Така че бъдете наясно с най-новите технологични постижения и кибернетични заплахи, за да сте в безопасност.