Wat zijn IPFS-phishingaanvallen en hoe voorkom je ze?

Wat zijn IPFS-phishingaanvallen en hoe voorkom je ze?
Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen. Lees verder.

Phishing-technieken zijn blijven evolueren, vooral met de introductie van nieuwe, geavanceerde technologieën. Hoewel het InterPlanetary File System (IPFS) veel voordelen biedt, kunnen cybercriminelen er ook kwaadaardige campagnes mee voeren.





Deze aanvallen zijn zelfs nog prominenter geworden omdat veel bestandsopslag, webhosting en cloudservices nu IPFS gebruiken. Dus wat zijn IPFS-phishing-aanvallen en hoe kunt u ze vermijden?





MAAK GEBRUIK VAN DE VIDEO VAN DE DAG SCROLL OM DOOR TE GAAN MET INHOUD

Wat zijn IPFS-phishingaanvallen?

IPFS vervangt het Hypertext Transfer Protocol (HTTP) en Hypertext Transfer Protocol Secure (HTTPS) als een manier om het World Wide Web te verspreiden. In tegenstelling tot zijn voorgangers, die locatiegebaseerd zijn, IPFS is een gedistribueerd bestandssysteem . In plaats van de traditionele gecentraliseerde client-servermethode, maakt IPFS gebruik van peer-to-peer (P2P) datanetwerken die zich wereldwijd bevinden zonder dat er derden of gecentraliseerde autoriteiten nodig zijn.



  PEER-TO-PEER-MODEL

Vanwege het gedecentraliseerde karakter van IPFS gebruiken kwaadwillende actoren steeds vaker P2P-gegevenssites om nietsvermoedende personen te misleiden om gevoelige informatie vrij te geven of malware te installeren. Deze criminelen maken gebruik van het IPFS-netwerk om hun phishing-kitinfrastructuur hosten , omdat ze hun activiteiten gemakkelijk kunnen camoufleren.

wat betekent het getal na ddr4?

Bovendien kunnen schadelijke gegevens die naar een van de verbonden netwerken (of nodes) worden geüpload, worden verspreid naar andere nodes. Bovendien kunnen deze schadelijke bestanden alleen door hun eigenaars worden verwijderd.



Daarom kan IPFS-phishing-inhoud gemakkelijk worden verspreid, is het moeilijker te detecteren en is het persistent.

Soorten IPFS-phishingaanvallen

  Een oplichter die een hengel gebruikt om gegevens van iemands laptop te stelen

IPFS phishing-aanvallen specifieke individuen kunnen targeten in plaats van verschillende willekeurige gebruikers. Massale IPFS-phishingcampagnes komen echter vaker voor.





Om hun aanvallen te vergemakkelijken, gebruiken deze kwaadwillende actoren een van de volgende methoden:

  1. Schadelijke URL's : aanvallers gebruiken phishing-tekstberichten, e-mails, directe berichten (DM's), pop-ups of andere kanalen om u te misleiden zodat u op koppelingen klikt die naar kwaadaardige IPFS-gateways leiden.
  2. Domain Name System (DNS) spoofing : Als alternatief kunnen deze kwaadwillende actoren een nep-DNS-server maken die u omleidt naar een kwaadwillende IPFS-gateway die een nep-website host.
  3. Secure Sockets Layer (SSL)-certificaten : Ze kunnen ook een vals SSL-certificaat gebruiken om u ervan te overtuigen dat u een legitieme site bezoekt.

Een voorbeeld van IPFS-phishingaanvallen

In juli 2022 verspreidden kwaadwillende actoren een nep-token vermomd als de Uniswap (UNI)-token naar meer dan 70.000 Uniswap Liquidity Providers (LP's) portemonnee-adressen. Deze hackers hebben een code ingebed in de kwaadaardige tokens slim contract , waardoor hun nepsite de merknaam van Uniswap kon overnemen.





Hun bericht beweerde dat ze LP's meer UNI-tokens zouden geven op basis van het aantal nep-tokens dat ze al hadden ontvangen. LP's die interactie hadden met het bericht, stonden het kwaadaardige slimme contract echter alleen toe om hun activa over te dragen. Dit leidde tot een verlies van meer dan 7.500 ETH.

Hoe werken IPFS-phishingaanvallen?

IPFS-phishing-aanvallers profiteren van gerenommeerde websites, applicaties of gegevens om nietsvermoedende mensen te misleiden.

  persoon wordt opgelicht door crimineel via laptop

Eerst maken ze een valse site of app die lijkt op de legitieme versie. Vervolgens hosten ze dit nepplatform op het IPFS-netwerk.

Hoewel IPFS grotendeels beschikbaar is via P2P-netwerken, bieden verschillende openbare IPFS-gateways, zoals ipfs.io of dweb.link, traditionele internetgebruikers toegang tot IPFS. Deze oplichters gebruiken deze gateways als proxy's, zodat u toegang hebt tot bestanden op het IPFS-netwerk, ook al gebruikt u geen IPFS-client.

Na het maken van nep-sites en het hosten ervan op gateways, lokken phishing-aanvallers u om toegang te krijgen tot hun nep-platforms. Ze kunnen je een e-mail, een sms, een DM sturen of je een bericht sturen in een applicatie, zoals een game of productiviteitsapp.

Een phishing-aanvaller kan u bijvoorbeeld een pdf sturen waarvan wordt gezegd dat deze gerelateerd is aan DocuSign , de dienst voor het ondertekenen van documenten. Wanneer u op de knop 'Document controleren' klikt, kan het lijken alsof u zich op een Microsoft-authenticatiepagina bevindt. U bevindt zich echter op een nep-site die wordt gehost op IPFS. Als u uw e-mailadres of wachtwoord invoert, verzamelt de aanvaller uw gegevens en gebruikt deze waarschijnlijk voor verdere aanvallen.

  Afbeelding van inloggegevens die aan een haak aan een pc hangen om phishing te vertegenwoordigen

Deze aanvallers kunnen elke onderwerpregel of elk bestandsformaat gebruiken, zolang u er maar toe kunt overgaan op hun kwaadaardige links te klikken.

3 Veelvoorkomende tekenen van IPFS-phishingaanvallen

Om IPFS-phishingaanvallen te voorkomen, moet u herkennen hoe ze verschijnen. Hier zijn drie veelvoorkomende tekenen van deze kwaadaardige aanvallen:

1. Ongevraagde berichten of DM's

  vrouw met een Android-telefoon met een zwendel-sms

Phishing-aanvallers sturen meestal tekstberichten, e-mails of DM's waarin u wordt gevraagd op een link te klikken, meestal uit het niets. Ze kunnen belastingbetalingen, authenticaties, accountupdates, verduidelijkingen of andere soortgelijke verzoeken en opdrachten vragen die ongegrond lijken.

Deze berichten zijn doorgaans generiek en zullen waarschijnlijk niet specifiek tot u gericht zijn. Soms vragen IPFS-phishing-aanvallers u om snel te handelen, zodat u niets kwijtraakt of in de problemen komt.

Bovendien doen deze oplichters zich soms voor als legitieme platforms. Ze sturen instructies - vaak uit het niets. Maar de meeste bedrijven zullen nooit zonder aanleiding om uw gevoelige gegevens vragen via e-mails, sms'jes of DM's.

2. Verdachte URL's of SSL-certificaten

Hoewel het het beste is om niet op links in e-mails, sms-berichten of DM's te klikken, merkt u misschien dat de URL's niet overeenkomen met die van de legitieme site als u toch klikt. De het SSL-certificaat van de site kan ook ongeldig zijn of verschillen van die van de oorspronkelijke site.

3. Schadelijke IPFS-gateways

Als u 'IPFS' of 'CID' in een link ziet en de site die u probeert te bezoeken niet op IPFS wordt gehost, is dit waarschijnlijk een teken van een phishing-aanval . Deze identifiers kunnen aan het begin of einde van de URL staan.

Pagina's die worden gehost op IPFS hebben URL's die er zo uitzien: “https://<Gateway>/ipfs/<CID Hash>” CID is the resource's content identifier. In plaats van CID vindt u mogelijk IPNS ID of DNSLINK, die ook paden naar de bron zijn. In plaats van deze paden naar bronnen, vindt u mogelijk ook een willekeurige tekenreeks van 46 tekens.

Als u zich echter op het IPFS-netwerk zou moeten bevinden, kunt u de gateway controleren die in de URL wordt gebruikt om te bepalen of deze kwaadaardig of veilig is.

10 tips om veilig te blijven met IPFS

U moet uw verdediging aanpassen om de opmars van phishing-aanvallen bij te houden. Pas de volgende tips toe om IPFS-phishing-aanvallen te voorkomen.

  1. Houd uw browsers en software altijd up-to-date met de nieuwste beveiligingspatches.
  2. Probeer handmatig URL's in te voegen of bladwijzerkoppelingen te gebruiken. Inspecteer links anders op de juiste manier om er zeker van te zijn dat ze overeenkomen met de legitieme site.
  3. Gebruik tweefactorauthenticatie (2FA) waar mogelijk om uw accounts te beschermen tegen ongeoorloofde toegang.
  4. Zorg ervoor dat u alleen betrouwbare IPFS-gateways gebruikt. Vermijd onbekende gateways.
  5. Bescherm uw apparaten met up-to-date antivirusproducten.
  6. Controleer instructies in e-mails, sms-berichten of DM's altijd via officiële communicatiekanalen, vooral als ze willekeurig of uit het niets komen.
  7. Controleer het SSL-certificaat van elke IPFS-gateway. Als alternatief kunt u installeren IPFS-metgezel om veilig met het netwerk te communiceren via uw browser.
  8. Wanneer u IPFS-gateways gebruikt, kunt u een virtueel particulier netwerk (VPN) gebruiken om uw privéadres te maskeren. Houd er rekening mee dat VPN's niet effectief zijn als u een IPFS-knooppunt uitvoert.
  9. Gebruik DNS-sinkholing of webfilters om op IPFS gebaseerde phishing-sites te blokkeren.
  10. Blijf op de hoogte van IPFS-trends, aangezien cybercriminelen waarschijnlijk geavanceerdere technieken zullen uitvinden om hun kwaadaardige agenda's te ondersteunen.

Blijf waakzaam om IPFS-phishingaanvallen te stoppen

Slechte actoren blijven nieuwe manieren bedenken om phishing-aanvallen uit te voeren. Ze zijn begonnen het IPFS-netwerk te gebruiken om te misleiden en op te lichten.

Antispammethoden en andere oplossingen kunnen deze phishingpogingen echter tegengaan. Blijf dus op de hoogte van de nieuwste technologische ontwikkelingen en cyberdreigingen om veilig te blijven.