Interplanetary File System (IPFS) Phishing Attack

L'Interplanetary File System (IPFS) è un protocollo decentralizzato di archiviazione e accesso ai file progettato per integrare la tecnologia blockchain. Come la blockchain, l'IPFS utilizza una rete decentralizzata di nodi che comunicano su una rete peer-to-peer per trasferire informazioni.

L'IPFS consente agli utenti di caricare, scaricare e condividere file tramite un'infrastruttura decentralizzata. Sebbene ciò abbia i suoi vantaggi, l'IPFS può essere utilizzato anche in vari attacchi informatici.

Legga il Rapporto Forrester Wave™ Richiedi una Demo

In che modo gli aggressori utilizzano l'IPFS negli attacchi di phishing

L'IPFS offre servizi di hosting decentralizzati e a basso costo. Chiunque può caricare file, compresi i siti Web, su IPFS, dove vi si accede in base all'hash del file o tramite un gateway IPFS.

 

Utilizzando l'IPFS, un criminale informatico può implementare un'infrastruttura di phishing senza ospitarla da solo. Le pagine Web ospitate su IPFS sono statiche e hanno la capacità di eseguire JavaScript. Inoltre, il design dell'IPFS rende molto difficile trovare queste pagine di phishing, rendendole più difficili da rimuovere.

Come funzionano gli attacchi di phishing IPFS

Un sito di phishing ospitato su IPFS è molto simile a un sito di phishing ospitato su un'infrastruttura tradizionale e il processo per eseguire un attacco di phishing IPFS è simile agli attacchi di phishing tradizionali. Alcuni dei passaggi chiave del processo includono:

  1. Crea un sito di phishing: L'aggressore creerà una pagina di phishing che imita un sito Web legittimo. Sono disponibili vari strumenti per creare queste pagine simili.
  2. Caricamento IPFS: Dopo aver creato il sito di phishing, l'aggressore carica il contenuto sull'IPFS. Una volta caricata, è possibile accedere a questa pagina Web in base a un valore hash univoco, che funge da indirizzo.
  3. Propagazione dei collegamenti: Gli aggressori distribuiscono l'indirizzo della pagina web dannosa tramite vari canali, come e-mail, Telegram o social media.
  4. Interazione con l'utente: Quando l'utente fa clic sul collegamento IPFS, il suo browser Web contatta un gateway IPFS, che fornisce l'accesso ai file salvati su IPFS. Ciò consente al browser Web di accedere ed eseguire il rendering del sito di phishing basato su IPFS.
  5. Raccolta dei dati: Il sito di phishing sarà progettato per raccogliere una qualche forma di informazioni sensibili. Ad esempio, l'utente può essere indotto a inserire le credenziali di accesso, i dati della carta di credito o altri dati sensibili nella pagina web. La pagina invia quindi queste informazioni all'utente malintenzionato, che può utilizzarle in ulteriori attacchi.

Dopo che l'aggressore ha raccolto un numero sufficiente di dati sensibili, può eliminare la pagina di phishing ospitata sull'IPFS. Ciò rende molto più difficile per le vittime rintracciare la fonte dell'attacco di phishing.

Mitigazione degli attacchi di phishing IPFS

L'hosting di siti di phishing sull'IPFS è solo un altro modo per un criminale informatico di costruire l'infrastruttura necessaria per una campagna phishing ed eludere il rilevamento. Molte delle stesse best practice utilizzate per prevenire gli attacchi di phishing tradizionali si applicano anche a questi attacchi di phishing IPFS, tra cui:

  • Formazione degli utenti: Come altri attacchi di phishing, gli attacchi di phishing IPFS sono progettati per indurre un utente a fare clic su un collegamento dannoso e a inserire informazioni in una pagina di phishing. La formazione degli utenti sull'identificazione di queste pagine di phishing e sulla risposta appropriata ai tentativi di attacchi di phishing può ridurre il rischio che queste campagne di phishing rappresentano per l'organizzazione.
  • Autenticazione multifattore (MFA): Spesso, gli attacchi di phishing IPFS sono orientati al furto delle credenziali di accesso, concedendo a un utente malintenzionato l'accesso all'account dell'utente sul sito falsificato. L'implementazione dell'autenticazione a più fattori rende più difficile per un utente malintenzionato l'uso di queste credenziali rubate, poiché deve anche accedere a un altro fattore di autenticazione.
  • Filtro URL: L'accesso alle pagine di phishing ospitate su IPFS richiede il passaggio attraverso un gateway IPFS. Se un'organizzazione non ha un motivo legittimo per accedere ai contenuti IPFS, il blocco del traffico verso l'URL gateway IPFS impedisce agli utenti di navigare su questi siti di phishing.
  • Intelligence sulle minacce: Un criminale informatico probabilmente utilizzerà lo stesso contenuto sull'IPFS per più attacchi phishing . I feed di intelligence sulle minacce possono fornire informazioni su indirizzi IPFS dannosi, consentendo a un'organizzazione di bloccare questi specifici contenuti dannosi.
  • URL Scansione: L'URL della pagina IPFS phishing ha in genere una struttura impostata e punta a una pagina phishing. Le soluzioni di sicurezza web possono identificare questi URL e pagine di phishing e impedire agli utenti di accedervi.

Protezione dal phishing IPFS con IA ThreatCloud

L'uso dell'IPFS per ospitare contenuti di phishing è solo un altro esempio di come i criminali informatici utilizzino nuovi metodi per rendere i loro attacchi di phishing più difficili da rilevare e prevenire. L'IPFS consente a un utente malintenzionato di implementare in modo economico l'infrastruttura di phishing e può aumentare la difficoltà di identificare e rimediare a questi attacchi.

Check Pointmotore IAThreatCloud fornisce una solida protezione contro gli attacchi IPFS phishing . ThreatCloud IA identifica i modelli IPFS sospetti e altri indicatori di attacchi phishing e utilizza queste informazioni per impedire che i contenuti phishing IPFS raggiungano il destinatario previsto.

Check Point Harmony Email & Collaboration offre una protezione leader del settore contro gli attacchi phishing ed è riconosciuto come leader nel 2023 Forrester Wave for Enterprise Email Security. Scopri come Harmony Email & Collaboration può proteggere la tua organizzazione da IPFS phishing e altre minacce iscrivendoti subito a un demo gratuito.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK