Interplanetary File System (IPFS) Phishing Attack

행성 간 파일 시스템(IPFS)은 블록체인 기술을 보완하기 위해 설계된 탈중앙화 파일 저장 및 액세스 프로토콜입니다. 블록체인과 마찬가지로 IPFS는 P2P 네트워크를 통해 통신하는 노드들의 분산형 네트워크를 사용하여 정보를 전송합니다.

IPFS를 통해 사용자는 분산된 인프라를 통해 파일을 업로드, 다운로드, 공유할 수 있습니다. 이러한 장점도 있지만, IPFS는 다양한 사이버 공격에 사용될 수도 있습니다.

Forrester Wave™ 보고서 읽기 데모 요청하기

공격자가 피싱 공격에서 IPFS를 사용하는 방법

IPFS는 탈중앙화된 저비용 호스팅 서비스를 제공합니다. 누구나 웹사이트를 포함한 파일을 IPFS에 업로드할 수 있으며, 파일 해시를 기반으로 또는 IPFS 게이트웨이를 통해 액세스할 수 있습니다.

 

사이버 범죄자는 IPFS를 사용하여 피싱 인프라를 직접 호스팅하지 않고도 피싱 인프라를 구현할 수 있습니다. IPFS에서 호스팅되는 웹 페이지는 정적이며 JavaScript를 실행할 수 있습니다. 또한 IPFS의 디자인으로 인해 이러한 피싱 페이지를 찾기가 매우 어렵기 때문에 삭제하기가 더 어렵습니다.

IPFS 피싱 공격의 작동 방식

IPFS에서 호스팅되는 피싱 사이트는 기존 인프라에서 호스팅되는 피싱 사이트와 매우 유사하며, IPFS 피싱 공격을 수행하는 프로세스도 기존 피싱 공격과 유사합니다. 이 과정의 주요 단계는 다음과 같습니다:

  1. 피싱 사이트 만들기: 공격자는 합법적인 웹사이트를 모방한 피싱 페이지를 만듭니다. 이러한 유사 페이지를 만드는 데 다양한 도구를 사용할 수 있습니다.
  2. IPFS 업로드: 피싱 사이트를 생성한 후 공격자는 콘텐츠를 IPFS에 업로드합니다. 업로드된 웹페이지는 주소 역할을 하는 고유 해시값을 기반으로 액세스할 수 있습니다.
  3. 링크 전파: 공격자는 이메일, 텔레그램, 소셜 미디어 등 다양한 채널을 통해 악성 웹페이지의 주소를 유포합니다.
  4. 사용자 상호 작용: 사용자가 IPFS 링크를 클릭하면 웹 브라우저가 IPFS 게이트웨이에 연결하여 IPFS에 저장된 파일에 액세스할 수 있습니다. 이렇게 하면 웹 브라우저가 IPFS 기반 피싱 사이트에 액세스하여 렌더링할 수 있습니다.
  5. 데이터 수집: 피싱 사이트는 어떤 형태로든 민감한 정보를 수집하도록 설계됩니다. 예를 들어, 사용자가 속아서 로그인 자격 증명, 신용카드 정보 또는 기타 민감한 데이터를 웹페이지에 입력하도록 유도할 수 있습니다. 그러면 페이지가 이 정보를 공격자에게 전송하고 공격자는 이를 추가 공격에 사용할 수 있습니다.

공격자는 민감한 데이터를 충분히 수집한 후 IPFS에서 호스팅되는 피싱 페이지를 다운시킬 수 있습니다. 이로 인해 피해자가 피싱 공격의 출처를 추적하기가 훨씬 더 어려워집니다.

IPFS 피싱 공격 완화

IPFS에서 피싱 사이트를 호스팅하는 것은 사이버 범죄자가 피싱 캠페인에 필요한 인프라를 구축하고 탐지를 회피하는 또 다른 방법일 뿐입니다. 기존 피싱 공격을 방지하는 데 사용되는 많은 모범 사례가 이러한 IPFS 피싱 공격에도 동일하게 적용됩니다:

  • 사용자 교육: 다른 피싱 공격과 마찬가지로 IPFS 피싱 공격은 사용자가 악성 링크를 클릭하고 피싱 페이지에 정보를 입력하도록 속이도록 설계되었습니다. 사용자가 이러한 피싱 페이지를 식별하고 피싱 공격 시도에 적절히 대응하도록 교육하면 이러한 피싱 캠페인이 조직에 초래하는 위험을 줄일 수 있습니다.
  • 다중 인증 (MFA): 종종 IPFS 피싱 공격은 로그인 자격 증명을 훔쳐 공격자가 스푸핑된 사이트의 사용자 계정에 액세스할 수 있도록 하는 데 초점을 맞추고 있습니다. MFA를 구현하면 공격자가 다른 인증 요소에도 액세스해야 하므로 탈취한 자격 증명을 사용하기가 더 어려워집니다.
  • URL 필터링: IPFS에서 호스팅되는 피싱 페이지로 이동하려면 IPFS 게이트웨이를 거쳐야 합니다. 조직에서 IPFS 콘텐츠에 액세스할 정당한 이유가 없는 경우 IPFS 게이트웨이 URL에 대한 트래픽을 차단하면 사용자가 이러한 피싱 사이트를 탐색할 수 없습니다.
  • 위협 인텔리전스: 사이버 범죄자는 여러 피싱 공격에 IPFS의 동일한 콘텐츠를 사용할 가능성이 높습니다. 위협 인텔리전스 피드는 악성 IPFS 주소에 대한 정보를 제공하여 조직이 이러한 특정 악성 콘텐츠를 차단할 수 있도록 지원합니다.
  • URL 스캔: IPFS 피싱 페이지 URL은 일반적으로 정해진 구조를 가지며 피싱 페이지를 가리킵니다. 웹 보안 솔루션은 이러한 피싱 URL과 페이지를 식별하여 사용자가 해당 URL과 페이지를 탐색하지 못하도록 차단할 수 있습니다.

쓰렛클라우드(쓰렛클라우드)를 통한 IPFS 피싱 보호 AI

피싱 콘텐츠를 호스팅하기 위해 IPFS를 사용하는 것은 사이버 범죄자들이 피싱 공격의 탐지 및 예방을 더욱 어렵게 만들기 위해 새로운 방법을 사용하는 또 다른 예일 뿐입니다. IPFS를 사용하면 공격자는 피싱 인프라를 저렴하게 구현할 수 있으며, 이러한 공격을 식별하고 해결하기가 더 어려워질 수 있습니다.

체크포인트의 쓰렛클라우드(ThreatCloud ) AI엔진은 IPFS 피싱 공격에 대한 강력한 보호 기능을 제공합니다. 쓰렛클라우드(ThreatCloud) AI 는 의심스러운 IPFS 패턴 및 기타 피싱 공격의 지표를 식별하고 이 정보를 사용하여 의도된 수신자에게 IPFS 피싱 콘텐츠가 도달하는 것을 차단합니다.

체크 포인트 하모니 이메일 & 협업(Harmony 이메일 & 협업)은 피싱 공격에 대한 업계 최고의 보호 기능을 제공하며 2023년 Forrester Wave의 기업 이메일 보안 부문 리더로 선정되었습니다. 지금 무료 데모에 등록하여 하모니 이메일 및 협업( 이메일Harmony 및 협업)이 어떻게 IPFS 피싱 및 기타 위협으로부터 조직을 보호할 수 있는지 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.