Interplanetary File System (IPFS) Phishing Attack

O Interplanetary File System (IPFS) é um protocolo descentralizado de armazenamento e acesso a arquivos projetado para complementar a tecnologia blockchain. Assim como o blockchain, o IPFS usa uma rede descentralizada de nós que se comunicam em uma rede ponto a ponto para transferir informações.

O IPFS permite que os usuários carreguem, baixem e compartilhem arquivos por meio de uma infraestrutura descentralizada. Embora isso tenha seus benefícios, o IPFS também pode ser usado em vários ataques cibernéticos.

Leia o relatório Forrester Wave™ Solicite uma demo

Como os invasores usam o IPFS em ataques de phishing

O IPFS oferece serviços de hospedagem descentralizados e de baixo custo. Qualquer pessoa pode fazer upload de arquivos, inclusive sites, para o IPFS, onde eles são acessados com base no hash do arquivo ou por meio de um gateway IPFS.

 

Usando o IPFS, um criminoso cibernético pode implementar uma infraestrutura de phishing sem hospedá-la ele mesmo. As páginas da Web hospedadas no IPFS são estáticas e têm a capacidade de executar JavaScript. Além disso, o design do IPFS dificulta muito a localização dessas páginas de phishing, o que torna mais difícil derrubá-las.

Como funcionam os ataques de phishing IPFS

Um site de phishing hospedado no IPFS é muito semelhante a um site de phishing hospedado em uma infraestrutura tradicional, e o processo para realizar um ataque de phishing no IPFS é semelhante aos ataques de phishing tradicionais. Algumas das principais etapas do processo incluem:

  1. Criar um site de phishing: O invasor criará uma página de phishing que imita um site legítimo. Várias ferramentas estão disponíveis para criar essas páginas parecidas.
  2. Upload do IPFS: Depois de criar o site de phishing, o invasor faz o upload do conteúdo para o IPFS. Depois de carregada, essa página da web pode ser acessada com base em um valor de hash exclusivo, que serve como endereço.
  3. Propagação de links: os atacantes distribuem o endereço da página maliciosa por meio de vários canais, como e-mail, Telegram ou mídias sociais.
  4. Interação com o usuário: Quando o usuário clica no link do IPFS, o navegador da Web entra em contato com um gateway IPFS, que fornece acesso aos arquivos salvos no IPFS. Isso permite que o navegador da Web acesse e renderize o site de phishing baseado em IPFS.
  5. Coleta de dados: O site de phishing será projetado para coletar algum tipo de informação confidencial. Por exemplo, o usuário pode ser induzido a inserir credenciais de login, informações de cartão de crédito ou outros dados confidenciais na página da web. A página então envia essas informações para o atacante, que pode usá-las em outros ataques.

Depois que o invasor tiver coletado dados confidenciais suficientes, ele poderá remover a página de phishing hospedada no IPFS. Isso torna muito mais difícil para as vítimas rastrearem a origem do ataque de phishing.

Mitigação de ataques de phishing IPFS

Hospedar o site de phishing no IPFS é apenas outra maneira de um criminoso cibernético criar a infraestrutura necessária para uma campanha de phishing e evitar a detecção. Muitas das mesmas práticas recomendadas usadas para evitar ataques de phishing tradicionais também se aplicam a esses ataques de phishing IPFS, inclusive:

  • Educação do usuário: Como outros ataques de phishing, os ataques de phishing IPFS são projetados para induzir o usuário a clicar em um link malicioso e inserir informações em uma página de phishing. Treinar os usuários para identificar essas páginas de phishing e responder adequadamente às tentativas de ataques de phishing pode reduzir o risco que essas campanhas de phishing representam para a organização.
  • Autenticação de vários fatores (MFA): Muitas vezes, os ataques de phishing IPFS são voltados para o roubo de credenciais de login, concedendo a um invasor acesso à conta do usuário no site falsificado. A implementação da MFA torna mais difícil para um invasor usar essas credenciais roubadas, pois ele também precisa acessar outro fator de autenticação.
  • Filtragem de URL: Para navegar em páginas de phishing hospedadas no IPFS, é necessário passar por um gateway IPFS. Se uma organização não tiver um motivo legítimo para acessar o conteúdo do IPFS, o bloqueio do tráfego para o URL do IPFS gateway impedirá que os usuários naveguem para esse site de phishing.
  • inteligência de ameaça: Um criminoso cibernético provavelmente usará a mesma parte do conteúdo no IPFS para vários ataques phishing. Os feeds de inteligência de ameaça podem fornecer informações sobre endereços IPFS mal-intencionados, permitindo que uma organização bloqueie essas partes específicas de conteúdo mal-intencionado.
  • URL Varredura: O URL da página phishing do IPFS normalmente tem uma estrutura definida e aponta para uma página phishing. As soluções de segurança da Web podem identificar esses URLs e páginasphishing e impedir que os usuários naveguem até eles.

Proteção contra phishing do IPFS com ThreatCloud IA

O uso do IPFS para hospedar conteúdo de phishing é apenas outro exemplo de criminosos cibernéticos que usam novos métodos para tornar seus ataques de phishing mais difíceis de detectar e impedir. O IPFS permite que um invasor implemente uma infraestrutura de phishing de forma econômica e pode aumentar a dificuldade de identificar e corrigir esses ataques.

Check PointO mecanismo de IA doThreatCloud oferece proteção robusta contra ataques do IPFS phishing . A IA do ThreatCloud identifica padrões suspeitos de IPFS e outros indicadores de ataques de phishing e usa essas informações para impedir que o conteúdo de phishing de IPFS chegue ao destinatário pretendido.

Check Point Harmony O Email & Collaboration oferece proteção líder do setor contra ataques do phishinge é reconhecido como líder no Forrester Wave 2023 para segurança de e-mail corporativo. Saiba como o Harmony Email & Collaboration pode proteger sua organização contra o IPFS phishing e outras ameaças, inscrevendo-se para um demo gratuito hoje mesmo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK