IPFS sukčiavimo atakos gali sukelti problemų. Štai kaip galite jų išvengti.

Sukčiavimo būdai toliau vystėsi, ypač pradėjus diegti naujas, pažangiausias technologijas. Nors InterPlanetary File System (IPFS) suteikia daug privalumų, ji taip pat leidžia kibernetiniams nusikaltėliams vykdyti kenkėjiškas kampanijas.

Šios atakos tapo dar ryškesnės, nes daugelis failų saugojimo, žiniatinklio prieglobos ir debesies paslaugų dabar naudoja IPFS. Taigi, kas yra IPFS sukčiavimo atakos ir kaip jų išvengti?

Kas yra IPFS sukčiavimo atakos?

IPFS pakeičia hiperteksto perdavimo protokolą (HTTP) ir saugų hiperteksto perdavimo protokolą (HTTPS) kaip būdą platinti pasaulinį žiniatinklį. Skirtingai nuo savo pirmtakų, kurie priklauso nuo vietos, IPFS yra paskirstyta failų sistema. Vietoj tradicinio centralizuoto kliento-serverio metodo, IPFS naudoja lygiaverčius (P2P) duomenų tinklus, esančius visame pasaulyje, nereikalaujant trečiųjų šalių ar centralizuotų institucijų.

Dėl decentralizuoto IPFS pobūdžio kenkėjiški veikėjai vis dažniau naudoja P2P duomenų svetaines, kad suklaidintų nieko neįtariančius asmenis atskleisti neskelbtiną informaciją arba įdiegti kenkėjiškas programas. Šie nusikaltėliai naudoja IPFS tinklą

instagram viewer
priglobti jų sukčiavimo rinkinio infrastruktūrą, nes jie gali lengvai užmaskuoti savo veiklą.

Be to, bet kokie kenkėjiški duomenys, įkelti į vieną iš prijungtų tinklų (arba mazgų), gali būti platinami kitiems mazgams. Be to, šiuos kenkėjiškus failus gali ištrinti tik jų savininkai.

Taigi IPFS sukčiavimo turinys gali būti lengvai platinamas, jį sunkiau aptikti ir jis yra nuolatinis.

IPFS sukčiavimo atakų tipai

IPFS sukčiavimo atakos gali būti taikomi konkretiems asmenims, o ne keliems atsitiktiniams naudotojams. Tačiau masinės IPFS sukčiavimo kampanijos yra labiau paplitusios.

Siekdami palengvinti savo atakas, šie kenkėjiški veikėjai taiko vieną iš šių būdų:

  1. Kenkėjiški URL: Užpuolikai naudoja sukčiavimo tekstinius pranešimus, el. laiškus, tiesioginius pranešimus (DM), iššokančiuosius langus ar kitus kanalus, kad apgautų jus ir spustelėtų nuorodas, vedančias į kenkėjiškus IPFS šliuzus.
  2. Domeno vardų sistemos (DNS) klastojimas: Arba šie kenkėjiški veikėjai gali sukurti netikrą DNS serverį, kuris nukreips jus į kenkėjišką IPFS šliuzą, kuriame yra netikra svetainė.
  3. Secure Sockets Layer (SSL) sertifikatai: Be to, jie gali naudoti netikrą SSL sertifikatą, kad įtikintų jus, jog lankotės teisėtoje svetainėje.

IPFS sukčiavimo atakų pavyzdys

2022 m. liepos mėn. kenkėjiški veikėjai išplatino netikrą prieigos raktą, užmaskuotą Uniswap (UNI) prieigos raktu, daugiau nei 70 000 Uniswap likvidumo teikėjų (LP) piniginės adresų. Šie įsilaužėliai įterpė kodą į kenkėjišką prieigos raktą protinga sutartis, leidžianti jų netikrajai svetainei perimti Uniswap prekės ženklą.

Jų žinutėje buvo teigiama, kad jie suteiks LP daugiau UNI žetonų, atsižvelgdami į jau gautų netikrų žetonų skaičių. Tačiau su pranešimu sąveikaujantys LP leido tik piktybinei išmaniajai sutarčiai perduoti savo turtą. Dėl to buvo prarasta daugiau nei 7500 ETH.

Kaip veikia IPFS sukčiavimo atakos?

IPFS sukčiavimo užpuolikai naudojasi geros reputacijos svetainėmis, programomis ar duomenimis, kad apgautų nieko neįtariančius žmones.

Pirma, jie sukuria netikrą svetainę ar programą, panašią į teisėtą versiją. Tada jie priglobia šią netikrą platformą IPFS tinkle.

Nors IPFS daugiausia pasiekiama per P2P tinklus, keli viešieji IPFS šliuzai, pvz., ipfs.io arba dweb.link, leidžia tradiciniams žiniatinklio vartotojams pasiekti IPFS. Šie sukčiai naudoja šiuos šliuzus kaip tarpinius serverius, todėl galite pasiekti failus IPFS tinkle, net jei nenaudojate IPFS kliento.

Sukūrę netikras svetaines ir priglobę jas šliuzuose, sukčiavimo užpuolikai privilioja jus prieiti prie netikrų platformų. Jie gali atsiųsti jums el. laišką, tekstinį pranešimą, DM arba pranešimą naudodami programą, pvz., žaidimo ar produktyvumo programą.

Pavyzdžiui, sukčiavimo užpuolikas gali atsiųsti jums PDF failą, kuris, kaip teigiama, yra susijęs su DocuSign, dokumentų pasirašymo paslauga. Kai spustelėsite mygtuką „Peržiūrėti dokumentą“, gali atrodyti, kad esate „Microsoft“ autentifikavimo puslapyje. Tačiau pateksite į netikrą svetainę, priglobtą IPFS. Jei įvesite savo el. pašto adresą arba slaptažodį, užpuolikas rinks jūsų duomenis ir greičiausiai naudos juos tolimesnėms atakoms.

Šie užpuolikai gali naudoti bet kokią temos eilutę arba failo formatą, jei tai gali paskatinti jus spustelėti jų kenkėjiškas nuorodas.

3 dažni IPFS sukčiavimo atakų požymiai

Norėdami išvengti IPFS sukčiavimo atakų, turite atpažinti, kaip jos atrodo. Štai trys dažni šių kenkėjiškų išpuolių požymiai:

1. Nepageidaujami pranešimai arba DM

Sukčiavimo užpuolikai dažniausiai siunčia tekstinius pranešimus, el. laiškus arba DM, raginančius spustelėti nuorodą, dažniausiai iš niekur. Jie gali prašyti mokesčių mokėjimo, autentifikavimo, paskyros atnaujinimo, paaiškinimų ar kitų panašių užklausų ir komandų, kurios atrodo nepagrįstos.

Šie pranešimai paprastai yra bendro pobūdžio ir greičiausiai nebus konkrečiai jums skirti. Kartais IPFS sukčiavimo užpuolikai prašo jūsų veikti greitai, kad ko nors neprarastumėte ar nepatektumėte į bėdą.

Be to, šie sukčiai kartais pasirodo kaip teisėtos platformos. Jie siųs instrukcijas – daug kartų, netikėtai. Tačiau dauguma įmonių niekada neprašys jūsų neskelbtinos informacijos be provokacijų el. laiškuose, žinutėmis ar DM.

2. Įtartini URL adresai arba SSL sertifikatai

Nors geriausia vengti spustelėti nuorodas el. laiškuose, tekstiniuose pranešimuose ar DM, jei spustelėsite, galite pastebėti, kad URL adresai nesutampa su teisėtos svetainės URL. The svetainės SSL sertifikatas taip pat gali būti neteisinga arba skirtis nuo pradinės svetainės.

3. Kenkėjiški IPFS šliuzai

Jei nuorodoje pastebite „IPFS“ arba „CID“, o svetainė, kurią bandote aplankyti, nėra priglobta IPFS, greičiausiai sukčiavimo atakos ženklas. Šie identifikatoriai gali būti URL pradžioje arba pabaigoje.

Puslapių, priglobtų IPFS, URL, kurie atrodo taip: „https:///ipfs/” CID yra ištekliaus turinio identifikatorius. Vietoj CID galite rasti IPNS ID arba DNSLINK, kurie taip pat yra keliai į šaltinį. Vietoj šių šaltinio kelių taip pat galite rasti 46 simbolių atsitiktinę eilutę.

Tačiau, jei manote, kad esate IPFS tinkle, galite patikrinti URL naudojamą šliuzą, kad nustatytumėte, ar jis kenkėjiškas ar saugus.

10 patarimų, kaip apsisaugoti naudojant IPFS

Turite pakoreguoti savo apsaugą, kad neatsiliktumėte nuo sukčiavimo atakų pažangos. Taikykite šiuos patarimus, kad išvengtumėte IPFS sukčiavimo atakų.

  1. Visada atnaujinkite savo naršykles ir programinę įrangą naudodami naujausias saugos pataisas.
  2. Pabandykite rankiniu būdu įterpti URL arba naudoti pažymėtas nuorodas. Kitu atveju tinkamai patikrinkite nuorodas, kad įsitikintumėte, jog jos atitinka teisėtą svetainę.
  3. Naudokite dviejų veiksnių autentifikavimas (2FA) kai tik įmanoma, kad apsaugotumėte savo paskyras nuo neteisėtos prieigos.
  4. Įsitikinkite, kad naudojate tik patikimus IPFS šliuzus. Venkite nežinomų vartų.
  5. Apsaugokite savo įrenginius naudodami naujausius antivirusinius produktus.
  6. Visada patikrinkite instrukcijas el. laiškuose, tekstiniuose pranešimuose ar DM oficialiais komunikacijos kanalais, ypač jei jos yra atsitiktinės arba netikėtos.
  7. Patikrinkite kiekvieno IPFS šliuzo SSL sertifikatą. Arba galite įdiegti IPFS kompanionas saugiai bendrauti su tinklu per naršyklę.
  8. Kai naudojate IPFS šliuzus, galite naudoti virtualųjį privatų tinklą (VPN), kad užmaskuotų savo privatų adresą. Atminkite, kad VPN nebus veiksmingi, jei paleisite IPFS mazgą.
  9. Norėdami blokuoti IPFS pagrįstas sukčiavimo svetaines, naudokite DNS įdubimą arba žiniatinklio filtrus.
  10. Sekite IPFS tendencijas, nes kibernetiniai nusikaltėliai greičiausiai išras sudėtingesnių metodų, padedančių savo kenkėjiškoms darbotvarkėms.

Būkite budrūs, kad sustabdytumėte IPFS sukčiavimo atakas

Blogi aktoriai ir toliau sugalvoja naujų būdų, kaip įvykdyti sukčiavimo atakas. Jie pradėjo naudoti IPFS tinklą, kad apgautų ir sukčiautų.

Tačiau apsaugos nuo brukalo metodai ir kiti sprendimai gali pažaboti šiuos sukčiavimo bandymus. Taigi būkite informuoti apie naujausias technologijų pažangas ir kibernetines grėsmes, kad išliktumėte saugūs.