Apakah Serangan Phishing IPFS dan Bagaimana Anda Mengelakkannya?

Apakah Serangan Phishing IPFS dan Bagaimana Anda Mengelakkannya?
Pembaca seperti anda membantu menyokong MUO. Apabila anda membuat pembelian menggunakan pautan di tapak kami, kami mungkin mendapat komisen ahli gabungan. Baca Lagi.

Teknik pancingan data terus berkembang, terutamanya dengan pengenalan teknologi terkini yang baharu. Walaupun Sistem Fail InterPlanetary (IPFS) menawarkan banyak faedah, ia juga membenarkan penjenayah siber menjalankan kempen berniat jahat.





Serangan ini telah menjadi lebih menonjol kerana banyak storan fail, pengehosan web dan perkhidmatan awan kini menggunakan IPFS. Jadi apakah itu serangan pancingan data IPFS, dan bagaimana anda boleh mengelakkannya?





MAKEUSEOF VIDEO OF THE DAY SCROLL UNTUK MENERUSKAN KANDUNGAN

Apakah Serangan Phishing IPFS?

IPFS menggantikan Hypertext Transfer Protocol (HTTP) dan Hypertext Transfer Protocol Secure (HTTPS) sebagai cara untuk mengedarkan World Wide Web. Tidak seperti pendahulunya, yang berasaskan lokasi, IPFS ialah sistem fail teragih . Daripada kaedah pelayan pelanggan berpusat tradisional, IPFS menggunakan rangkaian data peer-to-peer (P2P) yang terletak di seluruh dunia tanpa memerlukan pihak ketiga atau pihak berkuasa berpusat.





  MODEL PEER TO PEER

Oleh kerana sifat IPFS yang tidak berpusat, pelakon berniat jahat semakin menggunakan tapak data P2P untuk memperdaya individu yang tidak curiga supaya mendedahkan maklumat sensitif atau memasang perisian hasad. Penjenayah ini memanfaatkan rangkaian IPFS untuk hos infrastruktur kit pancingan data mereka , kerana mereka boleh dengan mudah menyamarkan aktiviti mereka.

bagaimana untuk memeriksa apakah papan induk saya

Selain itu, sebarang data berniat jahat yang dimuat naik ke salah satu rangkaian (atau nod) yang disambungkan boleh diedarkan ke nod lain. Selain itu, fail berniat jahat ini hanya boleh dipadamkan oleh pemiliknya.



Oleh itu, kandungan pancingan data IPFS boleh diedarkan dengan mudah, lebih sukar untuk dikesan dan berterusan.

Jenis Serangan Phishing IPFS

  Seorang penipu menggunakan pancing untuk mencuri data daripada komputer riba seseorang

IPFS serangan pancingan data boleh menyasarkan individu tertentu dan bukannya beberapa pengguna rawak. Walau bagaimanapun, kempen pancingan data IPFS secara besar-besaran adalah lebih biasa.





Untuk memudahkan serangan mereka, pelakon berniat jahat ini menggunakan salah satu kaedah berikut:

  1. URL berniat jahat : Penyerang menggunakan mesej teks pancingan data, e-mel, mesej langsung (DM), pop timbul atau saluran lain untuk memperdayakan anda supaya mengklik pautan yang membawa kepada get laluan IPFS yang berniat jahat.
  2. Penipuan Sistem Nama Domain (DNS). : Sebagai alternatif, pelakon berniat jahat ini boleh mencipta pelayan DNS palsu yang akan mengubah hala anda ke get laluan IPFS berniat jahat yang menganjurkan tapak web palsu.
  3. Sijil Lapisan Soket Selamat (SSL). : Selain itu, mereka mungkin menggunakan sijil SSL palsu untuk meyakinkan anda bahawa anda melawat tapak yang sah.

Contoh Serangan Phishing IPFS

Pada Julai 2022, pelakon berniat jahat mengedarkan token palsu yang menyamar sebagai token Uniswap (UNI) kepada lebih 70,000 alamat dompet Penyedia Kecairan Uniswap (LP). Penggodam ini membenamkan kod dalam token berniat jahat itu kontrak pintar , membolehkan tapak palsu mereka mengambil alih penjenamaan Uniswap.





Mesej mereka mendakwa mereka akan memberikan lebih banyak token UNI kepada LP berdasarkan bilangan token palsu yang telah mereka terima. Walau bagaimanapun, LP yang berinteraksi dengan mesej hanya membenarkan kontrak pintar berniat jahat untuk memindahkan aset mereka. Ini membawa kepada kerugian lebih 7,500 ETH.

Bagaimanakah Serangan Phishing IPFS Berfungsi?

Penyerang pancingan data IPFS memanfaatkan tapak web, aplikasi atau data yang bereputasi untuk memperdaya orang yang tidak curiga.

  orang yang ditipu oleh penjenayah melalui komputer riba

Pertama, mereka mencipta tapak atau apl palsu yang menyerupai versi yang sah. Kemudian, mereka menjadi tuan rumah platform palsu ini pada rangkaian IPFS.

Walaupun IPFS tersedia terutamanya melalui rangkaian P2P, beberapa get laluan IPFS awam—seperti ipfs.io atau dweb.link—mendayakan pengguna web tradisional untuk mengakses IPFS. Penipu ini menggunakan gerbang ini sebagai proksi, jadi anda boleh mengakses fail pada rangkaian IPFS walaupun anda tidak menjalankan klien IPFS.

Selepas mencipta tapak palsu dan mengehosnya di pintu masuk, penyerang pancingan data memikat anda untuk mengakses platform palsu mereka. Mereka mungkin menghantar mel, mesej teks, DM atau mesej kepada anda dalam aplikasi, seperti permainan atau aplikasi produktiviti.

cara memuat naik video ke reddit

Sebagai contoh, penyerang pancingan data boleh menghantar kepada anda PDF yang dikatakan berkaitan dengannya DocuSign , perkhidmatan menandatangani dokumen. Apabila anda mengklik butang 'Semak Dokumen', ia mungkin kelihatan seperti anda berada di halaman pengesahan Microsoft. Walau bagaimanapun, anda akan berada di tapak palsu yang dihoskan di IPFS. Jika anda memasukkan alamat e-mel atau kata laluan anda, penyerang akan mengumpul butiran anda dan mungkin menggunakannya untuk serangan selanjutnya.

  Imej Bukti Kelayakan Log Masuk Digantung pada Cangkuk pada PC untuk Mewakili Phishing

Penyerang ini boleh menggunakan mana-mana baris subjek atau format fail asalkan ia boleh membuatkan anda mengklik pautan berniat jahat mereka.

3 Tanda Biasa Serangan Phishing IPFS

Untuk mengelakkan serangan pancingan data IPFS, anda mesti mengenali bagaimana ia muncul. Berikut ialah tiga tanda biasa serangan berniat jahat ini:

1. Mesej atau DM yang Tidak Diminta

  wanita memegang telefon android dengan mesej teks penipuan

Penyerang pancingan data kebanyakannya menghantar mesej teks, e-mel atau DM yang menggesa anda mengklik pautan, biasanya entah dari mana. Mereka boleh meminta pembayaran cukai, pengesahan, kemas kini akaun, penjelasan atau permintaan dan arahan lain yang serupa yang kelihatan tidak wajar.

Mesej ini biasanya generik dan mungkin tidak akan bercakap secara khusus kepada anda. Kadangkala, penyerang pancingan data IPFS meminta anda bertindak pantas supaya anda tidak kehilangan sesuatu atau menghadapi masalah.

Selain itu, penipu ini kadangkala menyamar sebagai platform yang sah. Mereka akan menghantar arahan-banyak kali, secara tiba-tiba. Tetapi kebanyakan syarikat tidak akan meminta butiran sensitif anda tanpa diprovokasi melalui e-mel, teks atau DM.

2. URL atau Sijil SSL yang mencurigakan

Walaupun cara terbaik untuk mengelak daripada mengklik pautan dalam e-mel, teks atau DM, jika anda mengklik, anda mungkin perasan bahawa URL tidak sepadan dengan tapak yang sah. The sijil SSL tapak mungkin juga tidak sah atau berbeza daripada tapak asal.

3. Gerbang IPFS Berniat jahat

Jika anda melihat 'IPFS' atau 'CID' dalam pautan dan tapak yang anda cuba lawati tidak dihoskan di IPFS, kemungkinan besar tanda serangan pancingan data . Pengecam ini boleh berada di permulaan atau penghujung URL.

Halaman yang dihoskan pada IPFS mempunyai URL yang kelihatan seperti ini: “https://<Gateway>/ipfs/<CID Hash>” CID is the resource pengecam kandungan. Daripada CID, anda mungkin menemui ID IPNS atau DNSLINK, yang juga merupakan laluan ke sumber. Daripada laluan ke sumber ini, anda juga mungkin menemui rentetan rawak 46 aksara.

Walau bagaimanapun, jika anda sepatutnya berada di rangkaian IPFS, anda boleh menyemak get laluan yang digunakan dalam URL untuk menentukan sama ada ia berniat jahat atau selamat.

10 Petua untuk Kekal Selamat Dengan IPFS

Anda perlu melaraskan pertahanan anda untuk mengikuti perkembangan serangan pancingan data. Gunakan petua berikut untuk mengelakkan serangan pancingan data IPFS.

  1. Sentiasa pastikan penyemak imbas dan perisian anda dikemas kini dengan tampung keselamatan terkini.
  2. Cuba masukkan URL secara manual atau gunakan pautan yang ditanda halaman. Jika tidak, periksa pautan dengan betul untuk memastikan ia sepadan dengan tapak yang sah.
  3. guna pengesahan dua faktor (2FA) apabila mungkin untuk melindungi akaun anda daripada akses yang tidak dibenarkan.
  4. Pastikan anda hanya menggunakan get laluan IPFS yang boleh dipercayai. Elakkan pintu masuk yang tidak diketahui.
  5. Lindungi peranti anda menggunakan produk antivirus yang terkini.
  6. Sentiasa sahkan arahan dalam e-mel, teks atau DM melalui saluran komunikasi rasmi, terutamanya jika arahan tersebut secara rawak atau tiba-tiba.
  7. Semak setiap sijil SSL gateway IPFS. Sebagai alternatif, anda boleh memasang Rakan IPFS untuk berinteraksi dengan selamat dengan rangkaian melalui penyemak imbas anda.
  8. Apabila menggunakan get laluan IPFS, anda boleh menggunakan rangkaian peribadi maya (VPN) untuk menutup alamat peribadi anda. Ambil perhatian bahawa VPN tidak akan berkesan jika anda menjalankan nod IPFS.
  9. Gunakan sinkholing DNS atau penapis web untuk menyekat tapak pancingan data berasaskan IPFS.
  10. Ikuti perkembangan terkini tentang aliran IPFS, kerana penjenayah siber mungkin akan mencipta teknik yang lebih canggih untuk membantu agenda jahat mereka.

Kekal Berwaspada untuk Menghentikan Serangan Pancingan Data IPFS

Pelakon jahat terus mencipta cara baharu untuk melaksanakan serangan pancingan data. Mereka telah mula menggunakan rangkaian IPFS untuk menipu dan menipu.

Walau bagaimanapun, kaedah anti-spam dan penyelesaian lain boleh mengekang percubaan pancingan data ini. Oleh itu, sentiasa peka dengan kemajuan teknologi terkini dan ancaman siber untuk kekal selamat.