خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حملات فیشینگ IPFS چیست و چگونه از آنها اجتناب می کنید؟

حملات فیشینگ IPFS می تواند شما را با مشکل مواجه کند. در اینجا نحوه اجتناب از آنها آورده شده است.

تکنیک های فیشینگ به ویژه با معرفی فناوری های جدید و پیشرفته به تکامل خود ادامه داده اند. اگرچه سیستم فایل بین سیاره ای (IPFS) مزایای زیادی را ارائه می دهد، اما به مجرمان سایبری اجازه می دهد تا کمپین های مخرب انجام دهند.

این حملات حتی بارزتر شده اند زیرا بسیاری از ذخیره سازی فایل، میزبانی وب و سرویس های ابری اکنون از IPFS استفاده می کنند. بنابراین حملات فیشینگ IPFS چیست و چگونه می توانید از آنها اجتناب کنید؟

حملات فیشینگ IPFS چیست؟

IPFS جایگزین پروتکل انتقال ابرمتن (HTTP) و پروتکل امن انتقال ابرمتن (HTTPS) به عنوان راهی برای توزیع شبکه جهانی وب می شود. برخلاف نسخه های قبلی خود که مبتنی بر مکان هستند، IPFS یک سیستم فایل توزیع شده است. به جای روش سنتی مشتری-سرور متمرکز، IPFS از شبکه های داده همتا به همتا (P2P) استفاده می کند که در سراسر جهان بدون نیاز به اشخاص ثالث یا مقامات متمرکز قرار دارند.

مدل همتا به همتا

به دلیل ماهیت غیرمتمرکز IPFS، عوامل مخرب به طور فزاینده ای از سایت های داده P2P برای فریب دادن افراد ناآگاه برای افشای اطلاعات حساس یا نصب بدافزار استفاده می کنند. این مجرمان از شبکه IPFS برای میزبانی زیرساخت کیت فیشینگ خود استفاده می کنند، زیرا به راحتی می توانند فعالیت های خود را استتار کنند.

علاوه بر این، هر داده مخربی که بر روی یکی از شبکه های متصل (یا گره) آپلود شده است، می تواند در گره های دیگر توزیع شود. همچنین، این فایل های مخرب فقط توسط صاحبان آنها قابل حذف هستند.

از این رو، محتوای فیشینگ IPFS را می توان به راحتی توزیع کرد، تشخیص آن دشوارتر است و پایدار است.

انواع حملات فیشینگ IPFS

یک کلاهبردار که از چوب ماهیگیری برای سرقت اطلاعات از لپ تاپ یک فرد استفاده می کند

حملات فیشینگ IPFS می تواند افراد خاصی را به جای چندین کاربر تصادفی هدف قرار دهد. با این حال، کمپین های فیشینگ انبوه IPFS رایج تر هستند.

برای تسهیل حملات خود، این عوامل مخرب یکی از روش های زیر را به کار می گیرند:

  1. آدرس‌های اینترنتی مخرب: مهاجمان از پیام‌های متنی فیشینگ، ایمیل‌ها، پیام‌های مستقیم (DM)، پنجره‌های بازشو یا کانال‌های دیگر استفاده می‌کنند تا شما را فریب دهند تا روی پیوندهایی که به دروازه‌های IPFS مخرب منتهی می‌شوند کلیک کنید.
  2. جعل سیستم نام دامنه (DNS): از طرف دیگر، این عوامل مخرب ممکن است یک سرور DNS جعلی ایجاد کنند که شما را به یک دروازه IPFS مخرب هدایت می کند که میزبان یک وب سایت جعلی است.
  3. گواهینامه های لایه سوکت های امن (SSL): همچنین، ممکن است از یک گواهی SSL جعلی استفاده کنند تا شما را متقاعد کنند که از یک سایت قانونی بازدید می کنید.
مطلب مرتبط:   ساده ترین راه برای دانستن اینکه آیا CPU شما در رایانه شما تنگنا دارد یا خیر

نمونه ای از حملات فیشینگ IPFS

در ژوئیه 2022، بازیگران مخرب یک توکن جعلی را با نام توکن Uniswap (UNI) در بیش از 70000 آدرس کیف پول Uniswap Liquidity Provider (LPs) توزیع کردند. این هکرها کدی را در قرارداد هوشمند توکن مخرب جاسازی کردند و سایت جعلی آنها را قادر ساختند تا برند Uniswap را در اختیار بگیرد.

پیام آنها ادعا می کرد که بر اساس تعداد توکن های جعلی که قبلاً دریافت کرده بودند، به LP ها توکن های UNI بیشتری می دهند. با این حال، LP هایی که با پیام تعامل داشتند، فقط به قرارداد هوشمند مخرب اجازه دادند دارایی های خود را منتقل کنند. این منجر به از دست دادن بیش از 7500 ETH شد.

حملات فیشینگ IPFS چگونه کار می کنند؟

مهاجمان فیشینگ IPFS از وب‌سایت‌ها، برنامه‌ها یا داده‌های معتبر سرمایه‌گذاری می‌کنند تا افراد ناآگاه را فریب دهند.

فردی که توسط مجرم از طریق لپ تاپ کلاهبرداری می کند

اول، آنها یک سایت یا برنامه جعلی ایجاد می کنند که شبیه نسخه قانونی است. سپس، آنها این پلتفرم جعلی را در شبکه IPFS میزبانی می کنند.

اگرچه IPFS عمدتاً از طریق شبکه‌های P2P در دسترس است، چندین دروازه IPFS عمومی – مانند ipfs.io یا dweb.link – کاربران سنتی وب را قادر می‌سازند به IPFS دسترسی داشته باشند. این کلاهبرداران از این دروازه‌ها به‌عنوان پراکسی استفاده می‌کنند، بنابراین می‌توانید به فایل‌های شبکه IPFS دسترسی داشته باشید، حتی اگر از کلاینت IPFS استفاده نمی‌کنید.

پس از ایجاد سایت‌های جعلی و میزبانی آنها در دروازه‌ها، مهاجمان فیشینگ شما را برای دسترسی به پلتفرم‌های جعلی خود فریب می‌دهند. آنها ممکن است برای شما یک ایمیل، یک پیام متنی، یک DM یا پیامی در یک برنامه کاربردی مانند یک بازی یا برنامه بهره وری برای شما ارسال کنند.

به عنوان مثال، یک مهاجم فیشینگ می تواند یک PDF برای شما ارسال کند که گفته می شود مربوط به DocuSign، سرویس امضای سند است. وقتی روی دکمه “بازبینی سند” کلیک می کنید، ممکن است به نظر برسد که در یک صفحه احراز هویت مایکروسافت هستید. با این حال، شما در یک سایت جعلی میزبان IPFS خواهید بود. اگر آدرس ایمیل یا رمز عبور خود را وارد کنید، مهاجم اطلاعات شما را جمع آوری کرده و احتمالاً از آنها برای حملات بعدی استفاده می کند.

مطلب مرتبط:   شکستن رمز عبور چگونه کار می کند؟

تصویر اعتبارنامه ورود به قلاب در رایانه شخصی برای نشان دادن فیشینگ

این مهاجمان می توانند از هر موضوع یا فرمت فایلی استفاده کنند تا زمانی که شما را وادار به کلیک روی پیوندهای مخرب آنها کند.

3 نشانه رایج حملات فیشینگ IPFS

برای جلوگیری از حملات فیشینگ IPFS، باید نحوه ظاهر شدن آنها را تشخیص دهید. در اینجا سه ​​نشانه رایج از این حملات مخرب آورده شده است:

1. پیام های ناخواسته یا DM

زنی که یک تلفن اندرویدی با پیامک کلاهبرداری در دست دارد

مهاجمان فیشینگ عمدتاً پیام‌های متنی، ایمیل‌ها یا پیام‌هایی ارسال می‌کنند که از شما خواسته می‌شود روی یک پیوند کلیک کنید، معمولاً بدون هیچ جا. آن‌ها می‌توانند پرداخت‌های مالیاتی، احراز هویت، به‌روزرسانی‌های حساب، شفاف‌سازی، یا سایر درخواست‌ها و دستورات مشابهی را که غیرقابل توجیه به نظر می‌رسند، درخواست کنند.

این پیام ها معمولاً عمومی هستند و احتمالاً به طور خاص با شما صحبت نمی کنند. گاهی اوقات، مهاجمان فیشینگ IPFS از شما می خواهند که سریع عمل کنید تا چیزی را از دست ندهید یا دچار مشکل نشوید.

علاوه بر این، این کلاهبرداران گاهی اوقات به عنوان پلتفرم های قانونی ظاهر می شوند. آن‌ها دستورالعمل‌ها را ارسال می‌کنند – بارها، غیرمعمول. اما اکثر شرکت ها هرگز اطلاعات حساس شما را بدون دلیل از طریق ایمیل، پیامک یا DM نمی خواهند.

2. URL های مشکوک یا گواهی های SSL

اگرچه بهتر است از کلیک کردن روی پیوندها در ایمیل‌ها، متن‌ها یا DM خودداری کنید، اگر کلیک کنید، ممکن است متوجه شوید که URL‌ها با آدرس سایت قانونی مطابقت ندارند. گواهی SSL سایت نیز ممکن است نامعتبر یا متفاوت از سایت اصلی باشد.

3. دروازه های IPFS مخرب

اگر متوجه «IPFS» یا «CID» در پیوندی شدید و سایتی که می‌خواهید از آن بازدید کنید میزبان IPFS نیست، احتمالاً نشانه‌ای از یک حمله فیشینگ است. این شناسه ها می توانند در ابتدا یا انتهای URL باشند.

صفحات میزبانی شده در IPFS دارای URLهایی هستند که به این شکل ظاهر می شوند: “https:///ipfs/” CID شناسه محتوای منبع است. به جای CID، ممکن است IPNS ID یا DNSLINK را بیابید که آنها نیز مسیرهایی به منبع هستند. به جای این مسیرهای منبع، ممکن است یک رشته تصادفی 46 کاراکتری نیز پیدا کنید.

مطلب مرتبط:   عبارات Crypto Seed در مقابل کلیدهای خصوصی: تفاوت چیست؟

با این حال، اگر قرار است در شبکه IPFS باشید، می‌توانید دروازه مورد استفاده در URL را بررسی کنید تا مشخص کنید که آیا مخرب یا ایمن است.

10 نکته برای ایمن ماندن با IPFS

شما باید دفاع خود را تنظیم کنید تا با پیشرفت حملات فیشینگ همگام شوید. نکات زیر را برای جلوگیری از حملات فیشینگ IPFS اعمال کنید.

  1. همیشه مرورگرها و نرم افزارهای خود را با آخرین وصله های امنیتی به روز نگه دارید.
  2. سعی کنید URL ها را به صورت دستی وارد کنید یا از پیوندهای نشانک شده استفاده کنید. در غیر این صورت، پیوندها را به درستی بررسی کنید تا مطمئن شوید که با سایت قانونی مطابقت دارند.
  3. در صورت امکان از احراز هویت دو مرحله ای (2FA) برای محافظت از حساب های خود در برابر دسترسی غیرمجاز استفاده کنید.
  4. اطمینان حاصل کنید که فقط از دروازه های IPFS قابل اعتماد استفاده می کنید. از دروازه های ناشناخته خودداری کنید.
  5. از دستگاه های خود با استفاده از محصولات آنتی ویروس به روز محافظت کنید.
  6. همیشه دستورالعمل‌های موجود در ایمیل‌ها، متن‌ها یا پیام‌های پیامکی را از طریق کانال‌های ارتباطی رسمی تأیید کنید، به‌خصوص اگر تصادفی یا غیرمعمول باشند.
  7. گواهی SSL هر دروازه IPFS را بررسی کنید. همچنین، می‌توانید IPFS Companion را نصب کنید تا از طریق مرورگر خود با شبکه ارتباط برقرار کنید.
  8. هنگام استفاده از دروازه های IPFS، می توانید از یک شبکه خصوصی مجازی (VPN) برای پنهان کردن آدرس خصوصی خود استفاده کنید. توجه داشته باشید که اگر گره IPFS را اجرا کنید، VPN ها موثر نخواهند بود.
  9. از sinkholing DNS یا فیلترهای وب برای مسدود کردن سایت های فیشینگ مبتنی بر IPFS استفاده کنید.
  10. در مورد روندهای IPFS به روز باشید، زیرا مجرمان سایبری احتمالاً تکنیک های پیچیده تری را برای کمک به برنامه های مخرب خود اختراع خواهند کرد.

مراقب باشید تا حملات فیشینگ IPFS را متوقف کنید

بازیگران بد همچنان به اختراع روش های جدید برای اجرای حملات فیشینگ ادامه می دهند. آنها شروع به استفاده از شبکه IPFS برای فریب و کلاهبرداری کرده اند.

با این حال، روش‌های ضد هرزنامه و راه‌حل‌های دیگر می‌توانند این تلاش‌های فیشینگ را مهار کنند. بنابراین از آخرین پیشرفت‌های فناوری و تهدیدات سایبری آگاه باشید تا در امان بمانید.