Que sont les attaques de phishing IPFS et comment les éviter ?

Que sont les attaques de phishing IPFS et comment les éviter ?
Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Les techniques de phishing ont continué d'évoluer, notamment avec l'introduction de nouvelles technologies de pointe. Bien que le système de fichiers interplanétaire (IPFS) offre de nombreux avantages, il permet également aux cybercriminels de mener des campagnes malveillantes.





Ces attaques sont devenues encore plus importantes car de nombreux services de stockage de fichiers, d'hébergement Web et de cloud utilisent désormais IPFS. Alors, que sont les attaques de phishing IPFS et comment pouvez-vous les éviter ?





UTILISEZ LA VIDÉO DU JOUR FAITES DÉFILER POUR CONTINUER AVEC LE CONTENU

Que sont les attaques de phishing IPFS ?

IPFS remplace le protocole de transfert hypertexte (HTTP) et le protocole de transfert hypertexte sécurisé (HTTPS) comme moyen de distribution du World Wide Web. Contrairement à ses prédécesseurs, qui sont basés sur la localisation, IPFS est un système de fichiers distribué . Au lieu de la méthode client-serveur centralisée traditionnelle, IPFS utilise des réseaux de données peer-to-peer (P2P) situés dans le monde entier sans nécessiter de tiers ou d'autorités centralisées.





  MODÈLE PAIR À PAIR

En raison de la nature décentralisée d'IPFS, les acteurs malveillants utilisent de plus en plus les sites de données P2P pour tromper des individus sans méfiance afin qu'ils exposent des informations sensibles ou installent des logiciels malveillants. Ces criminels exploitent le réseau IPFS pour héberger leur infrastructure de kit de phishing , car ils peuvent facilement camoufler leurs activités.

De plus, toute donnée malveillante téléchargée sur l'un des réseaux connectés (ou nœud) peut être distribuée à d'autres nœuds. De plus, ces fichiers malveillants ne peuvent être supprimés que par leurs propriétaires.



Par conséquent, le contenu de phishing IPFS peut être facilement distribué, est plus difficile à détecter et est persistant.

Types d'attaques de phishing IPFS

  Un escroc utilisant une canne à pêche pour voler des données sur l'ordinateur portable d'une personne

IPFS attaques de phishing pourrait cibler des individus spécifiques au lieu de plusieurs utilisateurs aléatoires. Cependant, les campagnes de phishing IPFS de masse sont plus courantes.





Pour faciliter leurs attaques, ces acteurs malveillants emploient l'une des méthodes suivantes :

mes amis facebook peuvent-ils voir si je suis sur tinder
  1. URL malveillantes : Les attaquants utilisent des messages texte, des e-mails, des messages directs (DM), des fenêtres contextuelles ou d'autres canaux de phishing pour vous inciter à cliquer sur des liens menant à des passerelles IPFS malveillantes.
  2. Usurpation du système de noms de domaine (DNS) : Alternativement, ces acteurs malveillants peuvent créer un faux serveur DNS qui vous redirigera vers une passerelle IPFS malveillante hébergeant un faux site Web.
  3. Certificats SSL (Secure Sockets Layer) : De plus, ils peuvent utiliser un faux certificat SSL pour vous convaincre que vous visitez un site légitime.

Un exemple d'attaques de phishing IPFS

En juillet 2022, des acteurs malveillants ont distribué un faux jeton déguisé en jeton Uniswap (UNI) à plus de 70 000 adresses de portefeuille Uniswap Liquidity Providers (LPs). Ces pirates ont intégré un code dans le jeton malveillant contrat intelligent , permettant à leur faux site de prendre l'image de marque d'Uniswap.





Leur message affirmait qu'ils donneraient aux LP plus de jetons UNI en fonction du nombre de faux jetons qu'ils avaient déjà reçus. Cependant, les LP qui ont interagi avec le message n'ont autorisé que le contrat intelligent malveillant à transférer leurs actifs. Cela a entraîné une perte de plus de 7 500 ETH.

Comment fonctionnent les attaques de phishing IPFS ?

Les attaquants de phishing IPFS exploitent des sites Web, des applications ou des données réputés pour tromper les personnes sans méfiance.

  personne victime d'une arnaque par un criminel via un ordinateur portable

Tout d'abord, ils créent un faux site ou une application qui ressemble à la version légitime. Ensuite, ils hébergent cette fausse plateforme sur le réseau IPFS.

Bien qu'IPFS soit principalement disponible via les réseaux P2P, plusieurs passerelles IPFS publiques, telles que ipfs.io ou dweb.link, permettent aux utilisateurs Web traditionnels d'accéder à IPFS. Ces escrocs utilisent ces passerelles comme proxy, vous pouvez donc accéder aux fichiers sur le réseau IPFS même si vous n'exécutez pas de client IPFS.

Après avoir créé de faux sites et les avoir hébergés sur des passerelles, les attaquants de phishing vous incitent à accéder à leurs fausses plateformes. Ils peuvent vous envoyer un e-mail, un SMS, un DM ou vous envoyer un message dans une application, telle qu'un jeu ou une application de productivité.

Par exemple, un attaquant par hameçonnage peut vous envoyer un PDF censé être lié à DocuSign , le service de signature de documents. Lorsque vous cliquez sur le bouton 'Revoir le document', il peut sembler que vous êtes sur une page d'authentification Microsoft. Cependant, vous serez sur un faux site hébergé sur IPFS. Si vous insérez votre adresse e-mail ou votre mot de passe, l'attaquant collectera vos informations et les utilisera probablement pour d'autres attaques.

  Image des informations d'identification de connexion accrochées à un crochet sur un PC pour représenter l'hameçonnage

Ces attaquants peuvent utiliser n'importe quelle ligne d'objet ou format de fichier tant qu'ils peuvent vous inciter à cliquer sur leurs liens malveillants.

3 signes courants d'attaques de phishing IPFS

Pour éviter les attaques de phishing IPFS, vous devez reconnaître leur apparence. Voici trois signes courants de ces attaques malveillantes :

comment rouvrir la dernière session de navigation chrome

1. Messages non sollicités ou DM

  femme tenant un téléphone Android avec un message texte frauduleux

Les attaquants de phishing envoient principalement des SMS, des e-mails ou des DM qui vous invitent à cliquer sur un lien, généralement de nulle part. Ils peuvent demander des paiements d'impôts, des authentifications, des mises à jour de compte, des clarifications ou d'autres demandes et commandes similaires qui semblent injustifiées.

Ces messages sont généralement génériques et ne vous parleront probablement pas spécifiquement. Parfois, les attaquants de phishing IPFS vous demandent d'agir rapidement pour ne pas perdre quelque chose ou avoir des ennuis.

De plus, ces escrocs se font parfois passer pour des plateformes légitimes. Ils enverront des instructions - plusieurs fois, à l'improviste. Mais la plupart des entreprises ne vous demanderont jamais vos informations sensibles sans provocation par e-mail, SMS ou DM.

2. URL ou certificats SSL suspects

Bien qu'il soit préférable d'éviter de cliquer sur des liens dans des e-mails, des SMS ou des DM, si vous cliquez, vous remarquerez peut-être que les URL ne correspondent pas à celles du site légitime. Le certificat SSL du site peuvent également être invalides ou différents de ceux du site d'origine.

3. Passerelles IPFS malveillantes

Si vous remarquez 'IPFS' ou 'CID' dans un lien et que le site que vous essayez de visiter n'est pas hébergé sur IPFS, il s'agit probablement d'un signe d'une attaque de phishing . Ces identifiants peuvent se trouver au début ou à la fin de l'URL.

Les pages hébergées sur IPFS ont des URL qui ressemblent à ceci : 'Identifiant de contenu de https://<Gateway>/ipfs/<CID Hash>” CID is the resource. Au lieu de CID, vous pouvez trouver IPNS ID ou DNSLINK, qui sont également des chemins vers la ressource. Au lieu de ces chemins d'accès aux ressources, vous pouvez également trouver une chaîne aléatoire de 46 caractères.

Cependant, si vous êtes censé être sur le réseau IPFS, vous pouvez vérifier la passerelle utilisée dans l'URL pour déterminer si elle est malveillante ou sûre.

10 conseils pour rester en sécurité avec IPFS

Vous devez ajuster vos défenses pour suivre l'évolution des attaques de phishing. Appliquez les conseils suivants pour éviter les attaques de phishing IPFS.

  1. Gardez toujours vos navigateurs et logiciels à jour avec les derniers correctifs de sécurité.
  2. Essayez d'insérer manuellement des URL ou d'utiliser des liens favoris. Sinon, inspectez correctement les liens pour vous assurer qu'ils correspondent au site légitime.
  3. Utiliser authentification à deux facteurs (2FA) dans la mesure du possible pour protéger vos comptes contre tout accès non autorisé.
  4. Assurez-vous de n'utiliser que des passerelles IPFS dignes de confiance. Évitez les passerelles inconnues.
  5. Protégez vos appareils à l'aide de produits antivirus à jour.
  6. Vérifiez toujours les instructions dans les e-mails, les SMS ou les DM via les canaux de communication officiels, surtout si elles sont aléatoires ou à l'improviste.
  7. Vérifiez le certificat SSL de chaque passerelle IPFS. Alternativement, vous pouvez installer Compagnon IPFS pour interagir en toute sécurité avec le réseau via votre navigateur.
  8. Lorsque vous utilisez des passerelles IPFS, vous pouvez utiliser un réseau privé virtuel (VPN) pour masquer votre adresse privée. Notez que les VPN ne seront pas efficaces si vous exécutez un nœud IPFS.
  9. Utilisez le gouffre DNS ou les filtres Web pour bloquer les sites de phishing basés sur IPFS.
  10. Restez à jour sur les tendances IPFS, car les cybercriminels inventeront probablement des techniques plus sophistiquées pour aider leurs programmes malveillants.

Restez vigilant pour arrêter les attaques de phishing IPFS

Les acteurs malveillants continuent d'inventer de nouvelles façons d'exécuter des attaques de phishing. Ils ont commencé à utiliser le réseau IPFS pour tromper et arnaquer.

Cependant, des méthodes anti-spam et d'autres solutions peuvent freiner ces tentatives de phishing. Restez donc au courant des dernières avancées technologiques et des cybermenaces pour rester en sécurité.