Attacchi che utilizzano la tecnologia Web3 IPFS

Notizie brevi sulla sicurezza informatica B2B

Condividi post

IPFS è una tecnologia Web3 che decentralizza e distribuisce l'archiviazione di file e altri dati su una rete peer-to-peer. Come qualsiasi tecnologia, IPFS può essere utilizzato in modo improprio dai criminali informatici.

Tuttavia, poiché il contenuto ospitato su IPFS è decentralizzato e distribuito, è difficile trovare e rimuovere contenuti pericolosi dall'ecosistema.

Cosa sono Web3 e IPFS?

IPFS è una delle tecnologie che supportano le infrastrutture Web3. Web3 - o la terza iterazione del web - è una nuova versione di Internet che enfatizza il decentramento utilizzando la tecnologia e i token blockchain. Con Web3, gli utenti possono proteggere i propri dati dalla censura e dalla manipolazione senza la necessità di un'autorità centrale. Questo decentramento consente alle persone di avere la proprietà e il controllo sui propri contenuti, che possono pubblicare senza timore che i governi o le società tecnologiche li ritirino. Tuttavia, i criminali informatici possono anche sfruttare questi vantaggi nelle loro attività.

IPFS è un sistema di condivisione di file distribuito rilasciato nel 2015. È aperto e utilizza il protocollo hypermedia peer-to-peer per rendere Internet più veloce, più sicuro e più aperto. A differenza del Web tradizionale, IPFS è consapevole del contenuto, cercando identificatori di contenuto sotto forma di hash, piuttosto che posizioni specifiche, su una rete decentralizzata. È possibile accedere ai contenuti IPFS stabilendo un nodo dedicato nella rete IPFS o tramite gateway IPFS, che sono interfacce Web di terze parti tra il Web e la rete IPFS. Questi gateway consentono agli utenti di visualizzare e recuperare il contenuto tramite richieste HTTP, ma non possono modificare o aggiungere contenuti.

Traffico di rete correlato al phishing

Tra le altre cose, IPFS ha registrato un aumento esponenziale del traffico di rete correlato al phishing, in particolare nell'ultimo trimestre dello scorso anno. A differenza dei tradizionali siti di phishing ospitati su Internet, un provider di hosting o un moderatore non può semplicemente rimuovere i contenuti di phishing IPFS. Una volta che il contenuto è stato pubblicato sulla rete IPFS, chiunque può recuperarlo e ripubblicarlo sul proprio nodo. Il contenuto di phishing può essere ospitato su più nodi e ogni host dovrebbe richiedere la rimozione del contenuto. Se uno degli host non acconsente alla rimozione, sarebbe praticamente impossibile rimuovere il contenuto.

Tuttavia, le campagne di phishing in genere hanno una durata più breve rispetto ad altri tipi di crimine informatico perché il contenuto viene rimosso o bloccato dai proprietari di siti Web, provider di hosting o moderatori. La struttura di IPFS consente ai criminali di estendere la propria campagna rendendola più resistente alla rimozione dei contenuti. Le campagne di phishing IPFS sono simili al phishing tradizionale, in cui gli aggressori impersonano servizi e software legittimi come DHL, DocuSign e Adobe per aumentare la probabilità di finire nella posta in arrivo di un destinatario in buona fede. La capacità di bloccare queste esche dipende dalle misure di sicurezza della posta elettronica messe in atto dalla società ricevente. Mentre alcune aziende stabiliscono regole molto rigide nei loro gateway di posta elettronica sicuri e altri prodotti di sicurezza, altre si astengono dal farlo, temendo che la posta elettronica legittima possa essere compromessa.

conclusione

Il crescente utilizzo di IPFS da parte dei criminali informatici è un problema crescente. In quanto tecnologia di archiviazione decentralizzata e distribuita, IPFS pone sfide uniche nel trovare e rimuovere contenuti dannosi dall'ecosistema. È importante notare che non esiste una soluzione valida per tutti per la rimozione di contenuti dannosi dalle reti IPFS. A seconda delle circostanze specifiche e del coinvolgimento dei proprietari delle reti decentralizzate che alla fine ospiteranno il contenuto, approcci diversi possono essere più o meno efficaci.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Il significativo aumento del traffico relativo a IPFS osservato da Palo Alto Networks nel 2022, supportato dai dati di VirusTotal, evidenzia la crescente popolarità di questa tecnologia tra i criminali informatici. Le campagne di minaccia osservate dagli analisti dell'Unità 42 mostrano la versatilità dell'IPFS nella conduzione di varie attività criminali. Questi includono il phishing, il furto dei dati di accesso, la comunicazione C2 e la distribuzione dei dati degli utenti.

L'abuso di IPFS, così come la vendita di servizi ospitati su IPFS, sottolinea la necessità di una vigilanza costante e di misure proattive per rilevare e contenere le minacce su questa piattaforma. È imperativo che la comunità della sicurezza informatica rimanga vigile e adotti misure proattive per stare al passo con le minacce in evoluzione in IPFS e altre tecnologie emergenti.

Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Docker Hub: scoperti 3 milioni di repository infetti

Docker Hub dispone di un'enorme libreria per sviluppatori con milioni di immagini di contenitori e repository. Gli esperti di JFrog ➡ Leggi di più

Assicurazione informatica: i manager considerano le aziende poco protette

La sicurezza informatica e la copertura assicurativa informatica sono più importanti che mai. Il terzo studio globale sul rischio informatico e assicurativo 2024 da Monaco ➡ Leggi di più

500.000 informazioni sugli account degli utenti ChatGPT sul dark web

Gli esperti di sicurezza informatica di Kaspersky hanno scoperto migliaia di credenziali rubate per strumenti di intelligenza artificiale popolari come ChatGPT, Grammarly e Canva sul dark web. IL ➡ Leggi di più

280.000 indirizzi e-mail rubati dal Medical Center dell'Università di Magonza

Diversi resoconti dei media documentano il recente furto di dati presso il Medical Center dell'Università di Magonza: 280.000 indirizzi e-mail sono stati rubati e pubblicati sulla darknet. IL ➡ Leggi di più

Rileva l'offuscamento delle stringhe da Pikabot

Un team di ricerca sulla sicurezza informatica ha sviluppato un plug-in IDA in grado di decrittografare automaticamente l'offuscamento delle stringhe del caricatore di malware Pikabot. Quelli utilizzati dal malware ➡ Leggi di più

FBI: condannato il capo della banda di ransomware REVIL

La banda REVIL ha effettuato spettacolari attacchi ransomware e ha rubato 700 milioni di dollari tramite estorsioni. Il protagonista era già stato catturato nel 2021, ➡ Leggi di più

Paesi di origine dei criminali informatici

Nell’era attuale, la criminalità si sta spostando sempre più verso il digitale, con un numero di minacce informatiche in aumento negli ultimi anni ➡ Leggi di più

Scoperta una campagna mondiale contro le autorità governative 

Gli esperti di Kaspersky hanno scoperto una campagna di spionaggio informatico che prende di mira le agenzie governative di tutto il mondo. La campagna coinvolgerà più di ➡ Leggi di più