Ataques usando a tecnologia Web3 IPFS

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O IPFS é uma tecnologia Web3 que descentraliza e distribui o armazenamento de arquivos e outros dados em uma rede ponto a ponto. Como qualquer tecnologia, o IPFS pode ser mal utilizado por cibercriminosos.

No entanto, como o conteúdo hospedado no IPFS é descentralizado e distribuído, é difícil encontrar e remover conteúdo perigoso do ecossistema.

O que são Web3 e IPFS?

O IPFS é uma das tecnologias que suportam infraestruturas Web3. Web3 - ou a terceira iteração da web - é uma nova versão da internet que enfatiza a descentralização usando a tecnologia blockchain e tokens. Com o Web3, os usuários podem proteger seus dados contra censura e manipulação sem a necessidade de uma autoridade central. Essa descentralização permite que os indivíduos tenham propriedade e controle sobre seu próprio conteúdo, que podem publicar sem medo de que governos ou empresas de tecnologia o derrubem. No entanto, os cibercriminosos também podem aproveitar essas vantagens em suas atividades.

O IPFS é um sistema de compartilhamento de arquivos distribuído lançado em 2015. É aberto e usa protocolo de hipermídia ponto a ponto para tornar a Internet mais rápida, segura e aberta. Ao contrário da web tradicional, o IPFS reconhece o conteúdo, procurando identificadores de conteúdo na forma de hashes, em vez de locais específicos, em uma rede descentralizada. O conteúdo IPFS pode ser acessado estabelecendo um nó dedicado na rede IPFS ou por meio de gateways IPFS, que são interfaces de terceiros baseadas na web entre a web e a rede IPFS. Esses gateways permitem que os usuários exibam e recuperem conteúdo por meio de solicitações HTTP, mas não podem modificar ou adicionar ao conteúdo.

Tráfego de rede relacionado a phishing

Entre outras coisas, o IPFS observou um aumento exponencial no tráfego de rede relacionado a phishing, principalmente no último trimestre do ano passado. Ao contrário dos sites de phishing tradicionais hospedados na Internet, um provedor de hospedagem ou moderador não pode simplesmente remover o conteúdo de phishing IPFS. Depois que o conteúdo é publicado na rede IPFS, qualquer pessoa pode recuperá-lo e publicá-lo novamente em seu próprio nó. O conteúdo de phishing pode ser hospedado em vários nós e cada host precisaria solicitar a remoção do conteúdo. Se um dos hosts não consentir com a remoção, seria praticamente impossível remover o conteúdo.

No entanto, as campanhas de phishing geralmente têm uma vida útil mais curta do que outros tipos de cibercrime porque o conteúdo é removido ou bloqueado pelos proprietários do site, provedores de hospedagem ou moderadores. A estrutura do IPFS permite que os criminosos estendam sua campanha, tornando-a mais resistente à remoção de conteúdo. As campanhas de phishing IPFS são semelhantes ao phishing tradicional, no qual os invasores se fazem passar por serviços e softwares legítimos, como DHL, DocuSign e Adobe, para aumentar a probabilidade de acabar na caixa de entrada de um destinatário de boa-fé. A capacidade de bloquear esses chamarizes depende das medidas de segurança de e-mail implementadas pela empresa receptora. Enquanto algumas empresas estabelecem regras muito rígidas em seus gateways de e-mail seguros e outros produtos de segurança, outras se abstêm de fazê-lo, temendo que o e-mail legítimo possa ser afetado.

conclusão

O uso crescente de IPFS por cibercriminosos é um problema crescente. Como uma tecnologia de armazenamento descentralizada e distribuída, o IPFS traz desafios únicos para encontrar e remover conteúdo malicioso do ecossistema. É importante observar que não existe uma solução única para remover conteúdo malicioso de redes IPFS. Dependendo das circunstâncias específicas e do envolvimento dos proprietários das redes descentralizadas que irão hospedar o conteúdo, diferentes abordagens podem ser mais ou menos eficazes.

Você tem um momento?

Reserve alguns minutos para nossa pesquisa de usuários de 2023 e ajude a melhorar o B2B-CYBER-SECURITY.de!

Você só precisa responder a 10 perguntas e tem uma chance imediata de ganhar prêmios da Kaspersky, ESET e Bitdefender.

Aqui você vai direto para a pesquisa
 

O aumento significativo no tráfego relacionado ao IPFS observado pela Palo Alto Networks em 2022, apoiado por dados do VirusTotal, destaca a crescente popularidade dessa tecnologia entre os cibercriminosos. As campanhas de ameaças observadas pelos analistas da Unidade 42 mostram a versatilidade do IPFS na condução de várias atividades criminosas. Isso inclui phishing, roubo de dados de acesso, comunicação C2 e distribuição de dados do usuário.

O abuso do IPFS, bem como a venda de serviços hospedados no IPFS, ressalta a necessidade de vigilância constante e medidas proativas para detectar e conter ameaças nessa plataforma. É imperativo que a comunidade de segurança cibernética permaneça vigilante e tome medidas proativas para ficar à frente das ameaças em evolução no IPFS e em outras tecnologias emergentes.

Mais em PaloAltoNetworks.com

 


Sobre a Palo Alto Networks

A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais