Атаки з використанням технології Web3 IPFS

Короткі новини про кібербезпеку B2B

Поділіться публікацією

IPFS — це технологія Web3, яка децентралізує та розподіляє зберігання файлів та інших даних у одноранговій мережі. Як і будь-яка технологія, IPFS може бути використана кіберзлочинцями.

Однак, оскільки вміст, розміщений на IPFS, є децентралізованим і розповсюдженим, важко знайти та видалити небезпечний вміст з екосистеми.

Що таке Web3 і IPFS?

IPFS є однією з технологій, що підтримують інфраструктуру Web3. Web3 — або третя ітерація Інтернету — це нова версія Інтернету, яка акцентує увагу на децентралізації за допомогою технології блокчейн і токенів. За допомогою Web3 користувачі можуть захистити свої дані від цензури та маніпуляцій без необхідності центрального органу. Ця децентралізація дозволяє окремим особам мати власність і контролювати свій власний контент, який вони можуть публікувати, не боячись, що уряди чи технологічні компанії його видалять. Однак кіберзлочинці також можуть використовувати ці переваги у своїй діяльності.

IPFS – це розподілена система обміну файлами, випущена в 2015 році. Вона відкрита та використовує одноранговий гіпермедійний протокол, щоб зробити Інтернет швидшим, безпечнішим і відкритим. На відміну від традиційної мережі, IPFS підтримує вміст, шукаючи ідентифікатори вмісту у формі хешів, а не в конкретних місцях, у децентралізованій мережі. Доступ до вмісту IPFS можна отримати, встановивши виділений вузол у мережі IPFS або через шлюзи IPFS, які є сторонніми веб-інтерфейсами між Інтернетом і мережею IPFS. Ці шлюзи дозволяють користувачам переглядати та отримувати вміст через HTTP-запити, але вони не можуть змінювати чи доповнювати вміст.

Мережевий трафік, пов’язаний з фішингом

Крім усього іншого, IPFS спостерігає експоненціальне зростання мережевого трафіку, пов’язаного з фішингом, особливо в останньому кварталі минулого року. На відміну від традиційних фішингових сайтів, розміщених в Інтернеті, хостинг-провайдер або модератор не може легко видалити фішинговий вміст IPFS. Після публікації вмісту в мережі IPFS будь-хто може отримати його та повторно опублікувати на власному вузлі. Фішинговий вміст може розміщуватися на кількох вузлах, і кожен хост має подати запит на видалення вмісту. Якщо один із хостів не погодиться на видалення, видалити вміст буде практично неможливо.

Однак фішингові кампанії зазвичай мають коротший термін служби, ніж інші види кіберзлочинності, оскільки вміст видаляється або блокується власниками веб-сайтів, хостинг-провайдерами або модераторами. Структура IPFS дозволяє злочинцям розширити свою кампанію, зробивши її більш стійкою до видалення вмісту. Фішингові кампанії IPFS подібні до традиційного фішингу, під час якого зловмисники видають себе за законні служби та програмне забезпечення, такі як DHL, DocuSign і Adobe, щоб підвищити ймовірність потрапляння до папки «Вхідні» добросовісного одержувача. Можливість блокувати ці приманки залежить від заходів безпеки електронної пошти, вжитих компанією-одержувачем. Хоча деякі компанії встановлюють дуже суворі правила щодо своїх захищених шлюзів електронної пошти та інших продуктів безпеки, інші утримуються від цього, побоюючись, що це може вплинути на законну електронну пошту.

висновок

Дедалі більше використання IPFS кіберзлочинцями стає все більшою проблемою. Будучи децентралізованою та розподіленою технологією зберігання, IPFS ставить унікальні проблеми у пошуку та видаленні шкідливого вмісту з екосистеми. Важливо зазначити, що не існує універсального рішення для видалення шкідливого вмісту з мереж IPFS. Залежно від конкретних обставин і участі власників децентралізованих мереж, які зрештою розміщуватимуть вміст, різні підходи можуть бути більш чи менш ефективними.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Значне збільшення трафіку, пов’язаного з IPFS, яке Palo Alto Networks спостерігало у 2022 році, підтверджене даними VirusTotal, підкреслює зростаючу популярність цієї технології серед кіберзлочинців. Кампанії погроз, за ​​якими спостерігали аналітики Unit 42, демонструють універсальність IPFS у здійсненні різноманітної злочинної діяльності. До них належать фішинг, крадіжка даних доступу, зв’язок C2 і розповсюдження даних користувачів.

Зловживання IPFS, а також продаж послуг, розміщених на IPFS, підкреслюють необхідність постійної пильності та профілактичних заходів для виявлення та стримування загроз на цій платформі. Вкрай важливо, щоб співтовариство кібербезпеки залишалося пильним і вживало профілактичних заходів, щоб випереджати нові загрози в IPFS та інших нових технологіях.

Більше на PaloAltoNetworks.com

 


Про Palo Alto Networks

Palo Alto Networks, світовий лідер у сфері рішень для кібербезпеки, формує хмарне майбутнє за допомогою технологій, які змінюють спосіб роботи людей і компаній. Наша місія — бути кращим партнером із кібербезпеки та захищати наш цифровий спосіб життя. Ми допомагаємо вам вирішувати найбільші світові виклики безпеки за допомогою безперервних інновацій, використовуючи останні досягнення в області штучного інтелекту, аналітики, автоматизації та оркестровки. Пропонуючи інтегровану платформу та надаючи можливості зростаючій екосистемі партнерів, ми є лідерами у захисті десятків тисяч компаній у хмарах, мережах і мобільних пристроях. Наше бачення — це світ, у якому кожен день безпечніший за попередній.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі