¿Qué son los ataques de phishing de IPFS y cómo los evita?

¿Qué son los ataques de phishing de IPFS y cómo los evita?
Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Las técnicas de phishing han seguido evolucionando, especialmente con la introducción de nuevas tecnologías de vanguardia. Aunque el Sistema de archivos interplanetarios (IPFS) ofrece muchos beneficios, también permite a los ciberdelincuentes realizar campañas maliciosas.





Estos ataques se han vuelto aún más prominentes ya que muchos servicios de almacenamiento de archivos, alojamiento web y nube ahora utilizan IPFS. Entonces, ¿qué son los ataques de phishing de IPFS y cómo puede evitarlos?





MAKEUSEOF VÍDEO DEL DÍA DESPLAZAR PARA CONTINUAR CON EL CONTENIDO

¿Qué son los ataques de phishing de IPFS?

IPFS reemplaza el Protocolo de transferencia de hipertexto (HTTP) y el Protocolo seguro de transferencia de hipertexto (HTTPS) como una forma de distribuir la World Wide Web. A diferencia de sus predecesores, que se basan en la ubicación, IPFS es un sistema de archivos distribuido . En lugar del método cliente-servidor centralizado tradicional, IPFS utiliza redes de datos peer-to-peer (P2P) ubicadas en todo el mundo sin necesidad de terceros o autoridades centralizadas.





  MODELO PAREJA

Debido a la naturaleza descentralizada de IPFS, los actores malintencionados utilizan cada vez más sitios de datos P2P para engañar a personas desprevenidas para que expongan información confidencial o instalen malware. Estos delincuentes aprovechan la red IPFS para alojar su infraestructura de kit de phishing , ya que pueden camuflar fácilmente sus actividades.

Además, cualquier dato malicioso cargado en una de las redes (o nodos) conectados puede distribuirse a otros nodos. Además, estos archivos maliciosos solo pueden ser eliminados por sus propietarios.



Por lo tanto, el contenido de phishing de IPFS se puede distribuir fácilmente, es más difícil de detectar y es persistente.

Tipos de ataques de phishing de IPFS

  Un estafador que usa una caña de pescar para robar datos de la computadora portátil de una persona

IPFS ataques de phishing podría dirigirse a individuos específicos en lugar de varios usuarios aleatorios. Sin embargo, las campañas masivas de phishing de IPFS son más comunes.





Para facilitar sus ataques, estos actores maliciosos emplean uno de los siguientes métodos:

  1. URL maliciosas : los atacantes usan mensajes de texto, correos electrónicos, mensajes directos (DM), ventanas emergentes u otros canales de phishing para engañarlo y hacer que haga clic en enlaces que conducen a puertas de enlace IPFS maliciosas.
  2. Suplantación de identidad del sistema de nombres de dominio (DNS) : Alternativamente, estos actores maliciosos pueden crear un servidor DNS falso que lo redirigirá a una puerta de enlace IPFS maliciosa que aloja un sitio web falso.
  3. Certificados de capa de sockets seguros (SSL) : Además, pueden emplear un certificado SSL falso para convencerlo de que está visitando un sitio legítimo.

Un ejemplo de ataques de phishing de IPFS

En julio de 2022, los actores maliciosos distribuyeron un token falso disfrazado como el token Uniswap (UNI) a más de 70,000 direcciones de billetera de proveedores de liquidez (LP) de Uniswap. Estos piratas incrustaron un código en el token malicioso contrato inteligente , lo que permite que su sitio falso adopte la marca Uniswap.





la computadora portátil no se carga cuando está enchufada

Su mensaje decía que le darían a los LP más tokens UNI en función de la cantidad de tokens falsos que ya habían recibido. Sin embargo, los LP que interactuaron con el mensaje solo permitieron que el contrato inteligente malicioso transfiriera sus activos. Esto llevó a una pérdida de más de 7500 ETH.

¿Cómo funcionan los ataques de phishing de IPFS?

Los atacantes de phishing de IPFS aprovechan los sitios web, las aplicaciones o los datos de buena reputación para engañar a las personas desprevenidas.

  persona estafada por un criminal a través de una computadora portátil

Primero, crean un sitio o una aplicación falsos que se asemejan a la versión legítima. Luego, alojan esta plataforma falsa en la red IPFS.

Aunque IPFS está disponible principalmente a través de redes P2P, varias puertas de enlace IPFS públicas, como ipfs.io o dweb.link, permiten a los usuarios web tradicionales acceder a IPFS. Estos estafadores usan estas puertas de enlace como servidores proxy, por lo que puede acceder a los archivos en la red IPFS aunque no esté ejecutando un cliente IPFS.

Después de crear sitios falsos y alojarlos en puertas de enlace, los atacantes de phishing lo atraen para que acceda a sus plataformas falsas. Es posible que le envíen un correo electrónico, un mensaje de texto, un DM o un mensaje en una aplicación, como un juego o una aplicación de productividad.

Por ejemplo, un atacante de phishing puede enviarle un PDF que se dice que está relacionado con DocuSign , el servicio de firma de documentos. Cuando hace clic en el botón 'Revisar documento', puede parecer que está en una página de autenticación de Microsoft. Sin embargo, estará en un sitio falso alojado en IPFS. Si ingresa su dirección de correo electrónico o contraseña, el atacante recopilará sus datos y probablemente los utilizará para otros ataques.

  Imagen de credenciales de inicio de sesión colgadas de un gancho en una PC para representar el phishing

Estos atacantes pueden usar cualquier línea de asunto o formato de archivo, siempre que pueda hacer que haga clic en sus enlaces maliciosos.

3 signos comunes de ataques de phishing de IPFS

Para evitar los ataques de phishing de IPFS, debe reconocer cómo aparecen. Aquí hay tres signos comunes de estos ataques maliciosos:

¿Por qué se están utilizando 100 de mi disco?

1. Mensajes no solicitados o DM

  mujer sosteniendo un teléfono Android con un mensaje de texto fraudulento

Los atacantes de phishing en su mayoría envían mensajes de texto, correos electrónicos o mensajes directos que le solicitan que haga clic en un enlace, generalmente de la nada. Pueden solicitar pagos de impuestos, autenticaciones, actualizaciones de cuentas, aclaraciones u otras solicitudes y comandos similares que parecen injustificados.

Estos mensajes suelen ser genéricos y es probable que no se dirijan específicamente a usted. A veces, los atacantes de phishing de IPFS le piden que actúe rápido para no perder algo o meterse en problemas.

Además, estos estafadores a veces se hacen pasar por plataformas legítimas. Enviarán instrucciones, muchas veces, de la nada. Pero la mayoría de las empresas nunca le pedirán sus datos confidenciales sin provocación a través de correos electrónicos, mensajes de texto o mensajes directos.

2. URL sospechosas o certificados SSL

Aunque es mejor evitar hacer clic en enlaces en correos electrónicos, mensajes de texto o mensajes directos, si hace clic, puede notar que las URL no coinciden con las del sitio legítimo. El certificado SSL del sitio también puede no ser válido o ser diferente del sitio original.

3. Puertas de enlace IPFS maliciosas

Si observa 'IPFS' o 'CID' en un enlace y el sitio que intenta visitar no está alojado en IPFS, es probable que señal de un ataque de phishing . Estos identificadores pueden estar al principio o al final de la URL.

Las páginas alojadas en IPFS tienen direcciones URL que se ven de esta manera: “Identificador de contenido de https://<Gateway>/ipfs/<CID Hash>” CID is the resource. En lugar de CID, puede encontrar IPNS ID o DNSLINK, que también son rutas al recurso. En lugar de estas rutas al recurso, también puede encontrar una cadena aleatoria de 46 caracteres.

Sin embargo, si se supone que debe estar en la red IPFS, puede verificar la puerta de enlace utilizada en la URL para determinar si es maliciosa o segura.

10 consejos para mantenerse seguro con IPFS

Debe ajustar sus defensas para mantenerse al día con el avance de los ataques de phishing. Aplique los siguientes consejos para evitar los ataques de phishing de IPFS.

  1. Mantenga siempre sus navegadores y software actualizados con los últimos parches de seguridad.
  2. Intente insertar URL manualmente o use enlaces marcados. De lo contrario, inspeccione adecuadamente los enlaces para asegurarse de que coincidan con el sitio legítimo.
  3. Usar autenticación de dos factores (2FA) siempre que sea posible para proteger sus cuentas del acceso no autorizado.
  4. Asegúrese de usar solo puertas de enlace IPFS confiables. Evite las puertas de enlace desconocidas.
  5. Proteja sus dispositivos con productos antivirus actualizados.
  6. Siempre verifique las instrucciones en correos electrónicos, mensajes de texto o DM a través de canales de comunicación oficiales, especialmente si son aleatorios o inesperados.
  7. Verifique el certificado SSL de cada puerta de enlace IPFS. Como alternativa, puede instalar Compañero de IPFS para interactuar de forma segura con la red a través de su navegador.
  8. Al usar puertas de enlace IPFS, puede emplear una red privada virtual (VPN) para enmascarar su dirección privada. Tenga en cuenta que las VPN no serán efectivas si ejecuta un nodo IPFS.
  9. Use sumideros de DNS o filtros web para bloquear sitios de phishing basados ​​en IPFS.
  10. Manténgase actualizado sobre las tendencias de IPFS, ya que es probable que los ciberdelincuentes inventen técnicas más sofisticadas para ayudar en sus agendas maliciosas.

Manténgase alerta para detener los ataques de phishing de IPFS

Los malos actores continúan inventando nuevas formas de ejecutar ataques de phishing. Han comenzado a emplear la red IPFS para engañar y estafar.

¿Puedes conectar auriculares bluetooth a xbox one?

Sin embargo, los métodos antispam y otras soluciones pueden frenar estos intentos de phishing. Así que manténgase al tanto de los últimos avances tecnológicos y amenazas cibernéticas para mantenerse a salvo.