如何才能做到避免IPFS网络钓鱼攻击?
网络钓鱼技术不断发展,特别是随着新的尖端技术的引入。 尽管星际文件系统 (IPFS) 提供了许多好处,但它也允许网络犯罪分子进行恶意活动。随着许多文件存储、Web 托管和云服务现在使用 IPFS,这些攻击变得更加突出。
IPFS 是一个用于去中心化文件存储和传输的协议。网络钓鱼攻击(Phishing)是指攻击者通过伪造信誉良好的媒体来获取个人敏感信息的一种网络诈骗行为。在 IPFS 网络上,攻击者可能会伪装成值得信任的节点或者网站,引导用户提供敏感信息。
提供的这篇内容更好的帮助您了解什么是 IPFS 网络钓鱼攻击,以及教您如何避免它们。
什么是 IPFS 网络钓鱼攻击?
IPFS 取代超文本传输协议 (HTTP) 和安全超文本传输协议 (HTTPS) 作为分发万维网的方式。 与其基于位置的前身不同,IPFS 是一个分布式文件系统。 IPFS 不是传统的集中式客户端-服务器方法,而是使用位于全球的对等 (P2P) 数据网络,无需第三方或中央机构。
由于 IPFS 的去中心化特性,恶意行为者越来越多地使用 P2P 数据站点来欺骗毫无戒心的个人暴露敏感信息或安装恶意软件。 这些犯罪分子利用 IPFS 网络托管他们的网络钓鱼工具包基础设施,因为他们可以轻松伪装他们的活动。
此外,上传到连接网络(或节点)之一的任何恶意数据都可以分发到其他节点。 此外,这些恶意文件只能由其所有者删除。
因此,IPFS 钓鱼内容可以很容易地分发,更难检测,并且是持久的。
IPFS 钓鱼攻击类型
PFS 网络钓鱼攻击可以针对特定个人而不是几个随机用户。 但是,大规模 IPFS 网络钓鱼活动更为常见。
为了促进他们的攻击,这些恶意行为者采用以下方法之一:
恶意 URL:攻击者使用网络钓鱼短信、电子邮件、直接消息 (DM)、弹出窗口或其他渠道来欺骗您点击指向恶意 IPFS 网关的链接。 域名系统 (DNS) 欺骗:或者,这些恶意行为者可能会创建一个虚假的 DNS 服务器,将您重定向到托管虚假网站的恶意 IPFS 网关。 安全套接字层 (SSL) 证书:此外,他们可能会使用伪造的 SSL 证书让您相信您正在访问合法站点。IPFS 网络钓鱼攻击示例
2022 年 7 月,恶意行为者将伪装成 Uniswap (UNI) 代币的假代币分发到 70,000 多个 Uniswap 流动性提供者 (LP) 钱包地址。 这些黑客在恶意代币的智能合约中嵌入了一段代码,使他们的假网站能够采用 Uniswap 的品牌。
他们的消息声称他们会根据他们已经收到的假代币数量给有限合伙人更多的 UNI 代币。 然而,与消息交互的有限合伙人只允许恶意智能合约转移他们的资产。 这导致损失超过 7,500 ETH。
IPFS 网络钓鱼攻击是如何进行的?
IPFS 网络钓鱼攻击者利用信誉良好的网站、应用程序或数据来欺骗毫无戒心的人。
首先,他们创建了一个与合法版本相似的虚假网站或应用程序。 然后,他们将这个假平台托管在 IPFS 网络上。
尽管 IPFS 主要通过 P2P 网络提供,但一些公共 IPFS 网关(如 IPfs.io 或 dweb.link)使传统网络用户能够访问 IPFS。 这些诈骗者使用这些网关作为代理,因此即使您没有运行 IPFS 客户端,您也可以访问 IPFS 网络上的文件。
在创建虚假网站并将它们托管在网关上之后,网络钓鱼攻击者会引诱您访问他们的虚假平台。 他们可能会向您发送邮件、短信、DM 或在应用程序(例如游戏或生产力应用程序)中向您发送消息。
例如,网络钓鱼攻击者可以向您发送一份据称与文档签名服务 DocuSign 有关的 PDF。 当您单击“审阅文档”按钮时,您可能看起来像是在 Microsoft 身份验证页面上。 但是,您将访问一个托管在 IPFS 上的虚假网站。 如果您输入您的电子邮件地址或密码,攻击者将收集您的详细信息并可能将其用于进一步的攻击。
这些攻击者可以使用任何主题行或文件格式,只要能让您点击他们的恶意链接即可。
IPFS 网络钓鱼攻击的 3 种常见迹象
为避免 IPFS 网络钓鱼攻击,您必须识别它们的出现方式。 以下是这些恶意攻击的三个常见迹象:
1. 未经请求的消息或 DM
网络钓鱼攻击者通常会发送短信、电子邮件或 DM,提示您单击链接,通常是不知从何而来。 他们可以要求纳税、身份验证、帐户更新、澄清或其他看似没有根据的类似请求和命令。
DM 是 Direct Message(直接消息)的缩写,指的是社交媒体平台(如 Twitter、Instagram 等)中,用户之间可以相互发送的私信。但是,有些人也可能会通过 DM 向陌生人发送未经请求的消息或广告,同样也属于垃圾信息的范畴,也可能会对用户造成麻烦和困扰。
这些消息通常是通用的,可能不会专门针对您。 有时,IPFS 网络钓鱼攻击者会要求您快速行动,以免丢失某些东西或惹上麻烦。
此外,这些骗子有时会冒充合法平台。 他们会发送指令——很多次,出乎意料。 但大多数公司绝不会无缘无故地通过电子邮件、短信或 DM 询问你的敏感信息。
2. 可疑的 URL 或 SSL 证书
虽然最好避免点击电子邮件、文本或 DM 中的链接,但如果您确实点击了,您可能会注意到这些 URL 与合法站点的 URL 不匹配。 该站点的 SSL 证书也可能无效或与原始站点的不同。
如果您在链接中注意到“IPFS”或“CID”,并且您尝试访问的站点未托管在 IPFS 上,则可能是网络钓鱼攻击的迹象。 这些标识符可以位于 URL 的开头或结尾。
IPFS 上托管的页面的 URL 看起来像这样:“https://<Gateway>/IPfs/<CID Hash>” CID 是资源的内容标识符。 您可能会找到 IPNS ID 或 DNSLINK,而不是 CID,它们也是资源的路径。 除了这些资源路径,您还可以找到一个 46 个字符的随机字符串。
但是,如果您应该在 IPFS 网络上,则可以检查 URL 中使用的网关以确定它是恶意的还是安全的。
使用 IPFS 保持安全的 10 个技巧
您需要调整防御以跟上网络钓鱼攻击的发展。 应用以下提示来避免 IPFS 网络钓鱼攻击。
始终使用最新的安全补丁更新您的浏览器和软件。 尝试手动插入 URL 或使用书签链接。 否则,请正确检查链接以确保它们与合法站点匹配。 尽可能使用双因素身份验证 (2FA) 来保护您的帐户免遭未经授权的访问。 确保您只使用可信赖的 IPFS 网关。 避免未知网关。 使用最新的防病毒产品来保护您的设备。 始终通过官方沟通渠道验证电子邮件、文本或 DM 中的说明,尤其是在它们是随机的或突然出现的情况下。 检查每个 IPFS 网关的 SSL 证书。 或者,您可以安装 IPFS Companion 以通过浏览器安全地与网络交互。 使用 IPFS 网关时,您可以使用虚拟专用网络 (VPN) 来屏蔽您的私人地址。 请注意,如果您运行 IPFS 节点,VPN 将不会有效。 使用 DNS sinkholing 或网络过滤器来阻止基于 IPFS 的网络钓鱼站点。 随时了解 IPFS 的最新趋势,因为网络犯罪分子可能会发明更复杂的技术来帮助他们进行恶意攻击。保持警惕以阻止 IPFS 网络钓鱼攻击
Ongwu博客 版权声明:以上内容未经允许不得转载!授权事宜或对内容有异议或投诉,请联系站长,将尽快回复您,谢谢合作!