يمكن أن تتسبب لك هجمات IPFS الاحتيالية في حدوث مشكلات. إليك كيف يمكنك تجنبها.
استمرت تقنيات التصيد في التطور ، خاصة مع إدخال تقنيات متطورة جديدة. على الرغم من أن نظام الملفات بين الكواكب (IPFS) يوفر العديد من الفوائد ، إلا أنه يسمح أيضًا لمجرمي الإنترنت بإجراء حملات ضارة.
أصبحت هذه الهجمات أكثر وضوحًا حيث أن العديد من خدمات تخزين الملفات واستضافة الويب والخدمات السحابية تستخدم الآن IPFS. إذن ما هي هجمات تصيد IPFS وكيف يمكنك تجنبها؟
ما هي هجمات تصيد IPFS؟
يحل IPFS محل بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS) كطريقة لتوزيع شبكة الويب العالمية. على عكس سابقاتها ، والتي تعتمد على الموقع ، IPFS هو نظام ملفات موزع. بدلاً من أسلوب خادم العميل المركزي التقليدي ، يستخدم IPFS شبكات بيانات نظير إلى نظير (P2P) الموجودة في جميع أنحاء العالم دون الحاجة إلى أطراف ثالثة أو سلطات مركزية.
نظرًا لطبيعة IPFS اللامركزية ، فإن الجهات الفاعلة الخبيثة تستخدم بشكل متزايد مواقع بيانات P2P لخداع الأفراد المطمئنين للكشف عن معلومات حساسة أو تثبيت برامج ضارة. يستفيد هؤلاء المجرمون من شبكة IPFS إلى
استضافة البنية التحتية لمجموعة أدوات التصيد الاحتيالي، حيث يمكنهم بسهولة تمويه أنشطتهم.علاوة على ذلك ، يمكن توزيع أي بيانات ضارة يتم تحميلها على إحدى الشبكات (أو العقدة) المتصلة على العقد الأخرى. أيضًا ، لا يمكن حذف هذه الملفات الضارة إلا من قبل أصحابها.
ومن ثم ، يمكن توزيع محتوى تصيد IPFS بسهولة ، ويصعب اكتشافه ، ومستمر.
أنواع هجمات تصيد IPFS
IPFS هجمات التصيد يمكن أن تستهدف أفرادًا محددين بدلاً من عدة مستخدمين عشوائيين. ومع ذلك ، فإن حملات التصيد عبر IPFS الجماعية أكثر شيوعًا.
لتسهيل هجماتهم ، تستخدم هذه الجهات الخبيثة إحدى الطرق التالية:
- عناوين المواقع الضارة: يستخدم المهاجمون رسائل نصية للتصيد الاحتيالي أو رسائل بريد إلكتروني أو رسائل مباشرة (DMs) أو نوافذ منبثقة أو قنوات أخرى لخداعك للنقر على الروابط التي تؤدي إلى بوابات IPFS الضارة.
- انتحال نظام اسم المجال (DNS): بدلاً من ذلك ، قد تنشئ هذه الجهات الخبيثة خادم DNS مزيفًا سيعيد توجيهك إلى بوابة IPFS ضارة تستضيف موقع ويب مزيفًا.
- شهادات طبقة مآخذ التوصيل الآمنة (SSL): قد يستخدمون أيضًا شهادة SSL مزيفة لإقناعك بأنك تزور موقعًا شرعيًا.
مثال على هجمات تصيد IPFS
في يوليو 2022 ، وزعت الجهات الخبيثة رمزًا مزيفًا متخفيًا على هيئة رمز Uniswap (UNI) إلى أكثر من 70.000 عنوان محفظة Uniswap Liquidity Providers (LPs). قام هؤلاء المخترقون بتضمين رمز في الرموز المميزة الضارة عقد ذكي، مما يمكّن موقعهم المزيف من استخدام العلامة التجارية لـ Uniswap.
زعمت رسالتهم أنهم سيعطون LPs المزيد من رموز UNI بناءً على عدد الرموز المزيفة التي تلقوها بالفعل. ومع ذلك ، فإن LPs الذين تفاعلوا مع الرسالة سمحوا فقط للعقد الذكي الخبيث بنقل أصولهم. أدى هذا إلى خسارة أكثر من 7500 ETH.
كيف تعمل هجمات IPFS للتصيد الاحتيالي؟
يستفيد مهاجمو IPFS للتصيد الاحتيالي من مواقع الويب أو التطبيقات أو البيانات ذات السمعة الطيبة لخداع الأشخاص المطمئنين.
أولاً ، ينشئون موقعًا أو تطبيقًا مزيفًا يشبه الإصدار الشرعي. بعد ذلك ، يستضيفون هذه المنصة المزيفة على شبكة IPFS.
على الرغم من أن IPFS متاح بشكل رئيسي من خلال شبكات P2P ، فإن العديد من بوابات IPFS العامة - مثل ipfs.io أو dweb.link - تمكن مستخدمي الويب التقليديين من الوصول إلى IPFS. يستخدم هؤلاء المحتالون هذه البوابات كوكلاء ، لذا يمكنك الوصول إلى الملفات الموجودة على شبكة IPFS على الرغم من أنك لا تقوم بتشغيل عميل IPFS.
بعد إنشاء مواقع مزيفة واستضافتها على البوابات ، يستدرجك مهاجمو التصيد الاحتيالي للوصول إلى منصاتهم المزيفة. قد يرسلون إليك بريدًا أو رسالة نصية أو رسالة مباشرة أو يرسلون إليك رسالة في أحد التطبيقات ، مثل لعبة أو تطبيق إنتاجي.
على سبيل المثال ، يمكن لمهاجم التصيد الاحتيالي أن يرسل لك ملف PDF يقال أنه مرتبط بـ DocuSign، خدمة توقيع المستندات. عند النقر فوق الزر "مراجعة المستند" ، قد يبدو أنك في صفحة مصادقة Microsoft. ومع ذلك ، ستكون على موقع مزيف مستضاف على IPFS. إذا أدخلت عنوان بريدك الإلكتروني أو كلمة مرورك ، فسيقوم المهاجم بجمع تفاصيلك ومن المحتمل أن يستخدمها لشن هجمات أخرى.
يمكن لهؤلاء المهاجمين استخدام أي سطر موضوع أو تنسيق ملف طالما أنه يمكن أن يجعلك تنقر فوق روابطهم الضارة.
3 علامات شائعة لهجمات تصيد IPFS
لتجنب هجمات تصيد IPFS ، يجب أن تتعرف على كيفية ظهورها. فيما يلي ثلاث علامات شائعة لهذه الهجمات الضارة:
1. الرسائل غير المرغوب فيها أو الرسائل المباشرة
يرسل مهاجمو التصيد الاحتيالي في الغالب رسائل نصية أو رسائل بريد إلكتروني أو رسائل مباشرة تطالبك بالنقر فوق ارتباط ، وعادة ما يكون ذلك من العدم. يمكنهم طلب مدفوعات الضرائب أو المصادقة أو تحديثات الحساب أو التوضيحات أو غيرها من الطلبات والأوامر المماثلة التي تبدو غير مبررة.
عادةً ما تكون هذه الرسائل عامة ومن المحتمل ألا تتحدث إليك تحديدًا. في بعض الأحيان ، يطلب منك مهاجمو IPFS للتصيد الاحتيالي التصرف بسرعة حتى لا تفقد شيئًا أو تقع في مشكلة.
بالإضافة إلى ذلك ، يتظاهر المحتالون أحيانًا بأنهم منصات شرعية. سيرسلون التعليمات — مرات عديدة ، بدون سبب. لكن معظم الشركات لن تطلب أبدًا بياناتك الحساسة بدون استفزاز عبر رسائل البريد الإلكتروني أو الرسائل النصية أو الرسائل المباشرة.
2. عناوين URL المشبوهة أو شهادات SSL
على الرغم من أنه من الأفضل تجنب النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني أو النصوص أو الرسائل المباشرة ، إذا قمت بالنقر فوقها ، فقد تلاحظ أن عناوين URL لا تتطابق مع عنوان الموقع الشرعي. ال شهادة SSL للموقع قد يكون أيضًا غير صالح أو مختلفًا عن الموقع الأصلي.
3. بوابات IPFS الخبيثة
إذا لاحظت "IPFS" أو "CID" في رابط وكان الموقع الذي تحاول زيارته غير مستضاف على IPFS ، فمن المحتمل أن يكون علامة على هجوم تصيد. يمكن أن تكون هذه المعرفات في بداية عنوان URL أو نهايته.
الصفحات المستضافة على IPFS لها عناوين URL تبدو على هذا النحو: "https: //
/ipfs/ CID هو معرف محتوى المورد. بدلاً من CID ، قد تجد معرف IPNS أو DNSLINK ، وهما أيضًا مسارات إلى المورد. بدلاً من هذه المسارات إلى المورد ، قد تجد أيضًا سلسلة عشوائية مكونة من 46 حرفًا.
ومع ذلك ، إذا كان من المفترض أن تكون على شبكة IPFS ، فيمكنك التحقق من البوابة المستخدمة في عنوان URL لتحديد ما إذا كانت ضارة أو آمنة.
10 نصائح للبقاء آمناً مع IPFS
تحتاج إلى تعديل دفاعاتك لمواكبة تقدم هجمات التصيد الاحتيالي. قم بتطبيق النصائح التالية لتجنب هجمات تصيد IPFS.
- احرص دائمًا على تحديث المستعرضات والبرامج الخاصة بك بأحدث تصحيحات الأمان.
- حاول إدخال عناوين URL يدويًا أو استخدام الروابط ذات الإشارات المرجعية. خلاف ذلك ، افحص الروابط بشكل صحيح للتأكد من مطابقتها للموقع الشرعي.
- يستخدم المصادقة الثنائية (2FA) كلما أمكن ذلك لحماية حساباتك من الوصول غير المصرح به.
- تأكد من استخدام بوابات IPFS الموثوقة فقط. تجنب البوابات غير المعروفة.
- قم بحماية أجهزتك باستخدام أحدث منتجات مكافحة الفيروسات.
- تحقق دائمًا من التعليمات الواردة في رسائل البريد الإلكتروني أو الرسائل النصية أو الرسائل المباشرة عبر قنوات الاتصال الرسمية ، خاصةً إذا كانت عشوائية أو غير مسبوقة.
- تحقق من كل شهادة SSL لبوابة IPFS. بدلا من ذلك ، يمكنك تثبيت رفيق IPFS للتفاعل بشكل آمن مع الشبكة من خلال متصفحك.
- عند استخدام بوابات IPFS ، يمكنك استخدام شبكة افتراضية خاصة (VPN) لإخفاء عنوانك الخاص. لاحظ أن الشبكات الظاهرية الخاصة (VPN) لن تكون فعالة إذا قمت بتشغيل عقدة IPFS.
- استخدم أداة تصفية DNS أو عوامل تصفية الويب لحظر مواقع التصيد الاحتيالي المستندة إلى IPFS.
- ابق على اطلاع دائم باتجاهات IPFS ، حيث من المرجح أن يبتكر مجرمو الإنترنت تقنيات أكثر تعقيدًا لمساعدة أجنداتهم الخبيثة.
ابق متيقظًا لإيقاف هجمات تصيد IPFS
يستمر الفاعلون السيئون في ابتكار طرق جديدة لتنفيذ هجمات التصيد الاحتيالي. لقد بدأوا في استخدام شبكة IPFS للخداع والاحتيال.
ومع ذلك ، يمكن لأساليب مكافحة البريد العشوائي والحلول الأخرى كبح محاولات التصيد الاحتيالي هذه. لذا كن على دراية بأحدث التطورات التكنولوجية والتهديدات الإلكترونية لتظل في أمان.