IPFS Kimlik Avı Saldırıları Nedir ve Bunlardan Nasıl Kaçınırsınız?

IPFS Kimlik Avı Saldırıları Nedir ve Bunlardan Nasıl Kaçınırsınız?
Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma yaptığınızda, bir ortaklık komisyonu kazanabiliriz. Devamını oku.

Kimlik avı teknikleri, özellikle yeni ve en son teknolojilerin kullanıma sunulmasıyla gelişmeye devam etti. Gezegenler Arası Dosya Sistemi (IPFS) birçok avantaj sunsa da, siber suçluların kötü amaçlı kampanyalar yürütmesine de olanak tanır.





Birçok dosya depolama, web barındırma ve bulut hizmeti artık IPFS kullandığından, bu saldırılar daha da belirgin hale geldi. Peki, IPFS kimlik avı saldırıları nelerdir ve bunlardan nasıl kaçınabilirsiniz?





GÜNÜN MAKALE VİDEOSU İÇERİKLE DEVAM ETMEK İÇİN KAYDIRIN

IPFS Kimlik Avı Saldırıları Nedir?

IPFS, World Wide Web'i dağıtmanın bir yolu olarak Köprü Metni Aktarım Protokolü'nün (HTTP) ve Güvenli Köprü Metni Aktarım Protokolü'nün (HTTPS) yerini alır. Lokasyon bazlı olan öncüllerinden farklı olarak, IPFS, dağıtılmış bir dosya sistemidir . IPFS, geleneksel merkezi istemci-sunucu yöntemi yerine, üçüncü taraflara veya merkezi yetkililere ihtiyaç duymadan dünya çapında bulunan eşler arası (P2P) veri ağlarını kullanır.





  EŞLER ARASI MODEL

IPFS'nin merkezi olmayan doğası nedeniyle, kötü niyetli aktörler, hassas bilgileri ifşa etmeleri veya kötü amaçlı yazılım yüklemeleri için masum kişileri kandırmak için P2P veri sitelerini giderek daha fazla kullanıyor. Bu suçlular IPFS ağını kullanarak kimlik avı kiti altyapılarını barındırırlar , aktivitelerini kolayca kamufle edebildikleri için.

youtube videosunu film rulosuna indirme

Ayrıca, bağlı ağlardan (veya düğümlerden) birine yüklenen herhangi bir kötü amaçlı veri, diğer düğümlere dağıtılabilir. Ayrıca, bu kötü amaçlı dosyalar yalnızca sahipleri tarafından silinebilir.



Bu nedenle, IPFS kimlik avı içeriği kolayca dağıtılabilir, tespit edilmesi daha zordur ve kalıcıdır.

IPFS Kimlik Avı Saldırılarının Türleri

  Bir kişinin dizüstü bilgisayarından veri çalmak için olta kullanan bir dolandırıcı

IPFS kimlik avı saldırıları birkaç rastgele kullanıcı yerine belirli bireyleri hedefleyebilir. Ancak toplu IPFS kimlik avı kampanyaları daha yaygındır.





Bu kötü niyetli aktörler, saldırılarını kolaylaştırmak için aşağıdaki yöntemlerden birini kullanır:

  1. Kötü amaçlı URL'ler : Saldırganlar, sizi kötü amaçlı IPFS ağ geçitlerine yönlendiren bağlantılara tıklamanız için kandırmak için kimlik avı metin mesajları, e-postalar, doğrudan mesajlar (DM'ler), açılır pencereler veya diğer kanalları kullanır.
  2. Etki Alanı Adı Sistemi (DNS) sahtekarlığı : Alternatif olarak, bu kötü niyetli aktörler, sizi sahte bir web sitesi barındıran kötü niyetli bir IPFS ağ geçidine yönlendirecek sahte bir DNS sunucusu oluşturabilir.
  3. Güvenli Yuva Katmanı (SSL) sertifikaları : Ayrıca, sizi meşru bir siteyi ziyaret ettiğinize ikna etmek için sahte bir SSL sertifikası kullanabilirler.

IPFS Kimlik Avı Saldırılarına Bir Örnek

Temmuz 2022'de kötü niyetli aktörler, Uniswap (UNI) belirteci kılığında 70.000'den fazla Uniswap Likidite Sağlayıcı (LP) cüzdan adresine sahte bir token dağıttı. Bu bilgisayar korsanları, kötü amaçlı belirtecin içine bir kod yerleştirdi. akıllı sözleşme , sahte sitelerinin Uniswap'in markasını üstlenmesini sağlıyor.





Mesajları, LP'lere halihazırda aldıkları sahte jeton sayısına bağlı olarak daha fazla UNI jetonu vereceklerini iddia etti. Ancak, mesajla etkileşime giren LP'ler, yalnızca kötü niyetli akıllı sözleşmenin varlıklarını devretmesine izin verdi. Bu, 7.500 ETH'nin üzerinde bir kayba yol açtı.

IPFS Kimlik Avı Saldırıları Nasıl Çalışır?

IPFS kimlik avı saldırganları, şüphelenmeyen insanları aldatmak için saygın web sitelerinden, uygulamalardan veya verilerden yararlanır.

  dizüstü bilgisayar aracılığıyla suçlu tarafından dolandırılan kişi

İlk olarak, yasal sürüme benzeyen sahte bir site veya uygulama oluştururlar. Daha sonra bu sahte platformu IPFS ağında barındırırlar.

IPFS büyük ölçüde P2P ağları aracılığıyla kullanılsa da, ipfs.io veya dweb.link gibi birkaç genel IPFS ağ geçidi, geleneksel web kullanıcılarının IPFS'ye erişmesini sağlar. Bu dolandırıcılar, bu ağ geçitlerini proxy olarak kullanır, böylece bir IPFS istemcisi çalıştırmasanız bile IPFS ağındaki dosyalara erişebilirsiniz.

Kimlik avı saldırganları, sahte siteler oluşturduktan ve bunları ağ geçitlerinde barındırdıktan sonra, sahte platformlarına erişmeniz için sizi cezbeder. Size bir e-posta, kısa mesaj, bir DM gönderebilir veya oyun ya da üretkenlik uygulaması gibi bir uygulamada size mesaj gönderebilirler.

Örneğin, bir kimlik avı saldırganı, size ilişkili olduğu söylenen bir PDF gönderebilir. DocuSign , belge imzalama hizmeti. 'Belgeyi İncele' düğmesini tıkladığınızda, bir Microsoft kimlik doğrulama sayfasındaymışsınız gibi görünebilir. Ancak, IPFS'de barındırılan sahte bir sitede olacaksınız. E-posta adresinizi veya şifrenizi girerseniz, saldırgan bilgilerinizi toplar ve büyük olasılıkla bunları sonraki saldırılar için kullanır.

  Kimlik Avını Temsil Etmek İçin Bilgisayarda Bir Kancaya Asılan Oturum Açma Kimlik Bilgileri Resmi

Bu saldırganlar, kötü amaçlı bağlantılarını tıklatmanızı sağlayabildiği sürece herhangi bir konu satırı veya dosya biçimini kullanabilir.

IPFS Kimlik Avı Saldırılarının 3 Yaygın İşareti

IPFS kimlik avı saldırılarından kaçınmak için nasıl göründüklerini bilmelisiniz. İşte bu kötü niyetli saldırıların üç yaygın işareti:

1. İstenmeyen Mesajlar veya DM'ler

  dolandırıcılık metin mesajı ile bir android telefon tutan kadın

Kimlik avı saldırganları çoğunlukla, genellikle birdenbire bir bağlantıya tıklamanızı isteyen kısa mesajlar, e-postalar veya DM'ler gönderir. Vergi ödemeleri, kimlik doğrulamaları, hesap güncellemeleri, açıklamalar veya yersiz görünen diğer benzer istekler ve komutlar talep edebilirler.

Bu mesajlar genellikle jeneriktir ve muhtemelen size özel olarak hitap etmeyecektir. Bazen, IPFS kimlik avı saldırganları, bir şey kaybetmemek veya başınızı belaya sokmamak için hızlı hareket etmenizi ister.

Ek olarak, bu dolandırıcılar bazen meşru platformlar gibi davranırlar. Talimatları birçok kez birdenbire gönderecekler. Ancak çoğu şirket, hassas bilgilerinizi hiçbir zaman e-postalar, kısa mesajlar veya DM'ler üzerinden sebepsiz yere istemez.

2. Şüpheli URL'ler veya SSL Sertifikaları

E-postalardaki, metinlerdeki veya DM'lerdeki bağlantılara tıklamaktan kaçınmak en iyisi olsa da, tıklarsanız, URL'lerin meşru sitenin URL'leriyle eşleşmediğini fark edebilirsiniz. bu sitenin SSL sertifikası ayrıca geçersiz veya orijinal siteden farklı olabilir.

3. Kötü Amaçlı IPFS Ağ Geçitleri

Bir bağlantıda 'IPFS' veya 'CID' fark ederseniz ve ziyaret etmeye çalıştığınız site IPFS'de barındırılmıyorsa, bu muhtemelen bir kimlik avı saldırısının işareti . Bu tanımlayıcılar, URL'nin başında veya sonunda olabilir.

IPFS'de barındırılan sayfaların şu şekilde görünen URL'leri vardır: “https://<Gateway>/ipfs/<CID Hash>” CID is the resource'nin içerik tanımlayıcısı. CID yerine, aynı zamanda kaynağa giden yollar olan IPNS Kimliği veya DNSLINK bulabilirsiniz. Kaynağa giden bu yollar yerine, 46 karakterlik bir rasgele dizi de bulabilirsiniz.

Ancak, IPFS ağında olmanız gerekiyorsa, URL'de kullanılan ağ geçidini kontrol ederek bunun kötü niyetli veya güvenli olup olmadığını belirleyebilirsiniz.

IPFS ile Güvende Kalmak İçin 10 İpucu

Kimlik avı saldırılarının ilerlemesine ayak uydurmak için savunmanızı ayarlamanız gerekir. IPFS kimlik avı saldırılarından kaçınmak için aşağıdaki ipuçlarını uygulayın.

  1. Tarayıcılarınızı ve yazılımlarınızı her zaman en son güvenlik yamalarıyla güncel tutun.
  2. URL'leri manuel olarak eklemeyi veya yer imi eklenmiş bağlantıları kullanmayı deneyin. Aksi takdirde, meşru siteyle eşleştiğinden emin olmak için bağlantıları uygun şekilde inceleyin.
  3. Kullanmak iki faktörlü kimlik doğrulama (2FA) hesaplarınızı yetkisiz erişimden korumak için mümkün olduğunda.
  4. Yalnızca güvenilir IPFS ağ geçitleri kullandığınızdan emin olun. Bilinmeyen ağ geçitlerinden kaçının.
  5. Güncel antivirüs ürünleri kullanarak cihazlarınızı koruyun.
  6. Resmi iletişim kanalları aracılığıyla e-postalar, kısa mesajlar veya DM'lerdeki talimatları, özellikle rastgele veya birdenbire ortaya çıktıklarında her zaman doğrulayın.
  7. Her IPFS ağ geçidinin SSL sertifikasını kontrol edin. Alternatif olarak, yükleyebilirsiniz IPFS Yardımcısı tarayıcınız aracılığıyla ağ ile güvenli bir şekilde etkileşim kurmak için.
  8. IPFS ağ geçitlerini kullanırken, özel adresinizi maskelemek için bir sanal özel ağ (VPN) kullanabilirsiniz. Bir IPFS düğümü çalıştırırsanız VPN'lerin etkili olmayacağını unutmayın.
  9. IPFS tabanlı kimlik avı sitelerini engellemek için DNS havuzlama veya web filtreleri kullanın.
  10. Siber suçlular kötü niyetli gündemlerine yardımcı olmak için muhtemelen daha karmaşık teknikler icat edeceklerinden, IPFS trendleri hakkında güncel bilgilere sahip olun.

IPFS Kimlik Avı Saldırılarını Durdurmak İçin Tetikte Olun

Kötü aktörler, kimlik avı saldırılarını gerçekleştirmek için yeni yollar bulmaya devam ediyor. Aldatmak ve dolandırmak için IPFS ağını kullanmaya başladılar.

Ancak, spam önleme yöntemleri ve diğer çözümler bu kimlik avı girişimlerini engelleyebilir. Bu nedenle, güvende kalmak için en son teknolojik gelişmelerden ve siber tehditlerden haberdar olun.