IPFS là một hệ thống tệp tin phân tán ngang hàng kết nối các thiết bị máy tính với nhau. Cụ thể hơn, nó sẽ phân phối dữ liệu được lưu trữ theo hình thức P2P (mạng ngang hàng) mà không yêu cầu bên thứ ba hoặc máy chủ quản lý tập trung. Trong đó, các hoạt động của IPFS chủ yếu dựa vào khả năng tính toán băng thông của tất cả các máy tham gia chứ không tập trung vào một phần nhỏ các máy chủ trung tâm như giao thức HTTP. Mỗi máy tính trong mạng lưới đảm nhận nhiệm vụ tải xuống (download) và tải dữ liệu lên (upload) mà không cần sự can thiệp của máy chủ tập trung.
Cấu trúc của IPFS tương tự như BitTorrent, cũng là một mạng phân tán nơi việc trao đổi tệp diễn ra trực tiếp giữa các máy tính của người dùng, mỗi máy tính trong mạng lưới đóng vai trò cả nguồn tải và điểm đích của dữ liệu. Với IPFS, một tệp được xác định bằng địa chỉ tài nguyên của nó. Mọi dữ liệu sẽ được mã hóa và lưu dưới dạng mã băm, khi trình duyệt muốn truy cập một tài nguyên trên IPFS, nó chỉ cần cung cấp mã băm của tài nguyên đó và mạng sẽ tìm máy tính lưu trữ dữ liệu phù hợp.
Trong nửa cuối năm 2022, tội phạm mạng bắt đầu tiến hành các cuộc tấn công lừa đảo lợi dụng IPFS. Các nhà nghiên cứu của Kaspersky đã phát hiện từ 2.000 đến 15.000 email lừa đảo sử dụng IPFS mỗi ngày. Kể từ năm 2023, Kaspersky cho biết hành vi lừa đảo lợi dụng IPFS bắt đầu phát triển về quy mô, khi ghi nhận một số đợt tăng vọt vào tháng 1 và tháng 2 với hơn 24.000 email mỗi ngày, với mức cao nhất đạt tới 34.000 đến 37.000 email mỗi ngày.
Theo thống kê của hãng bảo mật Avast, trong quý I/2023, số lượng trang web lừa đảo sử dụng IPFS được phát hiện bằng tổng số trang web được tìm thấy trong cả năm 2022. Sự tăng trưởng nhanh chóng này tiếp tục kéo dài đến tháng 4/2023, chứng kiến mức tăng kỷ lục 173% về số lượng trang web lừa đảo sử dụng IPFS được phát hiện so với cho đến hết năm 2022. Hoạt động lừa đảo IPFS gia tăng này chứng tỏ rằng tội phạm mạng không ngừng tìm kiếm các phương pháp mới để khai thác người dùng và luôn đi trước các biện pháp phòng thủ.
Với tính chất phi tập trung của IPFS, tội phạm mạng đang ngày càng sử dụng các trang web dữ liệu P2P để cài đặt phần mềm độc hại và đánh cắp thông tin cá nhân của người dùng. Chúng tận dụng mạng IPFS để làm cơ sở hạ tầng lưu trữ bộ công cụ lừa đảo vì có thể dễ dàng ngụy trang các hoạt động của mình. Hơn thế nữa, bất kỳ dữ liệu độc hại nào được tải lên một trong các mạng (hoặc nút) được kết nối đều có thể được phân phối đến các mạng khác, ngoài ra những tệp này chỉ có thể bị xóa bởi chủ sở hữu của chúng, do đó nội dung lừa đảo trên IPFS có thể dễ dàng phát tán và khó phát hiện hơn.
Những kẻ tấn công có thể sử dụng một trong các phương pháp tấn công lừa đảo sau:
- URL độc hại: Tin nhắn văn bản lừa đảo, email, tin nhắn trực tiếp, cửa sổ bật lên hoặc các phương tiện khác nhằm đánh lừa người dùng nhấp vào liên kết dẫn đến cổng IPFS độc hại.
- Giả mạo DNS: Tạo máy chủ DNS giả để chuyển hướng đến cổng IPFS độc hại để lưu trữ một trang web giả mạo.
- Giả mạo chứng chỉ SSL: Điều này nhằm mục đích có thể thuyết phục người dùng rằng họ đang truy cập một trang web hợp pháp.
Các cuộc tấn công lừa đảo IPFS tương tự như các cuộc tấn công được thực hiện thông qua mạng tập trung, nơi kẻ tấn công sử dụng kỹ nghệ xã hội, nền tảng email và ứng dụng nhắn tin cũng như các trang web lừa đảo để mạo danh các thương hiệu hợp pháp nhằm đánh cắp thông tin xác thực của người dùng và giành quyền truy cập vào mạng của họ. Bằng cách sử dụng một địa chỉ IPFS duy nhất, bất kỳ ai cũng có thể truy cập được nội dung trên mạng IPFS, những người sau đó có thể xuất bản lại nội dung đó trên nút của riêng họ, giúp kẻ tấn công dễ dàng tạo các trang web lừa đảo vĩnh viễn và không thể theo dõi, vẫn hoạt động ngay cả sau khi nguồn ban đầu bị gỡ xuống.
Những kẻ tấn công tận dụng các trang web, ứng dụng hoặc dữ liệu có uy tín để đánh lừa những người cả tin. Đầu tiên, chúng tạo một trang web hoặc ứng dụng giả mạo giống với phiên bản hợp pháp. Sau đó, lưu trữ nền tảng giả mạo này trên mạng IPFS. Mặc dù IPFS chủ yếu có sẵn thông qua mạng P2P, nhưng một số cổng IPFS công cộng, như “ipfs.io” hoặc “dweb.link” cho phép người dùng web truyền thống truy cập IPFS. Những kẻ lừa đảo sử dụng các cổng này làm proxy, vì vậy người dùng có thể truy cập các tệp trên mạng IPFS ngay cả khi họ không chạy ứng dụng IPFS client.
Sau khi tạo các trang web giả mạo và lưu trữ chúng trên các cổng, những kẻ tấn công sẽ dụ người dùng truy cập vào các nền tảng giả mạo, có thể được gửi qua email, tin nhắn văn bản, hoặc qua ứng dụng trò chuyện. Chẳng hạn, kẻ tấn công có thể gửi một tệp PDF được cho là có liên quan đến DocuSign - dịch vụ ký văn bản. Khi nhấp vào nút “Review Document”, thực tế thì người dùng đang ở trên một trang web giả mạo được lưu trữ trên IPFS. Nếu họ chèn địa chỉ email hoặc mật khẩu của mình, kẻ tấn công sẽ thu thập được những thông tin và có khả năng sử dụng chúng cho các cuộc tấn công tiếp theo. Các trang lừa đảo có thể bị gỡ xuống bằng cách yêu cầu nhà cung cấp nội dung web hoặc chủ sở hữu xóa chúng, có thể sẽ mất khá nhiều thời gian tùy thuộc vào máy chủ, nhưng phương pháp này không có nhiều hiệu quả với tội phạm mạng.
Các hoạt động gỡ bỏ nội dung IPFS khác nhau ở cách nội dung cần được xóa khỏi tất cả các nút. Các nhà cung cấp IPFS gateway cố gắng chống lừa đảo IPFS bằng cách thường xuyên xóa các liên kết đến các tệp gian lận. Tuy nhiên, việc phát hiện và xóa các liên kết không phải lúc nào cũng diễn ra nhanh chóng như việc chặn một trang web hoặc tài liệu độc hại. Điều này khiến cho các nhà nghiên cứu bảo mật và cơ quan chức năng gặp khó khăn hơn trong việc gỡ bỏ các trang lừa đảo.
Để phòng tránh trước các cuộc tấn công lừa đảo sử dụng IPFS, dưới đây là một số phương pháp mà người dùng và các tổ chức, doanh nghiệp có thể xem xét triển khai:
- Đảm bảo trình duyệt và phần mềm chống vi[1]rút được cập nhật và bật các tính năng tích hợp chống lừa đảo. Những công cụ này có thể giúp phát hiện và chặn các liên kết lừa đảo, bao gồm cả những liên kết được lưu trữ trên IPFS.
- Sử dụng các phần mềm phòng chống thư rác, các giải pháp bảo mật chuyên dụng nhằm phát hiện các dấu hiệu của tấn công lừa đảo.
- Tăng cường bảo vệ tài khoản với xác thực đa yếu tố để tránh nguy cơ bị truy cập trái phép.
- Cố gắng chèn các URL theo cách thủ công hoặc sử dụng các liên kết được đánh dấu trang. Nếu không, hãy kiểm tra kỹ các liên kết để đảm bảo chúng khớp với trang web hợp pháp.
- Chặn các URL có đường dẫn đầy đủ. Bằng cách này có thể duy trì quyền truy cập vào mạng nhưng vẫn có thêm biện pháp bảo mật khi người dùng sẽ bị chặn truy cập bất kỳ tệp và liên kết lừa đảo hoặc độc hại nào.
- Đảm bảo chỉ sử dụng các cổng IPFS đáng tin cậy. Tránh truy cập các cổng không xác định.
- Thận trọng trước các liên kết lạ, đáng ngờ, đặc biệt được gửi qua tin nhắn văn bản, mạng xã hội, email,... Luôn xác minh nguồn gốc của người gửi, nếu không thì nên bỏ qua các thông tin này, vì chúng có thể chứa các liên kết độc hại. Tìm kiếm các dấu hiệu lừa đảo, chẳng hạn như địa chỉ lỗi chính tả, URL lạ hoặc trang web bắt buộc yêu cầu cung cấp thông tin nhạy cảm.
- Kiểm tra chứng chỉ SSL của mọi cổng IPFS. Ngoài ra, có thể cài đặt tiện ích mở rộng IPFS Companion để tương tác an toàn với mạng thông qua trình duyệt của mình.
- Khi sử dụng cổng IPFS, người dùng có thể sử dụng VPN (mạng riêng ảo) để ẩn địa chỉ riêng của mình. Lưu ý rằng, VPN sẽ không hiệu quả nếu chạy một nút IPFS.
- Sử dụng DNS Sinkhole hoặc bộ lọc web để chặn các trang web lừa đảo dựa trên IPFS.
- Chủ động tìm hiểu và cập nhật về các xu hướng, phương pháp tấn công lừa đảo IPFS mới thông qua các kênh diễn đàn bảo mật, tạp chí, bài báo khoa học, kỷ yếu hội nghị,… để nắm bắt được những xu hướng mới của tội phạm mạng, vì chúng có thể sẽ phát triển hơn nữa các kỹ thuật tấn công tinh vi hơn nhằm qua mặt các giải pháp bảo mật và đánh lừa người dùng để đạt được mục tiêu của cuối cùng.
Các tác nhân đe dọa đã và sẽ tiếp tục lợi dụng các công nghệ tiên tiến để khai thác các lỗ hổng, thực hiện các chiến dịch tấn công lừa đảo vi mục đích lợi nhuận. Thời gian qua, số lượng các cuộc tấn công lừa đảo lợi dụng IPFS đang có xu hướng gia tăng cả về mục tiêu lẫn quy mô, số lượng, điều này cho thấy rằng đây là một mối đe dọa tiềm tàng và tác động không nhỏ đến nguy cơ mất an toàn thông tin. Trong môi trường mạng với nhiều mối đe dọa hiện nay, người dùng cần phải nâng cao cảnh giác, cập nhật thường xuyên về các kỹ thuật và xu hướng tấn công mới nhất, cùng các công nghệ, giải pháp bảo mật để kịp thời phát hiện và ngăn chặn ngay từ bước đầu các cuộc tấn công.
TÀI LIỆU THAM KHẢO [1]. https://www.makeuseof.com/what-are-ipfs-phishing-attacks-and-how-to-avoid-them/. [2]. https://blog.avast.com/trend-phishing-ipfs. |
Hữu Thanh
14:00 | 14/03/2024
10:00 | 28/02/2024
09:00 | 28/02/2024
13:00 | 22/10/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
16:00 | 05/09/2024
Từ một lĩnh vực khoa học còn non trẻ với kỹ thuật thô sơ, ngành Cơ yếu Việt Nam đã có những bước tiến vượt bậc, trở thành một ngành khoa học công nghệ hiện đại, đạt trình độ ngang tầm với nhiều quốc gia tiên tiến trên thế giới. Hạ tầng cơ sở mật mã quốc gia ngày nay hiện đại, phát triển rộng khắp, đáp ứng các yêu cầu bảo mật và an toàn thông tin cho hệ thống chính trị và cả lĩnh vực kinh tế - xã hội.
16:00 | 09/08/2024
Hiện nay, lĩnh vực thương mại điện tử đang trở nên phổ biến và phát triển mạnh mẽ, phục vụ nhu cầu mua sắm, trao đổi hàng hóa và dịch vụ cho hàng tỉ người dùng trên toàn cầu thông qua phương tiện điện tử và Internet. Những thách thức chính mà thương mại điện tử phải đối mặt hiện nay đó là các hình thức lừa đảo qua mạng và đánh cắp thông tin người dùng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và những giải pháp an toàn cơ bản cho hệ thống thương mại điện tử hiện nay.
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bài báo “Zero Trust, SASE, VPN là gì?” đã cung cấp cái nhìn tổng quan, giúp người dùng hiểu rõ hơn về cách thức hoạt động và ứng dụng của các giải pháp trong việc bảo vệ hạ tầng công nghệ thông tin của các tổ chức. Phần tiếp theo của bài báo sẽ phân tích sự khác biệt trong từng giải pháp, giúp tổ chức lựa chọn mô hình phù hợp nhất, dựa trên nhu cầu bảo mật và quy mô hệ thống của đơn vị mình.
09:00 | 13/11/2024