كاسبرسكي: المحتالون يستخدمون نظام الملفات اللامركزي “إنتربلانيتاري” في هجماتهم
اكتشف خبراء كاسبرسكي الطرق التي يتبعها مجرمو الإنترنت عند استخدامهم لنظام الملفات “إنتربلانيتاري” المعروف اختصاراً بـِ (IPFS) لشن هجمات التصيد الاحتيالي عبر البريد الإلكتروني.
ومنذ أواخر العام 2022، يستخدم المحتالون هذه الطريقة الآمنة واللامركزية والموثوقة لتوزيع الملفات،والتي تعتبر إحدى أحدث تقنيات Web 3.0، لاستهداف الشركات في جميع أنحاء العالم.
وفي تقرير جديد صادر عن كاسبرسكي، كشف باحثوها عن الطريقة التي يتبعها المهاجمون بوضع ملفات HTML للتصيد الاحتيالي في نظام(IPFS) لخفض تكاليف استضافة الويب.
وشهدت هذه التقنية المستخدمة في كل من حملات التصيد الجماعي والمستهدفة، توجيه ما يقرب من 400,000 رسالة تصيد احتيالية تم اكتشافها في شهر فبراير الماضي 2023.
ويعتبر IPFS نظام ملفات موزعة يعتمد عملية تبادل الملفات والبيانات بين جهازين شخصيين على شبكة الإنترنت، ويتيح للمستخدمين في جميع أنحاء العالم تبادل الملفات.
وعلى العكس تماماً من الأنظمة المركزية، يستخدم هذا النظام طريقة معالجة يتم إجراؤها وفقاً لمعرفات المحتوى الفريدة (CID)، وليس بالاعتماد على مسارات الملفات.
ويكون الملف نفسه موجوداً على كمبيوتر المستخدم الذي قام “بتحميل” الملف إلى نظام IPFS، ليتم تنزيله مباشرة من جهاز الكمبيوتر ذاته.
ويتطلب تحميل الملف أو تنزيلهإلى نظام IPFSبشكل افتراضي برنامجاً خاصاً، يحمل اسم (عميل نظامIPFS).
وحتى يتمكن المستخدمون من عرض الملفات الموجودة في نظامIPFS بحرية من دون الحاجة إلى تثبيت أي برنامج، إذ يتم توفير ما يسمى بالبوابات.
وبدأ المحتالون على الشبكة باستخدام نظام IPFSفي العام 2022 بصورة نشطة لاستغلاله في هجمات التصيد عبر البريد الإلكتروني، حيث يقومون بوضع ملفات HTML تحتوي على نموذج تصيد في نظام IPFS، ويستخدمون البوابات كعملاء للنظام، حتى يقوم الضحايا بفتح الملف، سواء كانوا يقومون بتشغيل عميل نظام IPFS على أجهزتهم أوغير ذلك.
ولا يتوقف الأمر عند هذا الحد، بل يقوم المحتالون أيضاً بتضمين روابط الوصول إلى الملفات عبر بوابة ضمن رسائل التصيد التي يتم إرسالها إلى الضحايا المحتملين.
ويتيح استخدام نظام الملفات الموزعة للمهاجمين تقليص تكاليف استضافة صفحة التصيد.
ويكون من المستحيل أيضاً حذف الملفات التي تم تحميلها من قبل أطراف ثالثة ضمن نظامIPFS.
وإذا أراد أحدهم إخفاء ملف من النظام تماماً،يمكنه طلب حذفه من الجهة المالكة له، مع أن هذه الطريقة لا تنجح أبداً مع مجرمي الإنترنت.
وتحاول الشركات المزودة لبوابة نظامIPFS مكافحة التصيد المستهدف عن طريق حذف روابط الملفات الاحتيالية بانتظام.
ومع ذلك، قد يكون من المتعذر دائماً اكتشاف الروابط وحذفها على مستوى البوابة بالسرعة نفسها عند مقارنتها بعمليات حظر موقع الويب المخصص للتصيد الاحتيالي أو النموذج السحابي أو المستند.
وكانت عناوين URL الخاصة بملفات نظام IPFS قد ظهرت لأول مرة في شهر أكتوبر من العام الماضي 2022. ولا تزال الحملة مستمرة حتى الآن، ويتم حظرها من خلال حلولكاسبرسكي.
ومن النادر جداً أن تكون رسائل التصيد الاحتيالي التي تحتوي على روابط IPFS أصلية، لاسيما وأنها تحتوي على محتوى تصيد نموذجي يهدف إلى الحصول على تسجيل الدخول إلى حساب الضحية وكلمة المرور. ويتمثل الشيء المثير للاهتمام حول هذه التقنية في المكان الذي تنتقل إليه روابط صفحة HTML.
ويحتوي عامل الURL على عنوان البريد الإلكتروني للمستلم،وحال اكتمال عمليةالتعديل، سيتغير أيضاً شعار الشركة الموجود في أعلى نموذج التصيد، وكذلك الحال بالنسبة إلى عنوان البريد الإلكتروني الذي تم إدخاله في حقل تسجيل الدخول.
ويمكن بهذه الطريقة استخدام رابط واحد في العديد من حملات التصيد الاحتيالي التي تستهدف مجموعة مختلفة من المستخدمين، حتى أنها في بعض الأحيان تطالعشرات الحملات.
ورصدت كاسبرسكي في أواخر العام الماضي 2022، ما يصل إلى 15,000 رسالة تصيد IPFS يومياً في معظم الأوقات، في حين يسجل التصيد بالنظام ذاته نمواً على نطاق واسع منذ بداية العام الجاري، حيث وصل إلى أكثر من 24,000 رسالة في اليوم الواحد خلال شهري يناير وفبراير الماضيين 2023.