No cenário em constante evolução das ameaças cibernéticas, o surgimento de tecnologias descentralizadas, especialmente o Sistema de Arquivos Interplanetário (IPFS – InterPlanetary File System), trouxe desafios e oportunidades para os atacantes. Por esta razão, a equipe de especialistas da Check Point Software embarcou em uma jornada pelo mundo dos ataques de phishing IPFS para entender suas complexidades, como funcionam e sua prevenção. Portanto, a Check Point Software lança IA para evitar os novos ataques em compartilhamento online.
A partir disso, a empresa anuncia um novo mecanismo na Check Point ThreatCloud AI, o “cérebro” por trás de todos seus produtos e suas soluções, que pode prevenir ataques IPFS e proteger os usuários nessa fronteira descentralizada. A ThreatCloud AI já conta com mais de 40 tecnologias de IA e Machine Learning que identificam e bloqueiam ameaças emergentes.
O Interplanetary File System (IPFS) é um protocolo de rede descentralizado, que foi projetado para aumentar a velocidade e a abertura da web, eliminando a necessidade de servidores centrais. O IPFS emprega uma rede peer-to-peer para distribuição e recuperação de arquivos, sites, aplicativos e dados. Cada parte do conteúdo carrega um identificador exclusivo, permitindo que ele seja acessado por meio de um namespace global. Qualquer computador em todo o mundo pode se tornar um host baixando o software IPFS.
Check Point Software lança IA para evitar os novos ataques em compartilhamento online
Apesar das suas inúmeras vantagens, os especialistas da Check Point Software alertam para o fato de que o IPFS apresenta um novo caminho para ameaças cibernéticas. Os ataques de phishing IPFS estão emergindo como uma ameaça nova e crescente, capitalizando a falta de familiaridade dos usuários com sistemas descentralizados.
Assim como os métodos tradicionais de phishing, os ataques IPFS visam manipular os usuários para que divulguem informações confidenciais. No entanto, uma reviravolta distinta reside no uso do protocolo IPFS pelos atacantes para hospedar sites fraudulentos em uma rede distribuída de nós. Esta estrutura descentralizada representa um desafio às soluções de segurança porque dificulta a detecção e mitigação de tais ataques.
Os especialistas relatam a seguir como funcionam os ataques de phishing IPFS:
1. Falsificação de domínio: Os atacantes criam um site malicioso que imita a aparência de um site legítimo, geralmente usando conteúdo, logotipos e designs clonados.
2. Hospedagem IPFS: O atacante carrega o conteúdo do site falso para a rede IPFS, obtendo um hash exclusivo baseado em conteúdo que serve como endereço do site.
3. Propagação: O endereço IPFS malicioso é compartilhado por meio de vários canais, como e-mails de phishing, mídias sociais ou plataformas de mensagens, induzindo os usuários a clicar no link.
4. Interação do usuário: Quando os usuários clicam no link, seus navegadores recuperam o conteúdo da rede IPFS e exibem o site falso, que parece genuíno para o usuário.
5. Coleta de dados: É solicitado aos usuários para que insiram informações confidenciais, como credenciais de login, detalhes de cartão de crédito ou dados pessoais. Em alguns casos, o nome de usuário já aparece escrito no campo correspondente e esses dados são, então, capturados pelo atacante.
6. Golpe de saída: Depois de coletar informações suficientes, o atacante pode remover repentinamente o conteúdo malicioso do IPFS, deixando as vítimas sem recursos para rastrear ou recuperar seus dados roubados.
Novo mecanismo ThreatCloud AI evita ataques IPFS
A Check Point Software adicionou um novo mecanismo de IA na ThreatCloud AI, projetado para prevenir esses ataques IPFS. O mecanismo verifica a URL e detecta padrões IPFS suspeitos e, ao combinar outros indicadores de phishing, evita ataques maliciosos.
A ThreatCloud AI possui uma variedade de mais de 40 mecanismos, cada um com funcionalidades e capacidades baseadas em IA, que possibilita tomar 2 bilhões de decisões de segurança diariamente, garantindo proteção abrangente, consolidada e colaborativa em nuvem, dispositivos móveis, rede, endpoints e IoT e, agora, para prevenção de ataques IPFS.
Para detalhes técnicos sobre os ataques IPFS, acesse o blog da Check Point Software.