Web3 IPFS sendo usado para Phishing

O Web3 tem atraído atenção recentemente, mas ainda não foi usado para nada prático e difundido, exceto por uma coisa: phishing.
Compartilhe

O Web3 tem atraído atenção recentemente, mas ainda não foi usado para nada prático e difundido, exceto por uma coisa: phishing. O conceito de Web 3 abrange uma variedade de tecnologias. Neste artigo, vamos ignorar os aspectos blockchain da Web3 e focar em seu lado de armazenamento: especificamente, o InterPlanetary File System (IPFS), um sistema de armazenamento de objetos peer-to-peer (P2P) que depende de endereçamento de conteúdo em vez de localização endereçamento.

Simplificando, cada arquivo é endereçado por um hash criptográfico e um esquema de tabela de hash distribuído é usado para localizar uma cópia do arquivo. O hash é encapsulado no chamado identificador de conteúdo (CID) e identifica imutavelmente esse arquivo. Temos observado um aumento no uso indevido dessa tecnologia e nos aprofundaremos nisso em um relatório futuro. Enquanto isso, vamos nos concentrar em um tipo específico de phishing no IPFS.

Normalmente, o IPFS está disponível apenas por meio da rede P2P, embora, para facilitar a transição para usuários comuns da Web, haja vários gateways IPFS públicos que aceitam uma URL com um CID e entregam o conteúdo desse arquivo IPFS. Esses gateways geralmente assumem o formato http[s]://<domínio do gateway>/ipfs/<CID>.

Pesquisa sobre gateways usados ​​para ataques de phishing

Usando os dados de telemetria de reputação da Web da Trend Micro de janeiro de 2022 a 15 de novembro de 2022, procuramos instâncias de phishing que usavam gateways IPFS. Especificamente, procuramos URLs de gateway IPFS que continham endereços de e-mail no formato hxxps[:]//ipfs[.]io/ipfs/<CID>#<EmailAddress> , que é típico de um tipo específico de página de phishing. Por exemplo, a seguinte página de phishing gera uma tela de login hospedada por um gateway IPFS e usa um CID (a string que começa com “ baf… ”). Como usa o mesmo favicon usado no domínio do endereço de e-mail do alvo, a página de phishing aparece como a página oficial da organização alvo.

Uma demonstração de uma página de phishing IPFS
Figura 1. Uma demonstração de uma página de phishing IPFS

Pesquisando no VirusTotal, encontramos exemplos de e-mails que usam gateways IPFS para ataques de phishing. Por exemplo, o e-mail a seguir se parece com uma solicitação DocuSign, mas o botão exibido aponta para um gateway hospedado pela Fleek, uma plataforma que facilita a criação de sites IPFS. Quando o link é acessado, uma página de login que parece ser da Microsoft é exibida.

Um e-mail que aponta para um site hospedado em IPFS e gerado por Fleek, uma estrutura da web IPFS
Um e-mail que aponta para um site hospedado em IPFS e gerado por Fleek, uma estrutura da web IPFS
Figura 2. Um e-mail que aponta para um site hospedado em IPFS e gerado por Fleek, uma estrutura da web IPFS

Notavelmente, mesmo que Fleek decidisse bloquear tal conteúdo, ele ainda estaria disponível por meio de qualquer outro gateway IPFS.

Qual é o tamanho desse problema?

Observamos pela primeira vez um URL de phishing IPFS sendo acessado em 18 de janeiro de 2022. Desde então, os ataques têm aumentado constantemente, como demonstra o gráfico a seguir. Recentemente, houve um pico em 7 de novembro, quando observamos que mais de 70.000 URLs de phishing foram acessados ​​— o dobro do máximo que observamos até aquele momento. Isso nos mostra que o uso criminoso está aumentando rapidamente.

Número de vezes que URLs de phishing IPFS contendo endereços de e-mail foram acessados
Figura 3. Número de vezes que URLs de phishing IPFS contendo endereços de e-mail foram acessados

No entanto, nem todos os CIDs encontrados neste conjunto de amostra eram exclusivos. Queríamos saber como o crescimento do conteúdo exclusivo de phishing estava se desenvolvendo, então removemos os CIDs duplicados e descobrimos que ainda poderíamos ver um aumento constante no último ano. Esta é talvez uma estimativa melhor de como as campanhas que usam o IPFS estão se desenvolvendo. Até agora, observamos 3.966 CIDs únicos e uma média de 148 novos CIDs por semana desde agosto. Desde então, muitas vezes observamos números maiores que a média, como visto na Figura 4.

O número de novos CIDs por semana encontrados para os URLs que contêm endereços de e-mail
Figura 4. O número de novos CIDs por semana encontrados para as URLs que contêm endereços de e-mail

Aproximadamente 28% dos CIDs foram vistos apenas uma vez e cerca de 72% foram usados ​​por menos de 10 dias. Apenas 5% foram usados ​​por mais de um mês. Isso significa que, embora a maioria das campanhas de phishing mude para novos CIDs com relativa frequência, há CIDs que estão em uso há mais tempo.

Proporção de CIDs usados ​​por diferentes durações deste conjunto de amostra
Figura 5. Proporção de CIDs usados ​​para diferentes durações deste conjunto de amostra

Os endereços de e-mail direcionados são muito mais diversos, com 455.071 endereços de e-mail de 47.734 domínios. Uma análise mais detalhada dos domínios de nível superior mostra que “.com” é de longe o domínio mais popular, seguido por “.au”, “.de”, “.uk” e “.jp”.

Proporção de nomes de domínio de nível superior visados ​​por phishing IPFS deste conjunto de amostra
Figura 6. Proporção de nomes de domínio de nível superior visados ​​por IPFS phishing deste conjunto de amostra

Os gateways mais comuns são, sem surpresa, o ipfs.io oficial e o gateway Fleek. Dweb.link também é um provedor de gateway proeminente, provavelmente porque também é mencionado na documentação oficial. Como qualquer pessoa pode hospedar um gateway, a longa cauda de gateways não é insignificante.

Proporções de provedores de gateway usados ​​em phishing IPFS deste conjunto de amostra
Figura 7. Proporções de provedores de gateway usados ​​em phishing IPFS deste conjunto de amostra

As linhas de assunto para phishing são surpreendentemente diversas. A tabela a seguir mostra as 10 principais linhas de assunto de acordo com nossos dados de telemetria:

ClassificaçãoAssunto (Normalizado)
1Notificação do servidor host
2[AVISO]: A conta de e-mail ‚Äú<EmailAddress>‚Äù está quase cheia
3Entrega da correspondência falhou: retornando mensagem para o remetente
4Você recebeu um arquivo via WeTransfer
5Aviso de expiração de senha!
6(7) Mensagens recebidas pendentes, limpe o cache para <EmailAddress> para corrigir erros.
7A senha para <EmailAddress> expira em breve a partir de hoje <Date> <Time>
8Atualização da conta de correio
9Suporte de TI <EmailAddress>
10Erro de autenticação em <EmailAddress> em <Date> <Time>

Tabela 1. As 10 principais linhas de assunto para e-mails de phishing de dados de telemetria

A proporção de phishing relacionado ao IPFS entre todas as instâncias de phishing detectadas pelo Trend Micro Web Reputation System (WRS) é muito pequena, mas tem aumentado gradualmente e espera-se que continue assim.

Distribuição de IPFS para phishing não-IPFS ao longo do ano
Figura 8. Distribuição de IPFS para phishing não-IPFS ao longo do ano

Conclusão

O aumento do phishing relacionado ao IPFS é preocupante porque esse tipo de conteúdo não pode ser excluído , pois não é armazenado centralmente. Desde agosto, temos visto um aumento acentuado em URLs de phishing que contêm endereços de e-mail e usam IPFS este ano. Isso provavelmente ocorre porque esse tipo de phishing oferece uma vantagem aos invasores, sem mencionar que outras alternativas foram descontinuadas. Esperamos que a exploração do IPFS aumente ainda mais no futuro, enfatizando a necessidade de vigilância.

Enquanto isso, bloquear todos os gateways individualmente pode não ser viável, pois os NFTs também costumam usar IPFS. Bloquear CIDs por padrões de URL é mais realista, mas tem suas próprias limitações. No entanto, todo o ecossistema do IPFS já é muito maior do que apenas o IPFS e está em constante evolução; isso exige um relatório completo que publicaremos em breve. No momento, no entanto, phishing infelizmente parece ser o principal caso de uso do IPFS.

Indicadores de compromisso (IOCs)

A amostra de e-mail é do VirusTotal:

  • 570ab44831e863671b06f3ec8e489715ca5a346daae09c3c00ec4b4db34292fb