피싱 기술은 특히 새로운 첨단 기술의 도입으로 계속 진화하고 있습니다. 행성 간 파일 시스템(IPFS)은 많은 이점을 제공하지만, 사이버 범죄자들이 악의적인 캠페인을 수행할 수 있도록 허용하기도 합니다.

현재 많은 파일 스토리지, 웹 호스팅, 클라우드 서비스가 IPFS를 사용함에 따라 이러한 공격은 더욱 두드러지고 있습니다. 그렇다면 IPFS 피싱 공격이란 무엇이며 어떻게 피할 수 있을까요?

IPFS 피싱 공격이란 무엇인가요?

IPFS는 월드와이드웹을 배포하는 방법으로 HTTP(하이퍼텍스트 전송 프로토콜) 및 HTTPS(하이퍼텍스트 전송 프로토콜 보안)를 대체합니다. 위치 기반인 이전 버전과 달리 IPFS는 분산 파일 시스템입니다. 기존의 중앙 집중식 클라이언트-서버 방식 대신 IPFS는 제3자나 중앙 집중식 기관 없이도 전 세계에 위치한 P2P(피어 투 피어) 데이터 네트워크를 사용합니다.

IPFS의 분산된 특성으로 인해 악의적인 공격자들은 P2P 데이터 사이트를 사용하여 의심하지 않는 개인을 속여 민감한 정보를 노출하거나 바이러스를 설치하는 경우가 점점 더 많아지고 있습니다. 이러한 범죄자들은 자신의 활동을 쉽게 위장할 수 있는 IPFS 네트워크를 피싱 키트 인프라 호스팅에 활용합니다.

또한 연결된 네트워크(또는 노드) 중 하나에 업로드된 악성 데이터는 다른 노드에 배포될 수 있습니다. 또한 이러한 악성 파일은 소유자만 삭제할 수 있습니다.

따라서 IPFS 피싱 콘텐츠는 쉽게 배포할 수 있고, 탐지하기가 더 어렵고, 지속성이 있습니다.

IPFS 피싱 공격 유형

IPFS 피싱 공격은 여러 명의 무작위 사용자가 아닌 특정 개인을 대상으로 할 수 있습니다. 그러나 대량 IPFS 피싱 캠페인이 더 일반적입니다.

공격을 용이하게 하기 위해 이러한 악의적인 공격자는 다음 방법 중 하나를 사용합니다:

⭐ 악성 URL: 공격자는 피싱 문자 메시지, 이메일, DM(다이렉트 메시지), 팝업 또는 기타 채널을 사용하여 사용자를 속여 악성 IPFS 게이트웨이로 연결되는 링크를 클릭하도록 유도합니다.

⭐ 도메인 이름 시스템(DNS) 스푸핑: 또는 이러한 악의적인 공격자는 가짜 DNS 서버를 생성하여 가짜 웹사이트를 호스팅하는 악성 IPFS 게이트웨이로 사용자를 리디렉션할 수 있습니다.

이 글도 확인해 보세요:  암호화폐 데이 트레이딩을 해야 하는 8가지 이유

⭐ 보안 소켓 계층(SSL) 인증서: 또한, 사용자가 합법적인 사이트를 방문하고 있다고 속이기 위해 가짜 SSL 인증서를 사용할 수 있습니다.

IPFS 피싱 공격의 예

2022년 7월, 악의적인 공격자가 유니스왑(UNI) 토큰으로 위장한 가짜 토큰을 70,000개 이상의 유니스왑 유동성 공급자(LP) 지갑 주소에 배포했습니다. 해커들은 악성 토큰의 스마트 컨트랙트에 코드를 삽입하여 가짜 사이트가 유니스왑의 브랜딩을 사용할 수 있도록 했습니다.

이미 받은 가짜 토큰 수에 따라 LP에게 더 많은 UNI 토큰을 제공하겠다는 메시지를 보냈습니다. 그러나 이 메시지에 반응한 LP들은 악성 스마트 컨트랙트에 자산 전송만 허용했습니다. 이로 인해 7,500 이더리움 이상의 손실이 발생했습니다.

IPFS 피싱 공격은 어떻게 작동하나요?

IPFS 피싱 공격자는 평판이 좋은 웹사이트, 애플리케이션 또는 데이터를 활용하여 의심하지 않는 사람들을 속입니다.

먼저, 합법적인 버전과 유사한 가짜 사이트 또는 앱을 만듭니다. 그런 다음 IPFS 네트워크에서 이 가짜 플랫폼을 호스팅합니다.

IPFS는 주로 P2P 네트워크를 통해 사용할 수 있지만, ipfs.io 또는 dweb.link와 같은 여러 공용 IPFS 게이트웨이를 통해 기존 웹 사용자도 IPFS에 액세스할 수 있습니다. 이러한 사기꾼은 이러한 게이트웨이를 프록시로 사용하므로 IPFS 클라이언트를 실행하고 있지 않더라도 IPFS 네트워크의 파일에 액세스할 수 있습니다.

피싱 공격자는 가짜 사이트를 만들어 게이트웨이에서 호스팅한 후 사용자가 가짜 플랫폼에 액세스하도록 유인합니다. 피싱 공격자는 메일, 문자 메시지, DM을 보내거나 게임 또는 생산성 앱과 같은 애플리케이션에서 메시지를 보낼 수 있습니다.

예를 들어 피싱 공격자는 문서 서명 서비스인 DocuSign 와 관련이 있다고 하는 PDF를 사용자에게 보낼 수 있습니다. ‘문서 검토’ 버튼을 클릭하면 Microsoft 인증 페이지로 이동하는 것처럼 보일 수 있습니다. 하지만 IPFS에서 호스팅되는 가짜 사이트로 이동하게 됩니다. 이메일 주소나 비밀번호를 입력하면 공격자가 사용자의 세부 정보를 수집하여 추가 공격에 사용할 가능성이 높습니다.

공격자는 사용자가 악성 링크를 클릭하도록 유도할 수만 있다면 어떤 제목이나 파일 형식도 사용할 수 있습니다.

이 글도 확인해 보세요:  암호화폐 추세 반전이란 무엇인가요? 추세 반전이 일어나기 전에 어떻게 발견할 수 있을까요?

IPFS 피싱 공격의 3가지 일반적인 징후

IPFS 피싱 공격을 피하려면 공격이 어떻게 나타나는지 인식해야 합니다. 다음은 이러한 악성 공격의 세 가지 일반적인 징후입니다:

원치 않는 메시지 또는 DM

피싱 공격자는 주로 링크를 클릭하도록 유도하는 문자 메시지, 이메일 또는 DM을 보내며, 대개는 갑작스럽게 발송합니다. 피싱 공격자는 세금 납부, 인증, 계정 업데이트, 해명 또는 기타 이와 유사한 요청과 명령을 요청할 수 있습니다.

이러한 메시지는 일반적으로 일반적이며 사용자에게 구체적으로 말하지 않을 가능성이 높습니다. 때때로 IPFS 피싱 공격자는 사용자가 무언가를 잃어버리거나 문제가 발생하지 않도록 빨리 행동하라고 요청합니다.

또한 이러한 사기꾼은 때때로 합법적인 플랫폼으로 위장하기도 합니다. 그들은 여러 번 갑자기 지침을 보냅니다. 하지만 대부분의 회사는 이메일, 문자 또는 DM을 통해 사용자의 민감한 세부 정보를 요청하지 않습니다.

의심스러운 URL 또는 SSL 인증서

이메일, 문자 또는 DM의 링크를 클릭하지 않는 것이 가장 좋지만, 클릭할 경우 URL이 합법적인 사이트와 일치하지 않는 것을 확인할 수 있습니다. 사이트의 SSL 인증서가 유효하지 않거나 원래 사이트와 다를 수도 있습니다.

악성 IPFS 게이트웨이

링크에 “IPFS” 또는 “CID”가 표시되고 방문하려는 사이트가 IPFS에서 호스팅되지 않는 경우 피싱 공격의 징후일 수 있습니다. 이러한 식별자는 URL의 시작 또는 끝에 있을 수 있습니다.

IPFS에서 호스팅되는 페이지는 다음과 같은 URL을 가집니다: “https://<게이트웨이/ipfs/<CID 해시” CID는 리소스의 콘텐츠 식별자입니다. CID 대신 리소스에 대한 경로인 IPNS ID 또는 DNSLINK를 찾을 수 있습니다. 리소스에 대한 이러한 경로 대신 46자의 임의 문자열을 찾을 수도 있습니다.

그러나 IPFS 네트워크에 있는 것으로 예상되는 경우 URL에 사용된 게이트웨이를 확인하여 악성인지 안전한지 확인할 수 있습니다.

IPFS를 안전하게 사용하기 위한 10가지 팁

피싱 공격의 진화에 발맞춰 방어 체계를 조정해야 합니다. 다음 팁을 적용하여 IPFS 피싱 공격을 방지하세요.

⭐ 브라우저와 소프트웨어를 항상 최신 보안 패치로 업데이트하세요.

이 글도 확인해 보세요:  사기꾼이 iPhone으로 전화하는 것을 막는 방법

⭐ URL을 수동으로 삽입하거나 북마크된 링크를 사용하세요. 그렇지 않으면 링크를 제대로 검사하여 합법적인 사이트와 일치하는지 확인하세요.

⭐ 무단 액세스로부터 계정을 보호하기 위해 가능하면 2단계 인증(2FA)을 사용하세요.

⭐ 신뢰할 수 있는 IPFS 게이트웨이만 사용하세요. 알 수 없는 게이트웨이는 사용하지 마세요.

⭐ 최신 바이러스 백신 제품을 사용하여 장치를 보호하세요.

⭐ 이메일, 문자 또는 공식 커뮤니케이션 채널을 통한 DM의 지침은 특히 무작위적이거나 갑작스러운 경우 항상 확인합니다.

⭐ 모든 IPFS 게이트웨이의 SSL 인증서를 확인하세요. 또는 IPFS 컴패니언 을 설치하여 브라우저를 통해 네트워크와 안전하게 상호 작용할 수 있습니다.

⭐ IPFS 게이트웨이를 사용할 때 가상 사설망(VPN)을 사용하여 개인 주소를 마스킹할 수 있습니다. IPFS 노드를 실행하는 경우에는 VPN이 효과적이지 않다는 점에 유의하세요.

⭐ DNS 싱크홀링 또는 웹 필터를 사용하여 IPFS 기반 피싱 사이트를 차단하세요.

⭐ 사이버 범죄자는 악의적인 목적을 위해 더 정교한 기술을 개발할 가능성이 높으므로 IPFS 동향을 최신 상태로 유지하세요.

IPFS 피싱 공격을 막기 위해 경계를 늦추지 마세요

악의적인 공격자들은 피싱 공격을 실행하는 새로운 방법을 계속 개발하고 있습니다. 그들은 속임수와 사기를 위해 IPFS 네트워크를 사용하기 시작했습니다.

그러나 스팸 방지 방법 및 기타 솔루션으로 이러한 피싱 시도를 억제할 수 있습니다. 따라서 최신 기술 발전과 사이버 위협을 숙지하여 안전을 유지하세요.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.