Web3-Plattformen sind im Laufe der Jahre immer beliebter geworden und machen weiterhin Schlagzeilen mit Milliardeninvestitionen sowie erheblichen Rückgängen. Laut McKinsey wird Web3 trotz früher Finanzierungsprobleme angenommen Anwendungen sind in einem exponentiellen Tempo aufgetreten, was dazu geführt hat, dass viele Branchenexperten sich fragen, wie sicher und stabil diese Plattformen sind.
Web3-Plattformen wurden entwickelt, um das Hosten von Inhalten für Einzelpersonen besser verfügbar zu machen, Zensur zu umgehen und den Zugang zu garantieren die veröffentlichten Inhalte und vermeiden technische Probleme wie die Serververwaltung, was diese Plattformen attraktiv für Bedrohungsakteure macht, die bösartige Inhalte hosten möchten.
Bei der Analyse von Anmeldedaten-Phishing-Kampagnen, die in den ersten drei Quartalen des Jahres 2022 Posteingänge erreichten, entdeckte Cofense a deutlicher Anstieg des Missbrauchs von Web3-Plattformen für Phishing. Infolgedessen haben Phishing-Kampagnen, die Web3-Plattformen missbrauchen, im Jahr 2022 um 482 Prozent zugenommen, wobei Phishing mit Anmeldeinformationen den Großteil des Missbrauchs ausmacht.
Wie Web3 von Bedrohungsakteuren genutzt wird
Web3-Plattformen erfordern die Erstellung von ein Netzwerk aus vielen verschiedenen Servern, die zusammenarbeiten, um Inhalte zu hosten. Nicht jeder Webbrowser unterstützt den direkten Zugriff auf diese Plattformen. Um Web3-Dienste benutzerfreundlicher zu machen, betreiben einige Organisationen Server, die”Gateway-URLs”erzeugen, die es Browsern ermöglichen, Web3-Inhalte so zu öffnen, als ob sie auf einem herkömmlichen Server gehostet würden.
Gateway-Dienste helfen dabei Einführung von Web3-Technologien, indem sie zugänglicher gemacht werden. Diese Dienste werden jedoch von Bedrohungsakteuren verwendet, um Links zu Phishing-Seiten zu senden, die sie auf Web3-Plattformen hosten. Die Dienste können eine Gateway-URL deaktivieren, die auf schädliche oder illegale Inhalte verweist, aber der Aufwand wird zu einem Katz-und-Maus-Spiel, da Angreifer ihre Inhalte einfach immer wieder mit neuen Gateway-URLs veröffentlichen können.
Warum Web3 ein attraktives Ziel ist
Web3-Plattformen haben keine organisierten Moderatoren, um gehostete Inhalte zu verwalten. Obwohl einige Maßnahmen ergriffen werden, um bösartige Inhalte einzuschränken, ist es unmöglich, zu verhindern, dass sie auf den Plattformen gehostet werden, oder sie zu entfernen, sobald sie gehostet wurden. Web3-Plattformen sind für alle Benutzer mit relevanter Software leicht verfügbar, und Inhalte werden gemeinsam von den Benutzern der Plattformen gehostet.
Die häufigsten Taktiken, die von Angreifern angewendet werden, während sie Web3-Plattformen mit bösartigen URLs ausnutzen, können in zwei Phasen unterteilt werden. Stufe 1 umfasst URLs, die in die E-Mail eingebettet sind. Nur 21 Prozent der Web3-URLs werden in Phase 1 verwendet, da sie für Organisationen einfacher zu identifizieren und zu blockieren sind. Phase 2 umfasst alle URLs, die geöffnet werden, nachdem die Benutzer den eingebetteten Link in der E-Mail geöffnet haben.
Da auf Web3-Plattformen veröffentlichte Inhalte als dauerhaft gelten, entfällt die Notwendigkeit für Angreifer, Konten zu erstellen oder zu stehlen. Websites kompromittieren oder neue Domänen registrieren, um eine Anmeldedaten-Phishing-Seite zu hosten. Bedrohungsakteure können kontinuierlich neue Phishing-Seiten veröffentlichen, um Gegenmaßnahmen einen Schritt voraus zu sein.
Obwohl Web3-Plattformen ein attraktiver Host für Bedrohungsakteure sind, können diese Plattformen keine Datenexfiltration durchführen. Stattdessen müssen Bedrohungsakteure traditionellere kompromittierte oder böswillige Server als Endpunkte unterhalten, um gestohlene Anmeldeinformationen zu erhalten. Sie verwenden häufig HTML-Formulare oder eingebetteten JavaScript-Code, sodass der Browser des Opfers erfasste Anmeldeinformationen an die Endpunkte unter der Kontrolle des Angreifers sendet.
Web3 2023 Outlook
Forrester erklärte in seinem Trendbericht”Web3 Promises A Better Online Future But Contains The Seeds Of A Dystopian Nightmare”, dass CIOs, CMOs und andere Führungskräfte Web3 mit äußerster Vorsicht angehen sollten, selbst als Investition in Web3-Technologien steigt weiter sprunghaft an.
Da die Web3-Technologie im täglichen Leben von Benutzern und Organisationen immer mehr Akzeptanz findet, wird die Möglichkeit des Missbrauchs nur zunehmen. Der dezentrale Charakter dieser Plattformen legt die Verantwortung für die Sicherheit in die Hände des Einzelnen, und da Web3-Plattformen immer beliebter werden, werden Bedrohungsakteure diese Gelegenheit weiterhin nutzen, sodass es für Benutzer unerlässlich ist, informiert und wachsam zu bleiben, um eine Ausbeutung über Web3 zu vermeiden Phishing-Bedrohungen.
Bildnachweis: wk1003mike/Shutterstock
Brad Haas ist Threat Intelligence Analyst, Cofense.