Les plates-formes Web3 ont gagné en popularité au fil des ans et continuent de faire la une des journaux avec des investissements d’un milliard de dollars ainsi que des ralentissements importants. Selon McKinsey, malgré les premiers problèmes de financement, l’adoption de Web3 s’est produite à un rythme exponentiel, ce qui a amené de nombreux professionnels du secteur à s’interroger sur la sécurité et la stabilité de ces plateformes.

Les plateformes Web3 sont conçues pour rendre l’hébergement de contenu plus accessible aux particuliers, échapper à la censure, garantir l’accès à le contenu publié et éviter les problèmes techniques tels que la gestion des serveurs, ce qui rend ces plates-formes attrayantes pour les acteurs de la menace cherchant à héberger du contenu malveillant.

En analysant les campagnes de phishing d’identifiants qui ont atteint les boîtes de réception au cours des trois premiers trimestres de 2022, Cofense a découvert un augmentation significative de l’utilisation abusive des plates-formes Web3 à des fins de phishing. En conséquence, les campagnes de phishing qui abusent des plates-formes Web3 ont augmenté de 482 % en 2022, le phishing d’informations d’identification constituant la majorité des abus.

Comment Web3 est exploité par les auteurs de menaces

Les plates-formes Web3 nécessitent la création de un réseau de nombreux serveurs différents travaillant ensemble pour héberger du contenu. Tous les navigateurs Web ne prennent pas en charge l’accès direct à ces plates-formes. Afin de rendre les services Web3 plus utilisables, certaines organisations utilisent des serveurs qui produisent des”URL de passerelle”, qui permettent aux navigateurs d’ouvrir le contenu Web3 comme s’il était hébergé sur un serveur traditionnel.

Les services de passerelle aident à l’adoption des technologies Web3 en les rendant plus accessibles. Cependant, ces services sont utilisés par les pirates pour envoyer des liens vers les pages de phishing qu’ils hébergent sur les plateformes Web3. Les services peuvent choisir de désactiver une URL de passerelle qui pointe vers un contenu malveillant ou illégal, mais l’effort devient un jeu du chat et de la souris, car les pirates peuvent simplement continuer à republier leur contenu avec de nouvelles URL de passerelle.

Pourquoi Web3 est une cible attrayante

Les plates-formes Web3 n’ont pas de modérateurs organisés pour gérer le contenu hébergé. Si certaines mesures sont mises en place pour limiter les contenus malveillants, il est impossible d’empêcher leur hébergement au sein des plateformes ou de les supprimer une fois qu’ils ont été hébergés. Les plates-formes Web3 sont facilement accessibles à tous les utilisateurs disposant de logiciels pertinents et le contenu est hébergé en collaboration par les utilisateurs des plates-formes.

Les tactiques les plus courantes utilisées par les acteurs de la menace lors de l’exploitation des plates-formes Web3 à l’aide d’URL malveillantes peuvent être divisées en deux étapes.. L’étape 1 inclut les URL intégrées dans l’e-mail. Seulement 21 % des URL Web3 sont utilisées à l’étape 1, car elles sont plus faciles à identifier et à bloquer pour les organisations. L’étape 2 implique toutes les URL qui sont ouvertes après que les utilisateurs ont ouvert le lien intégré dans l’e-mail.

Étant donné que le contenu publié sur les plates-formes Web3 est considéré comme permanent, cela supprime la nécessité pour les pirates de créer ou de voler des comptes, compromettre des sites Web ou enregistrer de nouveaux domaines pour héberger une page de phishing d’informations d’identification. Les acteurs de la menace peuvent publier en permanence de nouvelles pages de phishing pour garder une longueur d’avance sur les contre-mesures.

Bien que les plates-formes Web3 soient un hôte attrayant pour les acteurs de la menace, ces plates-formes ne peuvent pas effectuer d’exfiltration de données. Au lieu de cela, les acteurs de la menace doivent conserver des serveurs compromis ou malveillants plus traditionnels comme terminaux pour recevoir les informations d’identification volées. Ils utilisent souvent des formulaires HTML ou du code JavaScript intégré, de sorte que le navigateur de la victime envoie les identifiants de connexion capturés aux terminaux sous le contrôle des acteurs de la menace.

Web3 2023 Outlook

Forrester a déclaré dans son rapport sur les tendances”Web3 promet un meilleur avenir en ligne mais contient les graines d’un cauchemar dystopique”que les DSI, CMO et autres cadres doivent aborder Web3 avec une extrême prudence, même en tant qu’investissement dans les technologies Web3 continue de monter en flèche.

Alors que la technologie Web3 est de plus en plus adoptée dans la vie quotidienne des utilisateurs et des organisations, les possibilités d’abus ne feront que croître. La nature décentralisée de ces plates-formes place la responsabilité de la sécurité entre les mains des individus et à mesure que les plates-formes Web3 gagnent en popularité, les acteurs de la menace continueront de profiter de cette opportunité, ce qui oblige les utilisateurs à rester informés et vigilants pour éviter l’exploitation via Web3. menaces de phishing.

Crédit photo : wk1003mike/Shutterstock

Brad Haas est analyste Threat Intelligence, Cofense.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.