Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Phishing vs Pharming: Diferencias entre phishing y pharming

phishing vs pharming
Tiempo de lectura: 6 min

El phishing es una práctica muy selectiva y engañosa de suplantación de identidad y fraude por correo electrónico. Es uno de los ciberdelitos más comunes que utilizan los hackers para acceder a información privada como tarjetas de crédito y números de la seguridad social.

El pharming es una práctica similar utilizada a menudo para redirigir el tráfico de un sitio web legítimo a otro en el que se engaña al usuario haciéndole creer que está en un sitio en el que confía.

En este artículo se explica la diferencia entre phishing y pharming y cómo evitar ambos para garantizar una entrega de correo electrónico sin problemas. 

Phishing vs Pharming: Una visión general

El phishing y el pharming son dos tipos de ciberdelincuencia similares pero diferentes.

Phishing envía correos electrónicos fraudulentos para robar información personal o instalar programas maliciosos en el ordenador de la víctima. Pharminges un tipo de secuestro de DNS que redirige a los usuarios de sitios web legítimos a otros falsos.

La suplantación de identidad se produce cuando los piratas informáticos envían correos electrónicos que parecen proceder de empresas reputadas pero que son estafas diseñadas para robar información de víctimas desprevenidas.

El estafador puede hacerse pasar por un empleado de la empresa y pedir a la gente que transfiera dinero o facilite información sobre su tarjeta de crédito, o puede enviar un correo electrónico con un enlace a un sitio web falso en el que se pide a la víctima su número de cuenta bancaria, código PIN u otra información confidencial.

En 2022, los EE.UU. vieron 300.497 víctimas de phishing con 52.089.159 dólares en pérdidas. Forbes Advisor utilizó datos del FBI para analizar las tasas de phishing por estados para 2023.

El pharming consiste en redirigir a los usuarios de sitios web legítimos a sitios web falsos mediante secuestro de DNS.

Los piratas informáticos utilizan esta técnica porque a las víctimas puede resultarles difícil distinguir entre sitios legítimos y sitios suplantados hasta que es demasiado tarde; para entonces, ya han facilitado su información personal y posiblemente incluso hayan perdido dinero en transacciones fraudulentas.

Más de 50 empresas financieras de EE.UU., Europa y la región APAC fueron víctimas de sofisticados ataques de pharming al compartir información personal en los últimos años.

Pharming VS Phishing: diferencias clave

Aunque el pharming y el phishing comparten algunas similitudes, también existen diferencias clave entre estos ataques web maliciosos. 

Entre ellas figuran:

Aspectos Phishing Pharming
Método de ataque La suplantación de identidad consiste en enviar comunicaciones engañosas, como correos electrónicos o mensajes, para engañar a las personas con el fin de que revelen datos confidenciales. El pharming es un método más avanzado que manipula los registros DNS, redirigiendo a los usuarios a sitios web falsos sin su conocimiento.
Objetivo El phishing busca obtener información personal explotando la confianza, a menudo conduciendo a los usuarios a sitios web fraudulentos a través de enlaces engañosos. El objetivo del pharming es desviar el tráfico de los usuarios a sitios maliciosos, aprovechando la manipulación de la configuración DNS para facilitar el robo de datos.
Categoría de ataque El phishing se clasifica como un ataque de ingeniería social, que explota la psicología humana y la confianza para lograr sus objetivos maliciosos. El pharming se clasifica como un ataque de suplantación de DNS, que manipula la resolución de nombres de dominio para redirigir a los usuarios a sitios web maliciosos.
Proceso de ejecución En los ataques de phishing, los ciberdelincuentes utilizan correos electrónicos o mensajes engañosos para convencer a los destinatarios de que revelen voluntariamente información sensible. El pharming consiste en manipular los registros DNS o los archivos de host, alterando la ruta del tráfico de los usuarios hacia sitios web falsos sin que sean conscientes de ello.
Nivel de complejidad Los ataques de phishing pueden ser relativamente sencillos de iniciar e identificar, y a menudo se basan en la interacción de los usuarios con contenidos maliciosos. El pharming es más complejo, ya que requiere la manipulación de la infraestructura DNS, lo que lo hace más difícil de ejecutar y detectar por los usuarios normales.
Técnica de ataque Las tácticas de phishing consisten en elaborar mensajes de correo electrónico convincentes con enlaces fraudulentos y convencer a los destinatarios para que introduzcan datos confidenciales en sitios falsos. El pharming emplea el envenenamiento de la caché DNS o la manipulación del servidor DNS para redirigir las peticiones de los usuarios, conduciéndolos a sitios web impostores.
Ataque Medio El phishing explota el correo electrónico y las plataformas de mensajería, aprovechando la comunicación para engañar a los usuarios e incitarles a actuar. El pharming manipula hosts locales, servidores DNS o sitios web para dirigir a los usuarios a destinos fraudulentos.

Spoofing VS Phishing VS Pharming

A continuación se detalla la diferencia entre spoofing, phishing y pharming:

 

Aspecto Spoofing Phishing Pharming
Definición Falsificación de la identidad del remitente para engañar a los destinatarios Atraer a las víctimas para que revelen información sensible Redirigir a los usuarios a sitios web falsos
Tipo de ataque Manipulación engañosa de la información del remitente Ingeniería social para robar datos Manipulación de DNS para redirigir el tráfico
Objetivo Inducir a error al destinatario sobre el origen del mensaje Adquirir datos confidenciales Desviar a los usuarios a sitios web maliciosos
Vector de ataque Suplantación de direcciones de correo electrónico, IP o sitios web Correos electrónicos, mensajes o sitios web engañosos Entradas de DNS o archivos host manipuladas
Contramedidas SPF, DKIM, DMARC, validación de correo electrónico Educación de los usuarios, filtros antispam, seguridad Supervisión de DNS, medidas de seguridad del sitio web
Concienciación de los usuarios Los usuarios pueden creer en la identidad del remitente Los usuarios pueden revelar información sin saberlo Los usuarios pueden ser redirigidos a un sitio malicioso
Ejemplos Un correo electrónico que dice ser de un banco pero no Un correo electrónico con un enlace de inicio de sesión falso para robar información El usuario redirigido a un sitio web falso

Protección contra las amenazas de phishing y pharming: Estrategias de prevención y mitigación

El correo electrónico sigue siendo una herramienta de comunicación importante para las empresas, por lo que es esencial protegerse contra estos ataques. Sin embargo, es un reto porque el phishing y el pharming son tácticas en constante evolución.

He aquí algunas estrategias para proteger a su organización de las amenazas de phishing y pharming:

Utilice la fortificación DMARC, SPF y DKIM

DMARC añade una cabecera de autenticación a los mensajes de correo electrónico que los receptores pueden utilizar para identificar los mensajes legítimos procedentes del dominio del remitente.

Mediante el despliegue de SPF en todos los dominios operativos y no operativos de su organización, puede evitar la suplantación de nombres de dominio si los piratas informáticos suplantan la identidad de una de sus direcciones de correo electrónico.

DKIM es un protocolo de autenticación que permite verificar si un mensaje de correo electrónico ha sido enviado por alguien autorizado por el propietario de un nombre de dominio de Internet y no ha sido alterado durante el tránsito.

Aplicación de BIMI (Indicadores de Marca para la Identificación de Mensajes)

Otra forma de reforzar la seguridad del correo electrónico es mediante BIMI. BIMI utiliza las marcas registradas de una marca en el encabezado del mensaje para autenticar, por ejemplo, el logotipo de la marca.

Esto ayuda a los destinatarios a distinguir los mensajes legítimos de los fraudulentos antes de abrirlos o hacer clic en los enlaces que contienen.

Transmisión segura con HSTS (HTTP Strict Transport Security)

Una forma de protegerse contra los ataques de phishing y pharming es mediante HSTS (HTTP Strict Transport Security). HSTS ayuda a evitar los ataques de intermediario al garantizar que los navegadores web solo se conecten a sitios web que utilicen cifrado HTTPS.

Esto garantiza una comunicación cifrada entre el navegador y el servidor, impidiendo que los atacantes escuchen datos confidenciales.

Transparencia de los certificados

La transparencia de certificados es un mecanismo que pretende mejorar la seguridad de CERTIFICADOS TLS/SSL. Las autoridades de certificación (CA) deben registrar públicamente los certificados emitidos, poniéndolos a disposición en un registro público que cualquiera puede inspeccionar.

Esta transparencia ayuda a detectar certificados no autorizados o maliciosos emitidos para un dominio, lo que puede ayudar a prevenir ataques de phishing y otras vulnerabilidades de seguridad.

Proteja el contenido del correo electrónico con una política de contenidos web

Para evitar los ataques de pharming, debe asegurarse de que el contenido de su correo electrónico no contenga enlaces maliciosos ni archivos adjuntos que puedan descargar malware en sus dispositivos.

Una política de contenidos web puede ayudar a garantizarlo bloqueando los archivos adjuntos al correo electrónico y las URL de sitios web externos. También puede utilizar una herramienta de verificación de correo electrónico para minimizar la tasa de rebote.

Analizar las cabeceras del correo electrónico para mejorar la detección

En analice las cabeceras del correo electrónicobusque anomalías, como IP o dominios inusuales que envíen mensajes en nombre de su organización.

Esto podría indicar intentos de phishing o pharming por parte de atacantes para hacerse pasar por usuarios legítimos dentro de su organización. 

Lectura relacionada: ¿Cómo leer las cabeceras de los correos electrónicos?

Adoptar la autenticación multicapa para la protección

La autenticación multifactor (AMF) es imprescindible para proteger la información sensible de los piratas informáticos. La AMF implica múltiples métodos para verificar tu identidad antes de concederte acceso a un recurso.

Por ejemplo, para acceder a su cuenta bancaria en línea puede ser necesario introducir una contraseña y proporcionar su huella dactilar. Esto garantiza que sólo los usuarios autorizados puedan acceder al recurso protegido.

Implantar la confianza cero para reforzar la seguridad

Seguridad de confianza cero es un enfoque que trata todos los dispositivos como no fiables hasta que demuestran serlo mediante procesos de verificación de identidad y autorización establecidos por los administradores de TI.

La seguridad de confianza cero obliga a los usuarios a autenticarse antes de acceder a cualquier recurso o aplicación de la red, aunque se encuentren en redes internas o dentro del cortafuegos (es decir, zonas de confianza).

Utilice una solución de seguridad de correo electrónico en la nube

Una solución eficaz para mejorar la protección contra los ataques de phishing es implantar un servicio de seguridad de correo electrónico en la nube. Un servicio fiable debe ofrecer técnicas de filtrado avanzadas e inteligencia sobre amenazas en tiempo real para detectar y bloquear los correos electrónicos de phishing antes de que lleguen a las bandejas de entrada de los usuarios.

También debe utilizar potentes algoritmos y aprendizaje automático para identificar patrones de correo electrónico sospechosos, archivos adjuntos maliciosos y enlaces engañosos utilizados habitualmente en los ataques de phishing.

Palabras finales

Mucha gente necesita aclaraciones sobre Phishing vs pharming debido al modus operandi similar de ambas tácticas de ataque. Mientras que el phishing está diseñado para engañarle para que proporcione a otra persona información personal como su nombre de usuario y contraseña. El pharming, le lleva a otro sitio que parece real pero que ha sido creado para robar sus credenciales.

Aunque ambas técnicas pretenden explotar a usuarios desprevenidos, sus métodos y consecuencias difieren significativamente. Para defenderse, es fundamental adoptar un enfoque basado en la concienciación. Manteniéndose informados y adoptando medidas proactivas como prácticas de higiene digital sólidas, software de seguridad actualizado y un comportamiento vigilante por parte de los usuarios, los particulares y las organizaciones pueden fortalecer sus defensas contra estas amenazas digitales.

Salir de la versión móvil