• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

Archivo de etiquetas para: Pharming

¿Qué es el pharming y cómo prevenirlo?

Blogs

El pharming es un tipo de ciberataque difícil de rastrear ya que es difícil de configurar. Según la definición de pharming, es un ataque en el que los actores de la amenaza violan los datos redirigiendo a los usuarios a sitios web maliciosos que parecen originales.

En septiembre de 2021, más de 50 empresas financieras fueron víctimas de un sofisticado ataque de pharming que se dirigió a clientes online en Estados Unidos, Europa y la región APAC. Cerca de 1.000 dispositivos diarios fueron infectados durante tres días antes de que el malware de pharming fuera reconocido y desactivado.

Incidentes como éste hacen aún más importante saber qué son este tipo de ataques y cómo prevenirlos. Así pues, lee el blog hasta el final para saberlo todo sobre este moderno cibercrimen.

¿Qué es un ataque de pharming?

Un ataque de Pharming es una práctica que consiste en manipular tus DNS para que visites un sitio web falso en el que los malos actores pueden robar o interceptar tu información sensible. Esto incluye sus datos financieros, números de la seguridad social, datos médicos, números de teléfono, direcciones de correo electrónico, etc.

Puedes ser engañado fácilmente ya que el clon ilegítimo de un sitio web es casi indistinguible, haciéndote percibir como uno genuino. Una vez que los malos actores roban tus datos, pueden hacer compras, transferir dinero, realizar ciberdelitos utilizando tu identidad, etc. 

Pharming es una combinación de dos palabras, phishing y farming. Esto se debe a que un hacker hace phishing para una víctima y granjas para sus datos para robar o interceptar la información presentada por ellos.

¿Son lo mismo el pharming y el phishing?

Ahora vamos a hablar del pharming frente al phishing, ya que la gente suele utilizar estos términos indistintamente. Aunque tienen algunas similitudes, el pharming y el phishing son dos tipos distintos de ciberdelitos. Sin embargo, ambos tienen como objetivo adquirir la información personal de los usuarios para hacer un mal uso de ella.

El phishing se intenta mediante correos electrónicos o programas maliciosos que le llevan a sitios web falsos con diferentes URL. Puede evitar ser una víctima comprobando cuidadosamente las URL, que suelen incluir alteraciones ortográficas o trucos perversos similares. Por ejemplo, utilizando el 0 (cero) en lugar de la O (la 15ª letra del alfabeto inglés). 

Mientras que un ataque de pharming se ejecuta a nivel de DNS, donde se le redirige a un clon de un sitio web con la dirección exacta. Esto significa que no se puede detectar un sitio web falso aunque se compruebe la URL cuidadosamente. Un actor malicioso tiene que esforzarse más para el pharming.

Técnicas y métodos de farmacia

¿Cuál es latécnica del pharming? Funciona cambiando la dirección web que introduces en la barra de búsqueda, enviándote a la IP equivocada para que aterrices en un sitio web replicado. Veamos qué técnicas y métodos utilizan los atacantes de pharming.

Malware Pharming

Los actores de la amenaza le envían correos electrónicos ilegítimos con enlaces o archivos adjuntos que contienen malware. Incluso pueden dirigirle a otro sitio web desde el que se puede instalar un malware en su dispositivo. Intentan varias formas ingeniosas para dificultar que usted evite hacer clic en esos enlaces corruptos.

Una vez que su ordenador está infectado, el malware comienza a sobrescribir los archivos del host. Esto hace que su navegador le lleve a otro sitio web malicioso cada vez que escribe una dirección web específica. Los ataques de pharming son tan frecuentes y exitosos porque es difícil deshacerse de ellos una vez que el malware empieza a reescribir los archivos host. Ejecutar un programa antimalware no será suficiente; tienes que limpiar tu dispositivo en profundidad.

Envenenamiento del DNS

Un ataque de pharming por DNS es más complejo que un ataque de pharming basado en malware . En este, los ciberdelincuentes atacan su servidor DNS para redirigirlo sin su consentimiento y conocimiento. Este proceso no incluye malware.

La mayoría de los piratas informáticos eligen esta técnica a pesar de que supone un mayor esfuerzo, ya que puede robar información de miles de usuarios a la vez. 

Señales de un ataque de pharming

Si notas alguna de las siguientes actividades, debes ponerte en guardia.

  • Actividades financieras que no reconoce. Por ejemplo, transacciones con tarjetas de crédito o transferencias bancarias.
  • Recibir respuestas a correos electrónicos no iniciados por usted.
  • Actividades inusuales o no reconocidas en sus cuentas de redes sociales.
  • Desactivación de antivirus, antimalware y otros programas de seguridad.
  • Notar nuevos programas en su dispositivo que no han sido instalados por usted.
  • Frecuentes ventanas emergentes que le redirigen a un sitio web falso.
  • Cambios en la configuración de la página de inicio de su navegador.
  • El sistema se bloquea o se cuelga con frecuencia, ya que el malware de pharming consume mucho espacio.
  • El dispositivo muestra mensajes o programas inusuales al arrancar; es una señal de un malware. 

¿Por qué es más peligroso el pharming?

Entre el pharming y el phishing, el primero es más peligroso ya que estos ataques pueden convertirse rápidamente en virales. Además, es difícil detectarlos y contenerlos. Por ello, debes seguir los siguientes consejos para mitigar los ataques de pharming y proteger la imagen de tu empresa.

¿Cómo mitigar los ataques de pharming?

Ahora que sabes lo suficiente sobre lo que es un ataque de pharming, es hora de aprender algunas técnicas prácticas para prevenirlo. Esto es lo que puedes hacer:

Utilice una conexión web segura

No utilices las contraseñas y configuraciones por defecto que vienen con tu router. Los nombres de usuario y las contraseñas generales son registros públicos, lo que hace que tu router sea fácil de comprometer. 

Elija un proveedor de servicios de Internet de confianza

Elige un proveedor de servicios de Internet reputado, ya que tu información confidencial puede filtrarse. Los hackers pueden acceder a la mayoría de tus archivos si tu proveedor de servicios de Internet no es fiable.

Sea precavido mientras navega

Tenga cuidado al navegar por Internet. Siga los enlaces de fuentes conocidas y de confianza, de lo contrario podría aterrizar en clones falsos ilegítimos de sitios web y convertirse en víctima de un ataque de pharming.

Abstenerse de visitar URLs HTTP

Preste atención a la "S" de HTTPS. Las URL que empiezan por HTTPS son seguras, ya que indican un sitio certificado y seguro. Un sitio web HTTP puede ser potencialmente malicioso o infeccioso.

Preste atención a los errores tipográficos en las URL

Los piratas informáticos le engañan ofreciéndole enlaces a URL con pequeñas alteraciones imperceptibles. Al principio, es posible que no te des cuenta, pero puedes ver los errores si los observas detenidamente. También pueden utilizar URL cortas de marca, pero si comprueba el sitio web de cerca seguirá notando el fraude.

Utilice la autenticación de dos factores

La autenticación de dos factores es un método de autenticación electrónica que funciona añadiendo una capa de seguridad adicional a las contraseñas. Así, si le roban la contraseña, la segunda capa evitará el acceso no autorizado. Puede tratarse de una OTP o contraseña de un solo uso, o de datos biométricos como la huella dactilar, el reconocimiento facial o el reconocimiento de retina. En algunos casos, también puede ser un código QR generado. 

Desconfíe de las ofertas demasiado buenas para ser ciertas

Es posible que a menudo vea anuncios o reciba correos electrónicos que le atraen con ofertas como grandes descuentos, loterías, vacaciones patrocinadas, etc. Debes ignorarlos ya que son cebos para llevarte a un sitio web falso donde los atacantes capturarán tu información sensible.

Reflexiones finales

Los ataques de pharming pueden ser difíciles de detectar, sin embargo, las prácticas de navegación segura pueden defenderle de ellos. Los hackers pueden utilizar dominios de empresas reputadas para enviar correos electrónicos fraudulentos con el fin de que las víctimas confíen en ellos y continúen con los siguientes pasos. En caso de que un ataquetenga éxito, la imagen de su marca puede verse empañada. Debe implementar SPFDKIM y DMARC para que sólo los correos electrónicos auténticos puedan llegar a los buzones de los destinatarios. Recuerde que los ciberataques pueden prevenirse con precaución.

Pharming

23 de septiembre de 2022/por Ahona Rudra

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Métodos para protegerse del robo de identidad
    Métodos para protegerse del robo de identidad29 de septiembre, 2023 - 12:11 pm
  • El papel del DNS en la seguridad del correo electrónico
    El papel del DNS en la seguridad del correo electrónico29 de septiembre de 2023 - 12:08 pm
  • Amenazas de phishing de la nueva era y cómo anticiparse
    Amenazas de phishing de la nueva era y cómo anticiparse29 de septiembre de 2023 - 12:06 pm
  • Cómo ver y analizar las cabeceras de los mensajes en línea
    ¿Cómo ver y analizar las cabeceras de los mensajes en línea?26 de septiembre de 2023 - 12:59 pm
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Desplazarse hacia arriba