• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Supervisión de la reputación
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • Blog
    • Formación sobre DMARC
    • DMARC en su país
    • DMARC por sector
    • Soporte
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

¿Qué es el pharming y cómo prevenirlo?

Blogs
Qué es Pharming

El pharming es un tipo de ciberataque difícil de rastrear ya que es difícil de configurar. Según la definición de pharming, es un ataque en el que los actores de la amenaza violan los datos redirigiendo a los usuarios a sitios web maliciosos que parecen originales.

En septiembre de 2021, más de 50 empresas financieras fueron víctimas de un sofisticado ataque de pharming que se dirigió a clientes online en Estados Unidos, Europa y la región APAC. Cerca de 1.000 dispositivos diarios fueron infectados durante tres días antes de que el malware de pharming fuera reconocido y desactivado.

Incidentes como éste hacen aún más importante saber qué son este tipo de ataques y cómo prevenirlos. Así pues, lee el blog hasta el final para saberlo todo sobre este moderno cibercrimen.

¿Qué es un ataque de pharming?

Un ataque de Pharming es una práctica que consiste en manipular tus DNS para que visites un sitio web falso en el que los malos actores pueden robar o interceptar tu información sensible. Esto incluye sus datos financieros, números de la seguridad social, datos médicos, números de teléfono, direcciones de correo electrónico, etc.

Puedes ser engañado fácilmente ya que el clon ilegítimo de un sitio web es casi indistinguible, haciéndote percibir como uno genuino. Una vez que los malos actores roban tus datos, pueden hacer compras, transferir dinero, realizar ciberdelitos utilizando tu identidad, etc. 

Pharming es una combinación de dos palabras, phishing y farming. Esto se debe a que un hacker hace phishing para una víctima y granjas para sus datos para robar o interceptar la información presentada por ellos.

¿Son lo mismo el pharming y el phishing?

Ahora vamos a hablar del pharming frente al phishing, ya que la gente suele utilizar estos términos indistintamente. Aunque tienen algunas similitudes, el pharming y el phishing son dos tipos distintos de ciberdelitos. Sin embargo, ambos tienen como objetivo adquirir la información personal de los usuarios para hacer un mal uso de ella.

El phishing se intenta mediante correos electrónicos o programas maliciosos que le llevan a sitios web falsos con diferentes URL. Puede evitar ser una víctima comprobando cuidadosamente las URL, que suelen incluir alteraciones ortográficas o trucos perversos similares. Por ejemplo, utilizando el 0 (cero) en lugar de la O (la 15ª letra del alfabeto inglés). 

Mientras que un ataque de pharming se ejecuta a nivel de DNS, donde se le redirige a un clon de un sitio web con la dirección exacta. Esto significa que no se puede detectar un sitio web falso aunque se compruebe la URL cuidadosamente. Un actor malicioso tiene que esforzarse más para el pharming.

Técnicas y métodos de farmacia

¿Cuál es latécnica del pharming? Funciona cambiando la dirección web que introduces en la barra de búsqueda, enviándote a la IP equivocada para que aterrices en un sitio web replicado. Veamos qué técnicas y métodos utilizan los atacantes de pharming.

Malware Pharming

Los actores de la amenaza le envían correos electrónicos ilegítimos con enlaces o archivos adjuntos que contienen malware. Incluso pueden dirigirle a otro sitio web desde el que se puede instalar un malware en su dispositivo. Intentan varias formas ingeniosas para dificultar que usted evite hacer clic en esos enlaces corruptos.

Una vez que su ordenador está infectado, el malware comienza a sobrescribir los archivos del host. Esto hace que su navegador le lleve a otro sitio web malicioso cada vez que escribe una dirección web específica. Los ataques de pharming son tan frecuentes y exitosos porque es difícil deshacerse de ellos una vez que el malware empieza a reescribir los archivos host. Ejecutar un programa antimalware no será suficiente; tienes que limpiar tu dispositivo en profundidad.

Envenenamiento del DNS

Un ataque de pharming por DNS es más complejo que un ataque de pharming basado en malware . En este, los ciberdelincuentes atacan su servidor DNS para redirigirlo sin su consentimiento y conocimiento. Este proceso no incluye malware.

La mayoría de los piratas informáticos eligen esta técnica a pesar de que supone un mayor esfuerzo, ya que puede robar información de miles de usuarios a la vez. 

Señales de un ataque de pharming

Si notas alguna de las siguientes actividades, debes ponerte en guardia.

  • Actividades financieras que no reconoce. Por ejemplo, transacciones con tarjetas de crédito o transferencias bancarias.
  • Recibir respuestas a correos electrónicos no iniciados por usted.
  • Actividades inusuales o no reconocidas en sus cuentas de redes sociales.
  • Desactivación de antivirus, antimalware y otros programas de seguridad.
  • Notar nuevos programas en su dispositivo que no han sido instalados por usted.
  • Frecuentes ventanas emergentes que le redirigen a un sitio web falso.
  • Cambios en la configuración de la página de inicio de su navegador.
  • El sistema se bloquea o se cuelga con frecuencia, ya que el malware de pharming consume mucho espacio.
  • El dispositivo muestra mensajes o programas inusuales al arrancar; es una señal de un malware. 

¿Por qué es más peligroso el pharming?

Entre el pharming y el phishing, el primero es más peligroso ya que estos ataques pueden convertirse rápidamente en virales. Además, es difícil detectarlos y contenerlos. Por ello, debes seguir los siguientes consejos para mitigar los ataques de pharming y proteger la imagen de tu empresa.

¿Cómo mitigar los ataques de pharming?

Ahora que sabes lo suficiente sobre lo que es un ataque de pharming, es hora de aprender algunas técnicas prácticas para prevenirlo. Esto es lo que puedes hacer:

Utilice una conexión web segura

No utilices las contraseñas y configuraciones por defecto que vienen con tu router. Los nombres de usuario y las contraseñas generales son registros públicos, lo que hace que tu router sea fácil de comprometer. 

Elija un proveedor de servicios de Internet de confianza

Elige un proveedor de servicios de Internet reputado, ya que tu información confidencial puede filtrarse. Los hackers pueden acceder a la mayoría de tus archivos si tu proveedor de servicios de Internet no es fiable.

Sea precavido mientras navega

Tenga cuidado al navegar por Internet. Siga los enlaces de fuentes conocidas y de confianza, de lo contrario podría aterrizar en clones falsos ilegítimos de sitios web y convertirse en víctima de un ataque de pharming.

Abstenerse de visitar URLs HTTP

Preste atención a la "S" de HTTPS. Las URL que empiezan por HTTPS son seguras, ya que indican un sitio certificado y seguro. Un sitio web HTTP puede ser potencialmente malicioso o infeccioso.

Preste atención a los errores tipográficos en las URL

Los piratas informáticos le engañan ofreciéndole enlaces a URL con pequeñas alteraciones imperceptibles. Al principio, es posible que no te des cuenta, pero puedes ver los errores si los observas detenidamente. También pueden utilizar URL cortas de marca, pero si comprueba el sitio web de cerca seguirá notando el fraude.

Utilice la autenticación de dos factores

La autenticación de dos factores es un método de autenticación electrónica que funciona añadiendo una capa de seguridad adicional a las contraseñas. Así, si le roban la contraseña, la segunda capa evitará el acceso no autorizado. Puede tratarse de una OTP o contraseña de un solo uso, o de datos biométricos como la huella dactilar, el reconocimiento facial o el reconocimiento de retina. En algunos casos, también puede ser un código QR generado. 

Desconfíe de las ofertas demasiado buenas para ser ciertas

Es posible que a menudo vea anuncios o reciba correos electrónicos que le atraen con ofertas como grandes descuentos, loterías, vacaciones patrocinadas, etc. Debes ignorarlos ya que son cebos para llevarte a un sitio web falso donde los atacantes capturarán tu información sensible.

Reflexiones finales

Los ataques de pharming pueden ser difíciles de detectar, sin embargo, las prácticas de navegación segura pueden defenderle de ellos. Los hackers pueden utilizar dominios de empresas reputadas para enviar correos electrónicos fraudulentos con el fin de que las víctimas confíen en ellos y continúen con los siguientes pasos. En caso de que un ataquetenga éxito, la imagen de su marca puede verse empañada. Debe implementar SPFDKIM y DMARC para que sólo los correos electrónicos auténticos puedan llegar a los buzones de los destinatarios. Recuerde que los ciberataques pueden prevenirse con precaución.

Pharming

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • Seguridad Web 101 - Mejores Prácticas y Soluciones - 29 de noviembre de 2023
  • ¿Qué es el cifrado de correo electrónico y cuáles son sus diversos tipos? - noviembre 29, 2023
  • ¿Qué es MTA-STS? Configurar la política MTA-STS adecuada - 25 de noviembre de 2023
23 de septiembre de 2022/por Ahona Rudra
Etiquetas: Pharming, ataque de pharming, definición de pharming, pharming vs phishing, qué es un ataque de pharming, qué es el pharming
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo
También te puede gustar
PharmingPhishing vs Pharming: Diferencias entre phishing y pharming

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Seguridad web 101 - Buenas prácticas y soluciones
    Seguridad Web 101 - Buenas prácticas y soluciones29 de noviembre de 2023 - 16:52
  • ¿Qué es el cifrado de correo electrónico y cuáles son sus varios-tipos?
    ¿Qué es el cifrado de correo electrónico y cuáles son sus diversos tipos?29 de noviembre de 2023 - 12:39 p. m.
  • mta sts blog
    ¿Qué es MTA-STS? Establezca la política MTA-STS adecuada25 de noviembre de 2023 - 15:02
  • Pharming
    DMARC Black Friday: Fortalezca sus correos electrónicos estas fiestas23 de noviembre de 2023 - 8:00 pm
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Supervisión de la reputación
Documentación API
Servicios gestionados
Protección contra la suplantación de identidad
Protección de marca
Antiphishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación DMARC gratuita

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
¿Qué es el buceo en el contenedor de la ciberseguridad?¿Qué es la ciberseguridad?Cómo purgar el DNS¿Cómo se limpia el DNS?
Desplazarse hacia arriba