El pharming es un tipo de ciberataque difícil de rastrear ya que es difícil de configurar. Según la definición de pharming, es un ataque en el que los actores de la amenaza violan los datos redirigiendo a los usuarios a sitios web maliciosos que parecen originales.
En septiembre de 2021, más de 50 empresas financieras fueron víctimas de un sofisticado ataque de pharming que se dirigió a clientes online en Estados Unidos, Europa y la región APAC. Cerca de 1.000 dispositivos diarios fueron infectados durante tres días antes de que el malware de pharming fuera reconocido y desactivado.
Incidentes como éste hacen aún más importante saber qué son este tipo de ataques y cómo prevenirlos. Así pues, lee el blog hasta el final para saberlo todo sobre este moderno cibercrimen.
¿Qué es un ataque de pharming?
Un ataque de Pharming es una práctica que consiste en manipular tus DNS para que visites un sitio web falso en el que los malos actores pueden robar o interceptar tu información sensible. Esto incluye sus datos financieros, números de la seguridad social, datos médicos, números de teléfono, direcciones de correo electrónico, etc.
Puedes ser engañado fácilmente ya que el clon ilegítimo de un sitio web es casi indistinguible, haciéndote percibir como uno genuino. Una vez que los malos actores roban tus datos, pueden hacer compras, transferir dinero, realizar ciberdelitos utilizando tu identidad, etc.
Pharming es una combinación de dos palabras, phishing y farming. Esto se debe a que un hacker hace phishing para una víctima y granjas para sus datos para robar o interceptar la información presentada por ellos.
¿Son lo mismo el pharming y el phishing?
Ahora vamos a hablar del pharming frente al phishing, ya que la gente suele utilizar estos términos indistintamente. Aunque tienen algunas similitudes, el pharming y el phishing son dos tipos distintos de ciberdelitos. Sin embargo, ambos tienen como objetivo adquirir la información personal de los usuarios para hacer un mal uso de ella.
El phishing se intenta mediante correos electrónicos o programas maliciosos que le llevan a sitios web falsos con diferentes URL. Puede evitar ser una víctima comprobando cuidadosamente las URL, que suelen incluir alteraciones ortográficas o trucos perversos similares. Por ejemplo, utilizando el 0 (cero) en lugar de la O (la 15ª letra del alfabeto inglés).
Mientras que un ataque de pharming se ejecuta a nivel de DNS, donde se le redirige a un clon de un sitio web con la dirección exacta. Esto significa que no se puede detectar un sitio web falso aunque se compruebe la URL cuidadosamente. Un actor malicioso tiene que esforzarse más para el pharming.
Técnicas y métodos de farmacia
¿Cuál es latécnica del pharming? Funciona cambiando la dirección web que introduces en la barra de búsqueda, enviándote a la IP equivocada para que aterrices en un sitio web replicado. Veamos qué técnicas y métodos utilizan los atacantes de pharming.
Malware Pharming
Los actores de la amenaza le envían correos electrónicos ilegítimos con enlaces o archivos adjuntos que contienen malware. Incluso pueden dirigirle a otro sitio web desde el que se puede instalar un malware en su dispositivo. Intentan varias formas ingeniosas para dificultar que usted evite hacer clic en esos enlaces corruptos.
Una vez que su ordenador está infectado, el malware comienza a sobrescribir los archivos del host. Esto hace que su navegador le lleve a otro sitio web malicioso cada vez que escribe una dirección web específica. Los ataques de pharming son tan frecuentes y exitosos porque es difícil deshacerse de ellos una vez que el malware empieza a reescribir los archivos host. Ejecutar un programa antimalware no será suficiente; tienes que limpiar tu dispositivo en profundidad.
Envenenamiento del DNS
Un ataque de pharming por DNS es más complejo que un ataque de pharming basado en malware . En este, los ciberdelincuentes atacan su servidor DNS para redirigirlo sin su consentimiento y conocimiento. Este proceso no incluye malware.
La mayoría de los piratas informáticos eligen esta técnica a pesar de que supone un mayor esfuerzo, ya que puede robar información de miles de usuarios a la vez.
Señales de un ataque de pharming
Si notas alguna de las siguientes actividades, debes ponerte en guardia.
- Actividades financieras que no reconoce. Por ejemplo, transacciones con tarjetas de crédito o transferencias bancarias.
- Recibir respuestas a correos electrónicos no iniciados por usted.
- Actividades inusuales o no reconocidas en sus cuentas de redes sociales.
- Desactivación de antivirus, antimalware y otros programas de seguridad.
- Notar nuevos programas en su dispositivo que no han sido instalados por usted.
- Frecuentes ventanas emergentes que le redirigen a un sitio web falso.
- Cambios en la configuración de la página de inicio de su navegador.
- El sistema se bloquea o se cuelga con frecuencia, ya que el malware de pharming consume mucho espacio.
- El dispositivo muestra mensajes o programas inusuales al arrancar; es una señal de un malware.
¿Por qué es más peligroso el pharming?
Entre el pharming y el phishing, el primero es más peligroso ya que estos ataques pueden convertirse rápidamente en virales. Además, es difícil detectarlos y contenerlos. Por ello, debes seguir los siguientes consejos para mitigar los ataques de pharming y proteger la imagen de tu empresa.
¿Cómo mitigar los ataques de pharming?
Ahora que sabes lo suficiente sobre lo que es un ataque de pharming, es hora de aprender algunas técnicas prácticas para prevenirlo. Esto es lo que puedes hacer:
Utilice una conexión web segura
No utilices las contraseñas y configuraciones por defecto que vienen con tu router. Los nombres de usuario y las contraseñas generales son registros públicos, lo que hace que tu router sea fácil de comprometer.
Elija un proveedor de servicios de Internet de confianza
Elige un proveedor de servicios de Internet reputado, ya que tu información confidencial puede filtrarse. Los hackers pueden acceder a la mayoría de tus archivos si tu proveedor de servicios de Internet no es fiable.
Sea precavido mientras navega
Tenga cuidado al navegar por Internet. Siga los enlaces de fuentes conocidas y de confianza, de lo contrario podría aterrizar en clones falsos ilegítimos de sitios web y convertirse en víctima de un ataque de pharming.
Abstenerse de visitar URLs HTTP
Preste atención a la "S" de HTTPS. Las URL que empiezan por HTTPS son seguras, ya que indican un sitio certificado y seguro. Un sitio web HTTP puede ser potencialmente malicioso o infeccioso.
Preste atención a los errores tipográficos en las URL
Los piratas informáticos le engañan ofreciéndole enlaces a URL con pequeñas alteraciones imperceptibles. Al principio, es posible que no te des cuenta, pero puedes ver los errores si los observas detenidamente. También pueden utilizar URL cortas de marca, pero si comprueba el sitio web de cerca seguirá notando el fraude.
Utilice la autenticación de dos factores
La autenticación de dos factores es un método de autenticación electrónica que funciona añadiendo una capa de seguridad adicional a las contraseñas. Así, si le roban la contraseña, la segunda capa evitará el acceso no autorizado. Puede tratarse de una OTP o contraseña de un solo uso, o de datos biométricos como la huella dactilar, el reconocimiento facial o el reconocimiento de retina. En algunos casos, también puede ser un código QR generado.
Desconfíe de las ofertas demasiado buenas para ser ciertas
Es posible que a menudo vea anuncios o reciba correos electrónicos que le atraen con ofertas como grandes descuentos, loterías, vacaciones patrocinadas, etc. Debes ignorarlos ya que son cebos para llevarte a un sitio web falso donde los atacantes capturarán tu información sensible.
Reflexiones finales
Los ataques de pharming pueden ser difíciles de detectar, sin embargo, las prácticas de navegación segura pueden defenderle de ellos. Los hackers pueden utilizar dominios de empresas reputadas para enviar correos electrónicos fraudulentos con el fin de que las víctimas confíen en ellos y continúen con los siguientes pasos. En caso de que un ataquetenga éxito, la imagen de su marca puede verse empañada. Debe implementar SPFDKIM y DMARC para que sólo los correos electrónicos auténticos puedan llegar a los buzones de los destinatarios. Recuerde que los ciberataques pueden prevenirse con precaución.
- Caso práctico de DMARC MSP: CloudTech24 simplifica la gestión de la seguridad de dominios para clientes con PowerDMARC - 24 de octubre de 2024
- Los riesgos de seguridad de enviar información sensible por correo electrónico - 23 de octubre de 2024
- 5 tipos de estafas por correo electrónico a la Seguridad Social y cómo prevenirlas - 3 de octubre de 2024