Posts

Le pharming est un type de cyberattaque difficile à tracer car il est difficile à mettre en place. Selon la définition du pharming, il s'agit d' une attaque au cours de laquelle les acteurs de la menace violent les données en redirigeant les utilisateurs vers des sites web malveillants qui ressemblent aux sites originaux.

En septembre 2021, plus de 50 sociétés financières ont été victimes d'une attaque sophistiquée de pharming qui a visé des clients en ligne aux États-Unis, en Europe et dans la région APAC. Près de 1 000 appareils par jour ont été infectés pendant trois jours avant que le malware de pharming ne soit reconnu et arrêté.

De tels incidents rendent encore plus important le fait de savoir ce que sont ces types d'attaques et comment les prévenir. Lisez donc le blog jusqu'au bout pour tout savoir sur cette cybercriminalité moderne.

Qu'est-ce qu'une attaque de pharming ?

Une attaque Pharming consiste à manipuler votre DNS de manière à ce que vous visitiez un faux site web où des acteurs malveillants peuvent voler ou intercepter vos informations sensibles. Il s'agit notamment de vos données financières, de vos numéros de sécurité sociale, de vos données médicales, de vos numéros de téléphone, de vos adresses électroniques, etc.

Vous pouvez facilement vous faire piéger car le clone illégitime d'un site Web est presque indiscernable, ce qui vous fait croire qu'il s'agit d'un site authentique. Une fois que les mauvais acteurs ont volé vos données, ils peuvent faire des achats, transférer de l'argent, commettre des cybercrimes en utilisant votre identité, etc. 

Le pharming est une combinaison de deux mots, phishing et farming. En effet, un pirate hameçonne une victime et exploite ses données pour voler ou intercepter les informations qu'elle a soumises.

Le pharming et le phishing sont-ils identiques ?

Discutons maintenant de la différence entre le pharming et le phishing, car les gens utilisent souvent ces termes de manière interchangeable. Bien qu'ils présentent quelques similitudes, le pharming et le phishing sont deux types distincts de cybercrimes. Cependant, ils visent tous deux à obtenir des informations personnelles des utilisateurs en vue d'une utilisation abusive.

Le phishing est une tentative d'utilisation d'e-mails ou de logiciels malveillants qui vous amènent sur de faux sites web avec des URL différentes. Vous pouvez éviter d'être une victime en vérifiant soigneusement les URL, qui comportent généralement des modifications orthographiques ou des astuces malveillantes similaires. Par exemple, l'utilisation de 0 (zéro) au lieu de O (la 15e lettre de l'alphabet anglais). 

Alors qu'une attaque de pharming est exécutée au niveau du DNS, où vous êtes redirigé vers un clone d'un site web ayant l'adresse exacte. Cela signifie que vous ne pouvez pas détecter un faux site Web même si vous vérifiez soigneusement l'URL. Un acteur malveillant doit fournir plus d'efforts pour le pharming.

Techniques et méthodes pharmaceutiques

Alors, quelle est latechnique du pharming? Elle consiste à modifier l'adresse Web que vous saisissez dans la barre de recherche, en vous envoyant vers une mauvaise adresse IP afin que vous atterrissiez sur un site Web répliqué. Voyons quelles sont les techniques et méthodes utilisées par les attaquants de pharming .

Malware de pharming

Les acteurs de la menace vous envoient des courriels illégitimes avec des liens ou des pièces jointes contenant des logiciels malveillants. Ils peuvent même vous diriger vers un autre site Web à partir duquel un malware peut être installé sur votre appareil. Ils tentent de faire preuve de beaucoup d'esprit pour vous empêcher de cliquer sur ces liens corrompus.

Une fois que votre ordinateur est infecté, le logiciel malveillant commence à écraser les fichiers hôtes. Votre navigateur est ainsi détourné pour vous conduire vers un autre site web malveillant lorsque vous tapez une adresse web spécifique. Si les attaques de pharming sont si répandues et si réussies, c'est parce qu'il est difficile de s'en débarrasser une fois que le malware a commencé à réécrire les fichiers hôtes. L'exécution d'un programme anti-malware ne suffit pas ; vous devez faire nettoyer votre appareil en profondeur.

Empoisonnement du DNS

Une attaque DNS pharming est plus complexe qu'une attaque pharming basée sur un logiciel malveillant . Dans ce cas, les cybercriminels attaquent votre serveur DNS pour vous rediriger sans votre consentement et à votre insu. Ce processus n'inclut pas de logiciel malveillant.

La plupart des pirates choisissent cette technique, bien qu'elle demande plus d'efforts, car elle permet de voler les informations de milliers d'utilisateurs à la fois. 

Signes d'une attaque de pharming

Si vous remarquez l'une des activités suivantes, vous devez monter la garde.

  • Les activités financières que vous ne reconnaissez pas. Par exemple, les transactions par carte de crédit ou les virements bancaires.
  • Recevoir des réponses à des courriels dont vous n'êtes pas à l'origine.
  • Activités inhabituelles ou non reconnues sur vos comptes de médias sociaux.
  • Désactivation de l'antivirus, de l'anti-malware et d'autres logiciels de sécurité.
  • Remarquer de nouveaux logiciels sur votre appareil qui n'ont pas été installés par vous.
  • De fréquentes fenêtres pop-up vous redirigeant vers un faux site web.
  • Modification des paramètres de la page d'accueil de votre navigateur.
  • Le système se bloque ou se suspend fréquemment car le malware pharming consomme beaucoup d'espace.
  • L'appareil affiche des messages ou des programmes inhabituels au démarrage ; c'est le signe d'un logiciel malveillant. 

Pourquoi le pharming est-il plus dangereux ?

Entre le pharming et le phishing, le premier est plus dangereux car ces attaques peuvent rapidement devenir virales. De plus, il est difficile de les détecter et de les contenir. Vous devez donc suivre les conseils ci-dessous pour atténuer les attaques de pharming et protéger l'image de votre entreprise.

Comment atténuer les attaques de pharming ?

Maintenant que vous en savez assez sur ce qu'est une attaque pharming, il est temps d'apprendre quelques techniques pratiques pour la prévenir. Voici ce que vous pouvez faire :

Utilisez une connexion Web sécurisée

N'utilisez pas les mots de passe et les paramètres par défaut fournis avec votre routeur. Les noms d'utilisateur et les mots de passe généraux sont des documents publics, ce qui rend votre routeur facile à compromettre. 

Choisissez un fournisseur d'accès Internet de confiance

Choisissez un fournisseur de services Internet réputé, car vos informations confidentielles peuvent être divulguées. Les pirates peuvent accéder à la plupart de vos fichiers si votre FAI n'est pas fiable.

Soyez prudent lorsque vous naviguez

Soyez prudent lorsque vous naviguez sur Internet. Ne suivez que les liens provenant de sources connues et fiables, sinon vous risquez d'atterrir sur de faux clones de sites Web illégaux et de devenir une victime d'une attaque par pharming...

S'abstenir de visiter les URL HTTP

Faites attention au "S" de HTTPS. Les URL commençant par HTTPS sont sûres car elles indiquent un site certifié et sécurisé. Un site Web HTTP peut être potentiellement malveillant ou infectieux.

Faites attention aux fautes de frappe dans les URL

Les pirates vous piègent en vous proposant des liens vers des URL comportant de petites altérations qui passent inaperçues. Au début, vous ne le remarquerez peut-être pas, mais si vous y regardez de près, vous pourrez déceler des erreurs.

Utilisez l'authentification à deux facteurs

L'authentification à deux facteurs est une méthode d'authentification électronique qui fonctionne en ajoutant une couche supplémentaire de sécurité autre que les mots de passe. Ainsi, si votre mot de passe est volé, la deuxième couche empêchera tout accès non autorisé. Il peut s'agir d'un mot de passe à usage unique (OTP) ou d'un système biométrique utilisant votre empreinte digitale, la reconnaissance faciale ou la reconnaissance rétinienne. Dans certains cas, il peut également s'agir d'un code QR. 

Méfiez-vous des offres et des transactions trop belles pour être vraies.

Vous voyez souvent des publicités ou recevez des e-mails qui vous attirent avec des offres telles que des réductions importantes, des loteries, des vacances sponsorisées, etc. Vous devez les ignorer car ce sont des appâts pour vous amener sur un faux site Web où les attaquants captureront vos informations sensibles.

Réflexions finales

Les attaques de pharming peuvent être difficiles à détecter, mais des pratiques de navigation sûres peuvent vous en protéger. Les pirates peuvent utiliser des domaines d'entreprises réputées pour envoyer des courriels frauduleux afin que les victimes leur fassent confiance et passent aux étapes suivantes. En cas d'attaqueréussie, votre image de marque peut être ternie. Vous devez mettre en place SPF, DKIM, et DMARC afin que seuls les courriels authentiques puissent atterrir dans les boîtes aux lettres des destinataires. N'oubliez pas que les cyberattaques peuvent être évitées si l'on fait preuve de prudence.