Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Phishing a pharming: Różnice między phishingiem a pharmingiem w nawigacji

phishing vs pharming
Czas czytania: 4 min

Phishing to wysoce ukierunkowana i podstępna praktyka polegająca na podszywaniu się pod inne osoby i oszustwach e-mailowych. Jest to jedno z najczęstszych cyberprzestępstw. Hakerzy używają go do uzyskiwania dostępu do prywatnych informacji, takich jak karty kredytowe i numery ubezpieczenia społecznego.

Pharming jest podobną praktyką. Jest ona często wykorzystywana do przekierowywania ruchu z prawdziwej witryny na fałszywą. Użytkownik jest oszukiwany, by myślał, że znajduje się na zaufanej stronie.

W tym artykule wyjaśnimy, czym jest phishing, a czym pharming i jak unikać obu tych metod, aby zapewnić sprawne dostarczanie wiadomości e-mail. 

Phishing a pharming: Przegląd

Phishing i pharming to dwa podobne, ale różne rodzaje cyberprzestępczości.

Phishing wysyła fałszywe wiadomości e-mail w celu kradzieży danych osobowych lub zainstalowania złośliwego oprogramowania na komputerze ofiary. Pharmingto z kolei rodzaj przechwytywania DNS, który przekierowuje użytkowników z legalnych na fałszywe strony internetowe.

Phishing ma miejsce, gdy hakerzy wysyłają wiadomości e-mail. E-maile wydają się pochodzić od renomowanych firm, ale są oszustwem. Mają one na celu kradzież informacji od ofiar.

Oszust może podawać się za pracownika firmy i prosić o przelanie pieniędzy lub podanie numeru karty kredytowej. Może też wysłać wiadomość e-mail z linkiem do fałszywej strony internetowej. W takiej sytuacji ktoś prosi ofiarę o podanie numeru konta bankowego, kodu PIN lub innych poufnych informacji.

W 2022 r. w Stanach Zjednoczonych odnotowano 300 497 ofiar ph ishingu, które poniosły straty w wysokości 52 089 159 USD. Forbes Advisor wykorzystał dane FBI do analizy wskaźników phishingu w poszczególnych stanach w 2023 roku.

Pharming polega na przekierowywaniu użytkowników z legalnych stron internetowych na fałszywe witryny poprzez przejęcie DNS.

Hakerzy wykorzystują tę technikę. Ofiarom trudno jest odróżnić prawdziwe witryny od wyłudzonych, dopóki nie jest za późno. Do tego czasu zdążyli już podać swoje dane osobowe i prawdopodobnie stracić pieniądze.

Ponad 50 firm finansowych w USA, Europie i regionie Azji i Pacyfiku padło ofiarą ataków typu pharming. W przeszłości ktoś zaatakował je po udostępnieniu danych osobowych.

Pharming VS Phishing: kluczowe różnice

Pharming i phishing są do siebie podobne. Ale mają też kluczowe różnice. 

Obejmują one:

AspektyPhishingPharming
Metoda atakuPhishing polega na wysyłaniu zwodniczych wiadomości, takich jak e-maile lub wiadomości, w celu nakłonienia osób do ujawnienia poufnych danych.Pharming to bardziej zaawansowana metoda, która manipuluje rekordami DNS, przekierowując użytkowników na fałszywe strony internetowe bez ich wiedzy.
CelPhishing ma na celu gromadzenie danych osobowych poprzez wykorzystywanie zaufania, często prowadząc użytkowników do fałszywych stron internetowych za pomocą zwodniczych linków.Pharming ma na celu przekierowanie ruchu użytkowników do złośliwych witryn, wykorzystując zmanipulowane ustawienia DNS w celu ułatwienia kradzieży danych.
Kategoria atakuPhishing jest klasyfikowany jako atak socjotechniczny, wykorzystujący ludzką psychologię i zaufanie do osiągnięcia złośliwych celów.Pharming jest klasyfikowany jako atak DNS spoofing, manipulujący rozpoznawaniem nazw domen w celu przekierowania użytkowników na złośliwe strony internetowe.
Proces realizacjiW atakach phishingowych cyberprzestępcy wykorzystują zwodnicze e-maile lub wiadomości, aby przekonać odbiorców do dobrowolnego ujawnienia poufnych informacji.Pharming polega na manipulowaniu rekordami DNS lub plikami hostów, zmieniając trasę ruchu użytkownika w kierunku fałszywych stron internetowych bez jego świadomości.
Poziom złożonościAtaki phishingowe mogą być stosunkowo proste do zainicjowania i zidentyfikowania, często opierając się na interakcji użytkowników ze złośliwą zawartością.Pharming jest bardziej złożony i wymaga manipulacji infrastrukturą DNS, co czyni go trudniejszym do wykonania i wykrycia przez zwykłych użytkowników.
Technika atakuTaktyka phishingu polega na tworzeniu przekonujących wiadomości e-mail z fałszywymi linkami i przekonywaniu odbiorców do wprowadzania poufnych danych na fałszywych stronach.Pharming wykorzystuje zatruwanie pamięci podręcznej DNS lub manipulowanie serwerami DNS w celu przekierowania żądań użytkowników, prowadząc ich do fałszywych stron internetowych.
Średni atakPhishing wykorzystuje pocztę elektroniczną i platformy komunikacyjne, wykorzystując komunikację do oszukiwania użytkowników i nakłaniania ich do działania.Pharming manipuluje lokalnymi hostami, serwerami DNS lub stronami internetowymi, aby kierować użytkowników do fałszywych miejsc docelowych.

Spoofing VS Phishing VS Pharming

Oto szczegółowa różnica między spoofingiem, phishingiem i pharmingiem:

AspektSpoofingPhishingPharming
DefinicjaFałszowanie tożsamości nadawcy w celu oszukania odbiorcówNakłanianie ofiar do ujawnienia poufnych informacjiPrzekierowywanie użytkowników na fałszywe strony internetowe
Typ atakuZwodnicza manipulacja informacjami o nadawcyInżynieria społeczna w celu kradzieży danychManipulacja DNS w celu przekierowania ruchu
CelWprowadzanie odbiorcy w błąd co do źródła wiadomościPozyskiwanie poufnych danychPrzekierowywanie użytkowników na złośliwe strony internetowe
Wektor atakuNagłówki wiadomości e-mail, adresy IP lub fałszowanie stron internetowychE-maile, wiadomości lub zwodnicze strony internetoweZmanipulowane wpisy DNS lub pliku hosta
Środki zaradczeSPF, DKIM, DMARC, walidacja wiadomości e-mailEdukacja użytkowników, filtry antyspamowe, bezpieczeństwoMonitorowanie DNS, środki bezpieczeństwa stron internetowych
Świadomość użytkownikaUżytkownicy mogą wierzyć w tożsamość nadawcyUżytkownicy mogą nieświadomie ujawniać informacjeUżytkownicy mogą zostać przekierowani na złośliwą stronę.
PrzykładyWiadomość e-mail podająca się za pochodzącą z banku, ale nią niebędącaWiadomość e-mail z fałszywym linkiem do logowania w celu kradzieży danychUżytkownik został przekierowany na fałszywą stronę internetową

Ochrona przed zagrożeniami typu phishing i pharming: Strategie zapobiegania i łagodzenia skutków

Poczta e-mail jest nadal ważna dla biznesu. Ochrona przed tymi atakami jest więc niezbędna. Jest to jednak trudne, ponieważ phishing i pharming to stale ewoluujące taktyki.

Oto kilka strategii ochrony organizacji przed zagrożeniami typu phishing i pharming:

Korzystanie z DMARC, SPF i DKIM Fortification

DMARC dodaje nagłówek uwierzytelniający do wiadomości e-mail. Odbiorcy używają go do wykrywania prawdziwych wiadomości z domeny nadawcy.

Wdróż SPF we wszystkich operacyjnych i nieoperacyjnych domenach swojej organizacji. Może to zapobiec spoofingowi nazw domen, jeśli hakerzy podszyją się pod jeden z Twoich adresów e-mail. 

DKIM to protokół uwierzytelniania. Pozwala on zweryfikować, czy wiadomość e-mail została wysłana przez osobę autoryzowaną przez właściciela domeny. Pokazuje, czy wiadomość e-mail została zmieniona podczas przesyłania.

Wdrożenie BIMI (Brand Indicators for Message Identification)

Kolejny sposób na wzmocnienie bezpieczeństwa poczty e-mail jest BIMI. BIMI wykorzystuje zarejestrowane znaki towarowe marki w nagłówku wiadomości do uwierzytelniania, takie jak logo marki.

Pomaga to odbiorcom dostrzec prawdziwe wiadomości. Pomaga im odróżnić prawdziwe wiadomości od fałszywych, zanim je otworzą lub klikną na linki.

Zapewnienie bezpiecznej transmisji dzięki HSTS (HTTP Strict Transport Security)

Jednym ze sposobów ochrony przed atakami typu phishing i pharming jest HSTS (HTTP Strict Transport Security). HSTS pomaga powstrzymać ataki typu man-in-the-middle. Robi to, upewniając się, że przeglądarki internetowe łączą się tylko z witrynami korzystającymi z HTTPS.

Zapewnia to szyfrowanie komunikacji między przeglądarką a serwerem. Uniemożliwia to atakującym podsłuchiwanie poufnych danych.

Przejrzystość certyfikatów

Przejrzystość certyfikatów to mechanizm, który ma na celu poprawę bezpieczeństwa TLS/SSL certyfikatów. Urzędy certyfikacji (CA) muszą publicznie rejestrować wydane certyfikaty. Muszą udostępniać je w publicznym dzienniku, który każdy może sprawdzić.

Ta przejrzystość pomaga wykrywać nieautoryzowane lub złośliwe certyfikaty dla domeny. Może to zapobiec atakom phishingowym i innym problemom związanym z bezpieczeństwem.

Zabezpieczanie treści wiadomości e-mail za pomocą zasad dotyczących treści internetowych

Aby zapobiec atakom typu pharming, należy upewnić się, że wiadomości e-mail nie zawierają złośliwych linków lub załączników. Mogą one pobierać złośliwe oprogramowanie na urządzenia.

Polityka treści internetowych może pomóc to zapewnić, blokując załączniki do wiadomości e-mail i adresy URL z zewnętrznych witryn internetowych. Można również użyć narzędzia do weryfikacji wiadomości e-mail aby obniżyć współczynnik odrzuceń.

Analiza nagłówków wiadomości e-mail w celu lepszego wykrywania

Analizując nagłówki wiadomości e-mail, szukaj anomalii. Obejmują one dziwne adresy IP lub domeny. Wysyłają one wiadomości dla Twojej organizacji.

Mogą to być próby phishingu lub pharmingu. Atakujący próbują podszywać się pod prawdziwych użytkowników w organizacji. 

Podobne Czytaj: Jak czytać nagłówki wiadomości e-mail?

Przyjęcie wielowarstwowego uwierzytelniania w celu ochrony

Uwierzytelnianie wieloskładnikowe (MFA) jest niezbędne do ochrony poufnych informacji przed hakerami. MFA obejmuje wiele metod weryfikacji tożsamości przed przyznaniem dostępu do zasobu.

Na przykład logowanie do konta bankowego online może wymagać wprowadzenia hasła i podania odcisku palca. Zapewnia to, że tylko autoryzowani użytkownicy mogą uzyskać dostęp do chronionego zasobu.

Zainstaluj Zero Trust, aby zwiększyć bezpieczeństwo

Zero trust security to podejście. Traktuje ono wszystkie urządzenia jako niezaufane. Muszą one udowodnić swoją tożsamość poprzez weryfikację tożsamości i autoryzację skonfigurowaną przez administratorów IT.

Bezpieczeństwo zerowego zaufania zmusza użytkowników do udowodnienia swojej tożsamości. Muszą to zrobić przed uzyskaniem dostępu do jakichkolwiek zasobów sieciowych lub aplikacji. Zasada ta obowiązuje nawet wtedy, gdy znajdują się oni w sieciach wewnętrznych lub wewnątrz zapory sieciowej (tj. w strefach zaufanych).

Rozwiązanie bezpieczeństwa poczty e-mail w chmurze

Dobrym sposobem na zwiększenie ochrony przed atakami phishingowymi jest skorzystanie z usługi bezpieczeństwa poczty e-mail w chmurze. Niezawodna usługa powinna oferować zaawansowane filtrowanie. Powinna również oferować analizę zagrożeń w czasie rzeczywistym. Pozwala to wykrywać i blokować wiadomości ph ishingowe, zanim dotrą one do skrzynek odbiorczych użytkowników.

Powinien również wykorzystywać potężne algorytmy i uczenie maszynowe. Znajdą one podejrzane wzorce wiadomości e-mail, złe załączniki i podstępne linki. Są one powszechne w atakach phishingowych.

Słowa końcowe

Wiele osób potrzebuje wyjaśnień na temat phishingu i pharmingu ze względu na podobny modus operandi obu tych taktyk ataku. Phishing ma na celu nakłonienie użytkownika do podania danych osobowych, takich jak login i hasło. Pharming przenosi użytkownika na inną stronę, która wygląda na prawdziwą, ale została stworzona w celu kradzieży danych uwierzytelniających.

Obie techniki mają na celu wykorzystanie niczego niepodejrzewających użytkowników. Jednak ich metody i konsekwencje są bardzo różne. Podejście oparte na świadomości jest kluczem do obrony. Będąc na bieżąco i przyjmując proaktywne środki, takie jak solidne praktyki higieny cyfrowej, aktualne oprogramowanie zabezpieczające i czujne zachowanie użytkowników, osoby i organizacje mogą wzmocnić swoją obronę przed tymi cyfrowymi zagrożeniami.

Wyjdź z wersji mobilnej