Czym jest atak farmakologiczny?

Pharming jest rodzajem cyberataku, który jest trudny do wyśledzenia, ponieważ trudno go skonfigurować. Zgodnie z definicją pharmingu, jest to atak, w którym aktorzy zagrożeń naruszają dane poprzez przekierowanie użytkowników na złośliwe strony internetowe, które wyglądają jak oryginalne .

We wrześniu 2021 r. ponad 50 firm finansowych padło ofiarą wyrafinowanego ataku pharmingowego, którego celem byli klienci online w USA, Europie i regionie APAC. Prawie 1000 urządzeń dziennie było infekowanych przez trzy dni, zanim złośliwe oprogramowanie pharmingowe zostało rozpoznane i wyłączone.

Incydenty takie jak ten sprawiają, że jeszcze ważniejsza jest wiedza , czym są tego typu ataki i jak im zapobiegać. Przeczytaj więc blog do końca, aby dowiedzieć się wszystkiego o tym nowoczesnym cyberprzestępstwie.

Czym jest atak typu Pharming?

Atak typu Pharming polega na manipulacji DNS użytkownika, tak aby odwiedził on fałszywą stronę internetową, z której źli aktorzy mogą ukraść lub przechwycić poufne informacje. Obejmuje to dane finansowe, numery ubezpieczenia społecznego, dane medyczne, numery telefonów, adresy e-mail itp.

Możesz zostać łatwo oszukany, ponieważ nielegalny klon strony internetowej jest prawie nie do odróżnienia, co sprawia, że postrzegasz go jako prawdziwy. Gdy źli aktorzy wykradną Twoje dane, mogą dokonywać zakupów, transferów pieniężnych, przeprowadzać cyberprzestępstwa z wykorzystaniem Twojej tożsamości itp. 

Pharming to połączenie dwóch słów: phishing i farming. Dzieje się tak dlatego, że haker wyszukuje ofiary i farmuje ich dane, aby wykraść lub przechwycić przesłane przez nie informacje.

Czy Pharming i Phishing to to samo?

Teraz omówmy pharming vs phishing, ponieważ ludzie często używają tych terminów zamiennie. Mimo kilku podobieństw, pharming i phishing to dwa odrębne rodzaje cyberprzestępstw. Jednak oba mają na celu pozyskanie danych osobowych użytkowników w celu ich niewłaściwego wykorzystania.

Próba phishingu polega na wykorzystaniu wiadomości e-mail lub złośliwego oprogramowania, które przenosi użytkownika na fałszywe strony internetowe o różnych adresach URL. Możesz zapobiec staniu się ofiarą, dokładnie sprawdzając adresy URL, które zwykle zawierają zmiany w pisowni lub podobne niegodziwe sztuczki. Na przykład - użycie 0 (zero) zamiast O (15. litera alfabetu angielskiego). 

Natomiast atak typu pharming jest wykonywany na poziomie DNS, gdzie użytkownik jest przekierowywany na klon strony internetowej z dokładnym adresem. Oznacza to, że nie jesteś w stanie wykryć fałszywej strony, nawet jeśli dokładnie sprawdzisz adres URL. Złośliwy aktor musi włożyć więcej wysiłku w pharming.

Techniki i metody farmacji

Na czym więc polegatechnika pharmingu? Działa ona poprzez zmianę adresu internetowego, który wpisujesz w pasku wyszukiwania, wysyłając Cię na złe IP, dzięki czemu lądujesz na zreplikowanej stronie internetowej. Zobaczmy, jakich technik i metod używają napastnicy pharmingu.

Złośliwe oprogramowanie typu Pharming

Aktorzy zagrożeń wysyłają Ci nielegalne wiadomości e-mail z linkami lub załącznikami zawierającymi złośliwe oprogramowanie. Mogą nawet skierować Cię na inną stronę internetową, z której malware może zostać zainstalowany na Twoim urządzeniu. Próbują różnych dowcipnych sposobów, aby utrudnić Ci uniknięcie kliknięcia takich uszkodzonych linków.

Gdy komputer zostanie zainfekowany, złośliwe oprogramowanie zaczyna nadpisywać pliki hosta. W ten sposób przeglądarka użytkownika jest przekierowywana na inną złośliwą stronę internetową, gdy tylko wpisze on określony adres. Ataki typu pharming są tak powszechne i skuteczne, ponieważ trudno jest się ich pozbyć, gdy złośliwe oprogramowanie zacznie przepisywać pliki hosta. Uruchomienie programu antywirusowego nie wystarczy; musisz głęboko oczyścić swoje urządzenie.

DNS Poisoning

Atak DNS pharming jest bardziej złożony niż atak pharming oparty na złośliwym oprogramowaniu . W tym, cyberprzestępcy atakują Twój serwer DNS, aby przekierować Cię bez Twojej zgody i wiedzy. Proces ten nie obejmuje złośliwego oprogramowania.

Większość hakerów wybiera tę technikę, mimo że wymaga ona więcej wysiłku, ponieważ może wykraść informacje od tysięcy użytkowników jednocześnie. 

Oznaki ataku typu Pharming

Jeśli zauważysz którąś z poniższych czynności, musisz założyć gardę.

  • Działania finansowe, których nie rozpoznajesz. Na przykład; transakcje kartą kredytową lub przelewy bankowe.
  • Otrzymywanie odpowiedzi na e-maile, które nie zostały zainicjowane przez Ciebie.
  • Nietypowa lub nierozpoznana aktywność na Twoich kontach w mediach społecznościowych.
  • Dezaktywowane oprogramowanie antywirusowe, anty-malware i inne oprogramowanie zabezpieczające.
  • Zauważenie nowego oprogramowania na urządzeniu, które nie zostało zainstalowane przez użytkownika.
  • Częste wyskakujące okienka przekierowujące Cię na fałszywą stronę internetową.
  • Zmiany w ustawieniach strony głównej przeglądarki.
  • System zawiesza się lub zawiesza często, ponieważ pharming malware zużywa dużo miejsca.
  • Urządzenie wyświetla nietypowe komunikaty lub programy przy uruchamianiu; jest to oznaka złośliwego oprogramowania. 

Dlaczego Pharming jest bardziej niebezpieczny?

Pomiędzy pharmingiem a phishingiem, ten pierwszy jest bardziej niebezpieczny, ponieważ ataki te mogą szybko stać się wirusowe. Co więcej, ich wykrycie i powstrzymanie stanowi wyzwanie. Dlatego też, aby chronić wizerunek swojej firmy , należy stosować się do poniższych wskazówek dotyczących łagodzenia ataków typu pharming.

Jak złagodzić ataki typu Pharming?

Teraz, gdy wiesz już wystarczająco dużo o tym, czym jest atak pharmingowy, nadszedł czas, aby poznać kilka praktycznych technik zapobiegania mu. Oto, co możesz zrobić:

Używaj bezpiecznego połączenia internetowego

Nie używaj domyślnych haseł i ustawień dołączonych do routera. Ogólne nazwy użytkowników i hasła są jawne, co sprawia, że router jest łatwy do zdobycia. 

Wybierz zaufanego dostawcę usług internetowych

Wybierz renomowanego dostawcę usług internetowych, ponieważ Twoje poufne informacje mogą wyciec. Hakerzy mogą uzyskać dostęp do większości Twoich plików, jeśli Twój dostawca usług internetowych nie jest niezawodny.

Bądź ostrożny podczas przeglądania stron internetowych

Bądź ostrożny podczas przeglądania internetu. Podążaj za linkami ze znanych i zaufanych źródeł tylko w przeciwnym razie możesz wylądować na nielegalnych klonach fałszywych stron internetowych i stać się ofiarą ataku pharming...

Powstrzymanie się od odwiedzania adresów URL HTTP

Zwróć uwagę na "S" w HTTPS. Adresy URL zaczynające się od HTTPS są bezpieczne, ponieważ oznaczają certyfikowaną i zabezpieczoną stronę. Strona HTTP może być potencjalnie złośliwa lub zakaźna.

Zwróć uwagę na literówki w adresach URL

Hakerzy oszukują Cię, oferując linki do adresów URL z małymi, niezauważalnymi zmianami. Na początku możesz tego nie zauważyć, ale przy uważnym oglądaniu możesz oślepić się na błędy.

Stosuj uwierzytelnianie dwuskładnikowe

Dwuczynnikowe uwierzytelnianie to metoda elektronicznego uwierzytelniania, która działa poprzez dodanie dodatkowej warstwy bezpieczeństwa, innej niż hasła. Tak więc, jeśli hasło zostanie skradzione, druga warstwa zapobiegnie nieautoryzowanemu dostępowi. Może to być OTP, czyli hasło jednorazowe lub biometria wykorzystująca odcisk palca, rozpoznawanie twarzy i siatkówki oka. W niektórych przypadkach może to być również kod QR. 

Bądź ostrożny wobec zbyt dobrych ofert i promocji

Możesz często widzieć reklamy lub otrzymywać e-maile wabiące Cię ofertami takimi jak duże zniżki, loterie, sponsorowane wakacje itp. Musisz je zignorować, ponieważ są to przynęty mające na celu sprowadzenie Cię na fałszywą stronę internetową, gdzie napastnicy przechwycą Twoje wrażliwe informacje.

Przemyślenia końcowe

Ataki typu pharming mogą być trudne do wykrycia, jednak bezpieczne praktyki przeglądania stron internetowych mogą Cię przed nimi obronić. Hakerzy mogą wykorzystywać domeny renomowanych firm do wysyłania fałszywych e-maili, aby ofiary im zaufały i przeszły do kolejnych kroków. W przypadku udanego ataku, wizerunek Twojej marki może zostać nadszarpnięty. Musisz wdrożyć SPFDKIM, i DMARC aby tylko prawdziwe maile mogły trafić do skrzynek pocztowych odbiorców. Pamiętaj, że cyberatakom można zapobiec dzięki ostrożności.