Pharming to rodzaj ataku cybernetycznego polegający na przekierowaniu ruchu internetowego z legalnej witryny na fałszywą witrynę. Ta ostatnia ma wyglądać jak prawdziwa witryna, więc użytkownicy będą oszukiwani, logując się i wpisując swoje dane. Dane te są następnie zbierane przez „farmerów” i wykorzystywane do nielegalnych działań.

Podobnie jak phishing, pharming ma na celu gromadzenie informacji o użytkownikach, takich jak nazwa użytkownika i hasła lub dane bankowe. Chociaż w porównaniu do phishingu, pharming jest znacznie bardziej wyrafinowany i złowieszczy. Może rzucać szerszą sieć, wpływać na większą liczbę użytkowników w krótkim okresie i kosztować firmy miliony dolarów.

Phishing vs. Pharming

Niektórzy uważają, że pharming to „phishing bez przynęty”. Jest o wiele bardziej podstępny w porównaniu z phishingiem i ma inny sposób działania. Wielu użytkowników, w tym ci, którzy są świadomi zwykłych taktyk phishingu, nie wiedziałoby, co ich uderzyło, dopóki nie zauważą nietypowych transakcji na swoich kontach.

instagram viewer

Podczas gdy phishing polega na wabieniu użytkowników poprzez wysyłanie odsyłacza do fałszywej witryny w wiadomości e-mail lub SMS-em, z drugiej strony pharming jest znacznie trudniejszy do wykrycia.

Może zaatakować komputer bez wiedzy użytkownika lub w niektórych przypadkach może również zaatakować DNS (nazwę domeny System) w celu przekierowania ruchu na legalnej witrynie i przekierowania użytkowników na fałszywą witrynę kontrolowaną przez hakerzy.

Związane z: Jak wykryć wiadomość e-mail wyłudzającą informacje

Jak wykryć wiadomość e-mail wyłudzającą informacje

Złapanie wiadomości phishingowej jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i informacje o karcie kredytowej, ale ich oszustwo jest prawie idealne. Pokażemy Ci, jak wykryć oszustwo.

Dwa rodzaje farmacji

Aby lepiej zrozumieć, jak działa ten cyberatak, ważne jest poznanie dwóch typów ataków typu pharming.

Pharming oparty na złośliwym oprogramowaniu

Jednym ze sposobów ataku hakerów jest trojan otrzymany ze złośliwej wiadomości e-mail, załącznika pliku lub zainfekowanej aplikacji, którą pobierasz. Przedostaje się do pliku hosta komputera, aby przekierować ruch ze zwykłych adresów URL do kopii tych witryn.

Pomyśl o pliku hosta swojego komputera jak o lokalnej książce adresowej. Ta książka adresowa zawiera nazwy hostów odwiedzanych witryn internetowych i odpowiadające im adresy IP. Nazwy hostów to słowa, które wpisujesz w przeglądarce, np. Www.google.com lub www.mybank.com.

Po wpisaniu nazwy hosta witryny sieci Web komputer sprawdza następnie plik hosta, aby sprawdzić, czy ma on odpowiednie adresy IP dla tej witryny, a następnie łączy się z nią.

Gdy Twoje urządzenie zostanie zainfekowane szkodliwym oprogramowaniem typu pharming, cyberprzestępcy potajemnie wprowadzają zmiany w pliku hosta komputera. Zmieniając wpisy w pliku hosta lub w lokalnej „książce adresowej”, cyberprzestępcy mogą przekierować Cię do fałszywej witryny, która może wyglądać prawie tak samo jak te, które regularnie odwiedzasz. Na przykład, kiedy wpiszesz www.facebook.com, zostaniesz przekierowany na fałszywą stronę, która wygląda jak Facebook.

Zatrucie DNS

W niektórych przypadkach cyberprzestępcy atakują zamiast tego serwery DNS. Serwer DNS jest jak większa książka telefoniczna lub katalog z nazwami domen i odpowiadającymi im adresami IP. Cyberprzestępcy mogą wtedy wykorzystać luki w zabezpieczeniach i przeniknąć do serwera DNS zatruć pamięć podręczną DNS wprowadzając fałszywe wpisy DNS.

W ten sposób atakujący przekierowują ruch w legalnej witrynie, zwykle bankowości internetowej lub handlu elektronicznym, i kierują użytkowników do sklonowanej witryny.

Zatruwanie DNS powoduje rzutowanie znacznie większej sieci, ponieważ może mieć wpływ na setki, jeśli nie tysiące użytkowników. Co gorsza, może infekować inne serwery; stąd termin „zatrucie”.

Na przykład w 2017 roku wyrafinowany atak typu pharming wymierzony był w około 50 instytucji finansowych i dotknął ponad 3000 komputerów w ciągu trzech dni. Klienci z Europy, Stanów Zjednoczonych i regionu Azji i Pacyfiku byli zwabiani na fałszywe strony internetowe, na których cyberprzestępcy gromadzili dane logowania do ich kont.

Źródło zdjęcia: Mohamed_Hassan /Pixabay

Zatrucie DNS jest również trudniejsze do wykrycia. Twój komputer może wydawać się w porządku i wolny od złośliwego oprogramowania po kilkunastu skanowaniach, ale jeśli serwer DNS zostanie przejęty, nadal będziesz przekierowywany do fałszywej witryny.

Nie jest jednak tak powszechny jak phishing i inne formy cyberataku, ponieważ wymaga dużo więcej pracy od atakujących. Phishing jest bardziej rozpowszechniony, ponieważ łatwiej jest wysłać odsyłacz do fałszywej witryny internetowej i mieć nadzieję, że niczego nie podejrzewające ofiary ją klikną, niż zinfiltrować komputer lub, co więcej, serwer DNS.

Ale to, że nie jest to tak powszechne, nie oznacza, że ​​nie może ci się to przydarzyć. Nauczenie się, jak możesz uchronić się przed tego typu atakami, pozwoli Ci zaoszczędzić wielu kłopotów w przyszłości.

Jak chronić się przed atakami typu Pharming

Teraz, gdy wiesz, jak działa ten cyberatak, czas uzbroić się w te wskazówki i kilka środków ostrożności, aby uchronić się przed udanym atakiem typu pharming.

Upewnij się, że witryna jest bezpieczna

Źródło zdjęcia: Skylarvision /Pixabay

Zanim wpiszesz poufne informacje, takie jak nazwa użytkownika i hasło lub dane bankowe, upewnij się, że witryna korzysta z połączenia HTTPS (Hypertext Transfer Protocol Secure). To znaczy, że tak było wydał certyfikat SSL (Secure Sockets Layer) który chroni wprowadzane informacje.

Skąd wiesz, że witryna jest bezpieczna? Dobrym wskaźnikiem jest pasek adresu przeglądarki. Po prostu poszukaj małej ikony „kłódki”. Adres powinien również zaczynać się od „https” zamiast po prostu „http”.

Nie klikaj bez sprawdzania źródła

Szkodliwe oprogramowanie typu Pharming może przybrać postać trojana, który podstępnie ukrywa się za pozornie nieszkodliwym plikiem lub oprogramowaniem. Może czaić się w tle twojego komputera i grać w switcheroo z wpisami w pliku hosta bez twojej wiedzy.

Dokładnie sprawdź, czy źródło Twoich plików, linków lub wiadomości e-mail jest wiarygodne.

Używaj niezawodnego i zaktualizowanego oprogramowania chroniącego przed złośliwym oprogramowaniem

Aby Twój program antywirusowy był skuteczny w walce z najnowszymi zagrożeniami, musisz go regularnie aktualizować. Cyberprzestępcy często wykorzystują luki w zabezpieczeniach komputera lub serwera, a aktualizacje mają na celu usunięcie tych luk.

Aktualizacja systemu operacyjnego i oprogramowania antywirusowego to pierwsza linia obrony przed złośliwym oprogramowaniem wyłudzającym informacje.

Włącz uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe (2FA) to jeden z najlepszych sposobów ochrony kont online. Powinieneś tego używać szczególnie na stronach internetowych, które obsługują twoje informacje finansowe.

Gdy 2FA jest włączone, zostaniesz poproszony o oddzielny kod oprócz loginu i hasła. Ten kod jest wysyłany na Twój telefon lub e-mail, więc nawet jeśli hakerzy zdobędą Twoją nazwę użytkownika i hasło, następnym razem nie uzyskają dostępu do Twojego konta, ponieważ będą potrzebować kodu.

Sprawdź, czy w Witrynie nie ma błędów gramatycznych

Ponieważ celem hakerów jest zebranie informacji, a nie zapewnienie bezproblemowego korzystania z Internetu, często nie spędzają oni tyle czasu na dopracowywaniu treści. Uważaj na błędy gramatyczne, bardzo długie zdania i frazy, które nie brzmią poprawnie: często mogą one wskazywać na legalność witryny.

Jeśli uważasz, że coś jest nie tak, zadzwoń do swojego banku!

Chociaż atak typu pharming nie jest tak powszechny jak phishing, ponieważ jest trudniejszy do wykonania i obejmuje bardziej zaawansowane techniki, jest o wiele bardziej uciążliwy i podstępny. Może atakować użytkowników bez ich wiedzy, ponieważ nawet jeśli użytkownicy zobaczą poprawny adres URL w pasku adresu, nadal mogą zostać przekierowani do fałszywej witryny internetowej, która może wyglądać jak prawdziwa.

Może również przeprowadzać powtarzające się ataki na pojedynczego użytkownika, jeśli złośliwe oprogramowanie jest zainstalowane na jego urządzeniu lub powtarzające się ataki na wielu użytkowników, jak w przypadku zatrucia DNS.

Jeśli zauważysz, że coś jest nie tak - zobaczysz ostrzeżenie z informacją, że witryna ma nieprawidłowy lub brakujący certyfikat SSL lub po prostu wydaje się nie w porządku, nawet jeśli nie możesz tego dokładnie dotknąć - zawsze najlepiej zadzwonić do banku lub obsługi klienta witryny, aby podwójne sprawdzenie.

Źródło zdjęcia: B_A /Pixabay

E-mail
Co to jest spear phishing? Jak wykryć i uniknąć tego oszustwa e-mailowego

Otrzymałeś fałszywą wiadomość e-mail z banku? Jest to część techniki oszukiwania zwanej spear phishing. Oto jak zachować bezpieczeństwo.

Powiązane tematy
  • Technologia wyjaśniona
  • Bezpieczeństwo
  • Bezpieczeństwo online
  • Bezpieczeństwo komputera
  • Złośliwe oprogramowanie
  • Bezpieczeństwo przeglądarki
O autorze
Loraine Centeno (21 opublikowanych artykułów)

Loraine od 15 lat pisze do magazynów, gazet i stron internetowych. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, studiami nad mediami społecznościowymi i cyberbezpieczeństwem.

Więcej od Loraine Centeno

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.

.