Cuando navegamos por Internet podemos toparnos con muchas amenazas que pueden comprometer nuestra privacidad y seguridad. Ataques que son utilizados por los piratas informáticos para lograr sus objetivos. En este artículo vamos a explicar qué son los ataques Pharming, cómo pueden afectarnos y por supuesto qué hacer para evitar ser víctimas de este problema.
Qué es un ataque Pharming
En primer lugar vamos a explicar qué significa este término, qué es un ataque Pharming. Podemos decir que es un ataque cibernético que tiene como objetivo redirigir el tráfico web de un sitio legítimo a otro falso y que está controlado por los atacantes. Este sitio que mencionamos, el falso, ha sido diseñado previamente para parecer realmente original y que no va a ser un problema para los usuarios.
Como podemos ver tiene ciertas similitudes con el Phishing. Sin embargo en este caso el Pharming es más sofisticado, puede generar una red más amplia y afectar a más usuarios en un corto periodo de tiempo. Esto podría poner en jaque a toda una empresa.
La víctima no sabría reconocer, al menos de primera, que está ante una página falsa. Esto hace que los datos e información personal estén en peligro.
Tipos de Pharming
Podemos decir que básicamente hay dos tipos de Pharming: el que se basa en malware y el envenenamiento por DNS.
Cuando hablamos del Pharming basado en malware nos referimos a aquel que va a necesitar un software malicioso, como puede ser un troyano, para lograr su objetivo. Esto puede llegar a través de un archivo adjunto o un programa malicioso que estamos utilizando, por ejemplo. Esto podría atacar el archivo host de nuestro equipo y redirigir el tráfico de las páginas legítimas a sitios maliciosos. Tratan de cambiar los DNS del sistema operativo, mediante malware, para que resuelvan todas las solicitudes correctamente, salvo las que quieran falsear.
Ya sabemos que el archivo host es algo así como una agenda donde están almacenadas todas las direcciones que vamos a visitar. Son los nombres de host de esos sitios web y sus correspondientes direcciones IP. Lo que hace es gestionar los nombres que ponemos y nos lleva a la página correspondiente. Eso es lo que podría ser modificado a través de un malware y la víctima termina en un sitio que no corresponde con lo que esperaba.
En caso de que detecten vulnerabilidades podrían acceder a un servidor DNS y envenenar la caché, ingresando entradas de DNS falsas. De esta forma logran redirigir el tráfico de las víctimas a un sitio controlado por ellos.