pharming definicion

Pharming: Cómo funciona y Protección frente a ello

Cuando nos referimos al pharming, término que combina «phishing» y «farming”, estamos haciendo referencia a un tipo de ciberdelito que es bastante similar al phishing. El Pharming se basa en la manipulación del tráfico de un sitio para lograr robar información confidencial. Este método se aprovecha de los principios de navegación en internet, esto es, la conversión de una secuencia de letras que conforman una dirección de internet en una dirección IP por medio de un servidor DNS que permita lograr la conexión.

Estas prácticas de pharming son un delito informático bastante preocupante, ya que a pesar de que el usuario tenga su ordenador libre de malware por completo, puede ser víctima si logran envenenar el servidor DNS. Además, en algunas ocasiones, es inevitable incluso con algunas medidas de precaución, ya que el desvío se realiza después de que el ordenador mande la solicitud de conexión.

¿Cómo funciona el pharming?

Como ya hemos mencionado, lo que ocurre con el pharming es un redireccionamiento de la solicitud del usuario mediante la manipulación del protocolo DNS. Este protocolo convierte el nombre del host o la dirección URL en una dirección IP numérica, permitiendo que los delincuentes tengan dos puntos de ataque para desviar la asignación:

  • Ataque al archivo hosts: un proceso común que se hace cada vez que realizas una solicitud a un sitio web.  El ordenador primero llama al archivo de host local, así puede verificar si has visitado anteriormente ese sitio web y si ya es conocida la dirección IP que le corresponde. De este proceso se vale los delincuentes para lograr atacarte, pues pueden instalar malware en el ordenador usando distintas técnicas, como archivos infectados por virus adjuntos en un email o también pueden usar troyanos en un sitio web. Así es como logran manipular las direcciones IP que estén almacenadas para poder redirigir las peticiones al sitio web fraudulento que les permitirá lograr sus fines criminales.
  • Ataque al servidor DNS: también suelen aplicar un pharming más elaborado, infectando directamente el servidor DNS que es donde se hace la consulta de la dirección IP después de que el usuario introduzca una dirección URL, a pesar de que no instalen un malware en el ordenador, puedes ser víctima del ataque, pues usan la inundación DNS, mediante la cual le sugieren al servidor una resolución de dirección antes de que este pueda hacer una asignación correcta.
pharming y phishing

Protección frente a ataques de pharming

Esto es lo que puedes hacer frente a los ataques de este tipo:

  1. Escoge un proveedor de servicios de Internet (ISP) confiable: gran parte de los grandes ISP suelen filtrar automáticamente las redirecciones fraudulentas que permiten el pharming, impidiendo que llegues a los sitios web fraudulentos. Hay muchos ISP nuevos que ofrecen ofertas tentadoras, velocidades increíbles, pero antes de elegirlos, es mejor confirmar que proporcionan seguridad adecuada.
  2. Comprueba las direcciones URL por si contienen errores: al dirigirse a un sitio web primero espere que termine de cargar, y luego revise cuidadosamente la URL, por lo general los pharmers disfrazan los sitios web fraudulentos copiando las URL reales, pero con ligeros errores ortográficos, cambian letras o sustituyendo alguna.
  3. Busca URL que comiencen con HTTPS: recurrir al uso de URL con HTTPS es una buena señal, ya que esto significa que todo el tráfico de información que haya entre la página web y tu ordenador estará cifrada, por eso, una tercera persona no podrá interceptarlo. Los sitios web que lo usan tienen un nivel de seguridad mayor y mejorada, y cambian de forma automática de HTTP a HTTPS para avisarte que tus datos están seguros, presta atención a esto sobre todo al hacer una transacción o un intercambio financiero.
  4. Mantente alejado de sitios web sospechosos: recurre a tu sentido común cuando estés navegando en internet, ingresa solo a sitios web confiables y aléjate de cualquiera que sea sospechoso.
  5. Evalúa los sitios web antes de hacer cualquier acción: al ingresar a un sitio web que sueles usar frecuentemente y es de tu confianza revisa siempre su aspecto, si algo esta distinto ponte alerta, pues quizás estas en una versión creada por un pharmer. Para comprobar si estas ante este tipo de práctica haz unos cuantos clics para verificar si están presentes todas las páginas. Por lo general, los pharmers no se esfuerzan en los términos y condiciones del servicio o las políticas de privacidad.
  6. Evita vínculos y archivos de origen desconocido: sea precavido al descargar archivos, o hacer clic en links desconocidos o sospechosos, es más difícil que los pharmers lo ataquen si no logran instalar malware en su equipo.
  7. Aléjate de las ofertas de comercio electrónico que son demasiado buenas: si te encuentras con una oferta que parece demasiado bueno, increíble y que no tiene posibilidades de rechazar, quizás no sea real. Por lo general, los pharmers usan esta estrategia para atraer a sus víctimas, por eso debes dedicar algunos minutos a comparar precios en distintos sitios web antes de tomar una decisión de la cual puedes arrepentirte.
  8. Confía en tu software antivirus: si tu navegador o antivirus te dan señales de que no te recomiendan visitar un sitio específico, aunque ya hayas usado antes este sitio, considera la advertencia, pues puede ser una señal de que la página fue infectada desde tu última visita.
  9. Instala un potente software antivirus de un proveedor conocido: por ejemplo, es muy recomendable el AVG AntiVirus Free, protege del pharming y de las redirecciones indeseadas, sobre todo si de forma inesperada se encuentra con un sitio no seguro. Es común que los pharmers se vayan actualizando y ajustando sus ataques de pharming, por eso el antivirus que elijas deberá actualizarse constantemente para así certificar tu protección ante nuevas amenazas.

¿Cuál es la diferencia en phishing y pharming?

Para finalizar el post vamos a hablar sobre la diferencia entre el phishing y el pharming, mostrando un cuadro comparativo:

PhishingPharming
Los atacantes se valen de la buena fe de los usuarios de correo electrónico.Usan métodos de ingeniería social.Se realiza mediante correos que a simple vista dan causas justificadas para que los usuarios compartan datos.Ejemplos: verificación de su cuenta, aceptar nuevos términos y condiciones.Se basa en la confianza de los usuarios de sitios web confiables o el descuido de estos al ingresar a sitios desconocidos.El ataque se hace por medio del navegador.No requiere infiltrar ningún malware en el ordenador.Ejemplos: anuncios de ofertas, cambios en la URL de un sitio web confiable.

En ambos casos el resultado puede terminar siendo idéntico, pues el usuario puede enviar, sin quererlo, información confidencial a los delincuentes y estos la usarán para lograr beneficiarse económicamente.

Como ves, la clave para evitar ser víctima de este ataque es estar prevenido, contar con un buen antivirus y mantenerse alerta al navegar en internet. Esperamos que con toda esta información evites ser víctima del pharming y no olvides compartir el post para que tus conocidos se protejan.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Resiliencia informática y Recuperación de datos
| Ginzo Technologies |
resilencia informatica
La resiliencia informática es la capacidad de un sistema para recuperarse de un fallo y conservar la confiabilidad del servicio cuando este las presenta, su objetivo es asegurar que todas las operaciones comerciales estén protegidas, para que así una amenaza o incumplimiento no afecte todo el negocio. Esta resil...
Pentesting: Qué es, Tipos y Proceso
| Ginzo Technologies |
pentesting
Es un hecho que con el boom del internet hace unos años se ha hecho necesario para las empresas invertir en ciberseguridad, para así poder evitar o contener cualquier tipo de ataque cibernético. A medida que avanza la tecnología los riesgos que pueden poner en peligro el sistema o información confidencial de las or...
¿Qué es la criptografía?
criptografia que es
La criptografía es la ciencia y el arte de escribir mensajes de manera cifrada o en código, este campo de estudios se encarga de las comunicaciones secretas para así proteger documentos y datos mediante el uso de cifras y códigos. Esto permite poder escribir algo oculto en documentos y datos que son de carácter con...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí