Seguridad en linea

¿Qué es el pharming y cómo puede prevenir este fraude en línea??

¿Qué es el pharming y cómo puede prevenir este fraude en línea??

Cuando miramos a nuestro alrededor, nos sorprende la velocidad con la que el mundo está cambiando. Técnicas de fraude en línea como Pharming y otros ataques de ciberdelincuencia están en su punto más alto. Para superar estos desafíos, necesitamos al menos tener una comprensión básica de estos términos. La intención de este documento informativo es abordar el problema con una solución.

¿Qué es el pharming?

El pharming redirige a los usuarios de Internet de sitios web legítimos a sitios maliciosos utilizando una estrategia llamada Envenenamiento de caché de DNS, donde los datos corruptos se insertan en la base de datos de caché de un DNS.

El atacante utiliza varias formas de realizar ataques de pharming, una de las formas más populares es modificar el archivo Host. La Pharmer secuestra encubiertamente su computadora y lo lleva a un sitio web falsificado. Su navegador puede mostrar la URL legítima, pero no estará en el servidor legítimo. Esta, en la mayoría de los casos, es una página que parece idéntica a la de su banco, institución financiera o sitios web de compras en línea como eBay o Amazon. Aquí, el atacante busca su información confidencial como números de tarjetas de crédito, contraseñas de cuentas, etc.

El archivo Hosts permite almacenar IP y nombres de dominio para acelerar la navegación y evitar consultar un servidor DNS. Entonces, cada vez que un usuario ingresa la dirección en el navegador, la PC accede primero al archivo Hosts y, si encuentra este nombre de dominio, toma la dirección IP de un sitio web. Ahora, si se modifica el archivo Hosts, el usuario será redirigido al sitio web incorrecto, donde el atacante estará esperando para robar las credenciales.

Para llevar a cabo un ataque de pharming, el atacante normalmente hace uso de lo siguiente:

  1. Un script por lotes para escribir la IP maliciosa y los nombres de dominio en los archivos de hosts.
  2. Un Joiner para unir el archivo por lotes a otro archivo
  3. Un Code Ofuscator para ayudar al ejecutable a escapar de la detección del software antivirus.

Phishing vs Pharming

Debe tener clara la diferencia entre pharming y phishing. Los ataques de phishing comienzan con la recepción de un correo electrónico que le pide que visite un sitio web donde puede verse comprometido. Los ataques de pharming comienzan en el nivel del servidor DNS, donde se le redirige a un sitio web malicioso.

Cómo mitigar el ataque de pharming

Usar un programa antivirus que lo proteja de alteraciones no autorizadas del archivo Host es una forma. Además, debe parchear regularmente su sistema operativo y el software instalado.

Los ataques de pharming más sofisticados se dirigen al servidor DNS, que generalmente es manejado por proveedores de servicios de Internet (ISP). En tal escenario, un usuario tiene pocas opciones a mano para manejar el riesgo y puede hacer poco contra él, excepto usar servidores DNS confiables.

La mayoría de los navegadores y el software de seguridad actuales son capaces de alertar a los usuarios cuando acceden a sitios de pharming y phishing. Como tal, un usuario siempre debe permanecer atento mientras divulga detalles sobre cuentas financieras. En caso de duda, comuníquese mediante una red segura y no revele sus credenciales ni ninguna otra información solicitada.

Precauciones que se pueden tomar para prevenir el pharming

  1. Utilice un proveedor de servicios de Internet legítimo y de confianza: La seguridad rigurosa a nivel de ISP es su primera línea de defensa contra pharming. Los proveedores de servicios de Internet (ISP) están trabajando arduamente para filtrar los sitios 'pharmed'.
  2. Mejor software antivirus: Instale un programa antivirus en su PC con Windows que haga el trabajo correcto para usted. Es una buena práctica comprar un sistema antivirus de un proveedor de software de seguridad confiable para reducir su exposición a estafas de pharming.
  3. Mantenga la computadora actualizada: Adquiera el hábito de descargar las últimas actualizaciones de seguridad (o parches) para que su navegador web y sistema operativo permanezcan protegidos. Utilice siempre un buen navegador web seguro.
  4. Revisa la ortografía de un sitio web: En la mayoría de los casos, se observa que el atacante oculta la URL real superponiendo una dirección de apariencia legítima o utilizando una URL escrita de manera similar. Por lo tanto, siempre verifique la barra de direcciones del navegador web para asegurarse de que la ortografía sea correcta.
  5. Verificar URL: Verifique la URL de cualquier sitio que le pida que proporcione información personal. Asegúrese de que su sesión comience en la dirección auténtica conocida del sitio, sin caracteres adicionales añadidos. Pero es importante recordar que su navegador puede mostrar la URL legítima, pero no estará en el servidor legítimo.
  6. Verifique el certificado: Se necesitan unos minutos, si no segundos, para verificar si la página de un sitio web que ha abierto en el navegador es legítima o no. Para comprobarlo, vaya a 'Archivo' en el menú principal y seleccione 'Propiedades'. Alternativamente, puede hacer clic con el botón derecho del mouse en cualquier lugar de la pantalla del navegador y seleccionar la opción 'Propiedades'. En el menú que aparece, haga clic en "Certificados" y verifique si el sitio tiene un certificado seguro de su propietario legítimo.
  7. Compruebe el 'HTTP' habla a: Es la práctica más segura y fácil de seguir. Cuando visita una página donde se le pide que ingrese información personal, el 'HTTP' debería cambiar a https. La "s" significa seguro. Esta publicación le mostrará la diferencia entre HTTP y HTTPS.
  8. Busque PadLock: Un candado cerrado, o una llave, indica una conexión segura y cifrada, y un candado desbloqueado, o una llave rota, indica una conexión no segura. Por lo tanto, busque siempre un candado o una llave en la parte inferior de su navegador o en la barra de tareas de su computadora.

El pharming es una preocupación seria y está en aumento. Si bien los ISP están haciendo los esfuerzos necesarios para proporcionar filtros, nosotros, como usuarios, debemos estar más atentos y tener cuidado al usar Internet. Lea a continuación sobre estafas de caza de ballenas y fraudes de Clickjacking ahora!

Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...
Trackpad en pantalla y puntero del mouse AppyMouse para tabletas Windows
Los usuarios de tabletas a menudo pierden el puntero del mouse, especialmente cuando son habituales para usar las computadoras portátiles. Los teléfon...