COMO PROTEGERSE DEL PHARMING
EN LA ERA DIGITAL

que es el pharming en infromatica

Seguramente te estas preguntado, ¬Ņqu√© es el pharming? o ¬Ņcu√°l es el concepto de pharming? sea cual sea la pregunta que te hagas, aqu√≠ podr√°s obtener la respuesta, adem√°s, aprender√°s a reconocer los distintos tipos y ejemplos de pharming que existen. Por √ļltimo,  sabr√°s la diferencia entre phishing y pharming y porque es tan importante conocerlo para no caer en este ciber ataque. 

¬ŅQu√© es Pharming?

Primeramente, es importante saber que significa pharming. Este t√©rmino¬†proviene de¬†server farm, granja en ingl√©s, porque los atacantes manejan enormes granjas de servidores donde alojan los sitios fraudulentos. La ‚Äúph‚ÄĚ proviene de phising, otra de las t√©cnicas para robar datos e informaci√≥n.

El Pharming es un fraude cibern√©tico mediante el cual los atacantes manipulan y tienen el control total sobre el tr√°fico web que se genera en distintos sitios en internet con el fin de enga√Īar a los usuarios haci√©ndolos creer que es una p√°gina legitima y recolectar su informaci√≥n personal.

Los pharmes, como se suele llamar a las personas que se dedican a esta estafa, com√ļnmente se centran en sitios web del sector financiero, como bancos, plataformas de pago en l√≠nea u otros destinos de comercio electr√≥nico, a menudo con el robo de la identidad como objetivo.

como funciona el pharming

¬ŅC√≥mo funciona el Pharming?

Como ya lo mencionamos, el pharming consiste en redirigir al usuario hacia un sitio web falso. Para esto se pueden emplear diferentes técnicas, aunque las más habituales son bien la instalación de malware en el ordenador de la víctima o bien atacando el servidor DNS.

Cuando un usuario va a un sitio web, introduce la direcci√≥n URL del sitio, que un servidor DNS convierte en una direcci√≥n IP num√©rica. Tal vez suene confuso, vamos a hacerlo m√°s sencillo. Imagina que un servidor DNS es un documento de Excel el cual contiene una base de datos, en el que la URL es el nombre de un sitio web y la direcci√≥n IP el n√ļmero de tel√©fono. Los pharmers pueden modificar el documento Excel y cambiar los n√ļmeros de tel√©fono pertenecientes al sitio web elegido.

El sitio falso al que se es redirigido el usuario suele ser pr√°cticamente igual al sitio web que la v√≠ctima ten√≠a intenci√≥n de visitar, por lo que compartir los datos personales como contrase√Īas, n√ļmeros de tarjetas, n√ļmeros de celular o correos electr√≥nicos ser√° muy sencillo ya que el usuario creer√° que es la p√°gina oficial.

El malware de pharming altera el archivo de hosts cambiando las direcciones IP almacenadas, de modo que el ordenador envíe el tráfico al sitio falsificado del pharmer, no al auténtico. Con este tipo de ataque de pharming solo se ve afectado un PC, pero, como verá, algunos pharmers pueden optar por arrojar una red más amplia.

El envenenamiento de la cach√© DNS es un antiguo m√©todo de pharming que se basa en da√Īar el propio servidor DNS. Cuando un usuario desea visitar una URL con su navegador de Internet, este se pone en contacto con el servidor DNS para solicitar la direcci√≥n IP del dominio deseado. Cada servidor DNS cuenta con su propio conjunto de listados, adem√°s de con registros temporales (o ¬ęcach√©s¬Ľ) de listados obtenidos de otros.

Cuando un pharmer realiza un ataque de envenenamiento de cach√© DNS, reescribe las reglas que gobiernan el flujo del tr√°fico hasta un dominio especificado para redirigirlo a la direcci√≥n IP del sitio web falsificado. Puede hacerse mediante una t√©cnica denominada¬†secuestro de DNS. Como el ataque del pharmer se dirige contra un servidor, no contra un √ļnico ordenador, el envenenamiento de cach√© DNS tiene el potencial de afectar a varios usuarios a la vez. Algunos pharmers tambi√©n utilizan la t√©cnica de secuestro DNS para atacar routers desprotegidos, como los que proporcionan wi-fi p√ļblica gratuita.

En CENESP ponemos a tu disposición servicios de ciberseguridad que mantendrán a salvo tus datos personas en todo momento, y manteniendo tus equipos y dispositivos protegidos ante cualquier ataque de pharming. Si estas interesado en una cotización, no dudes en contactarnos, en Cenesp estamos para protegerte.

    Conoce los diferentes tipos de pharming que existen en la actualidad

    Dentro del pharming inform√°tico existen diversos tipos de ataques en los que los usuarios est√°n expuestos, entre ellos se encuentran:

    Pharming local: 

    Es el¬†que se logra al introducir un troyano o virus en el equipo de la v√≠ctima, el cual se encarga de alterar los registros de nombres que se encuentran en el archivo ¬ęhosts¬Ľ que se ubica en diferentes direcciones dependiendo del sistema operativo de la v√≠ctima. Se denomina local porque el ataque se realiza en el equipo del usuario.

    Envenenamiento del a caché DNS: 

    Este m√©todo se centra en da√Īar el propio servidor DNS, de manera que el hacker reescribe las reglas que marcan el flujo del tr√°fico hasta un dominio especificado para redirigirlo a una direcci√≥n IP del sitio web falsificado. En este caso, el ataque se dirige contra un servidor y no contra un √ļnico ordenador, por lo que tiene el potencial de afectar a muchos usuarios a la vez. Esta t√©cnica es menos habitual, por la complejidad que entra√Īa y porque los proveedores de Internet corrigen las vulnerabilidades existentes en los servidores, pero de tener √©xito, es especialmente nociva.

    Drive-By pharming: 

    Esta técnica ataca directamente los firewalls o routers y cambia la dirección del servidor DNS a la de un servidor DNS bajo el poder del pharmer, quien resolverá las direcciones como desee. Es una técnica de uso más reciente debido al uso de plataformas Wi-Fi, que en muchos casos utilizan enrutadores con claves administrativas que los usuarios no han cambiado.

    DNS Poisoning:

    Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas. Sin embargo, sigue latente la posibilidad de que se descubra alguna nueva vulnerabilidad que permita este tipo de ataque nuevamente.

    Diferencia entre phishing y pharming

    La esencia del ataque es la misma:¬†enga√Īar al usuario para que entregue datos confidenciales sin identificar amenaza alguna. Si se habla de una mayor peligrosidad por parte del¬†Pharming¬†es porque en este m√©todo se exige¬†proactividad¬†por parte del¬†hacker.

    En el Phishing el atacante pone el cebo y espera a que la víctima caiga; en el Pharming el delincuente identifica y persigue activamente al usuario manufacturando malwares o llevando a cabo manipulaciones conscientes de la red.

    Mientras que en el primero la diferencia entre el éxito y el fracaso dependen de si la víctima hace clic en un enlace determinado, en el segundo la simple presencia en el sitio ya es sinónimo de peligro.

    Por eso esta solución acostumbra a tener mayor índice de éxito, y por eso se hace tanto hincapié desde las instituciones y los proveedores de antivirus en la pedagogía en torno a su funcionamiento.

    ¬ŅQu√© consecuencias del pharming pueden existir?

    Como te has dado cuenta esta técnica de fraude es muy peligrosa y difícil de descubrir si no te dedicas a temas relacionados con la protección de información.

    Ante esta situaci√≥n existen muchos riesgos que el pharming trae consigo, entre ellos se encuentran; La vulnerabilidad de informaci√≥n de tu computadora. Los hackers o pharmes puedes penetran y robar datos como cuentas bancarias, contrase√Īas de tus bancos, e incluso vaciar tus ahorros.¬†

    Esto podría repercutir de forma significante en la vida de miles e incluso millones de personas que día a día salen a ganarse la vida de forma honrada. 

    Por otro lado, el pharming es se√Īal de peligro para las grandes empresas, como fue el caso del banco banamex el cual fue atacado y penetrado.¬†En la parte de abajo te contamos m√°s.

    consecuencias del pharming

    Como defenderse contra el pharming y evitar ser hackeado

    Así como existen técnicas que vulneran los dispositivos, también hay técnicas y estrategias que te permiten protegerte de los ataques del pharming.

    1. Escoja un proveedor de servicios de Internet (ISP) de confianza: la mayoría de los grandes ISP filtra automáticamente las redirecciones fraudulentas de los pharmers, lo que evita que llegue usted a los sitios web falsificados. Los nuevos ISP pueden parecer tentadores con sus atractivas ofertas y sus increíbles velocidades, pero confirme que estén tan comprometidos con su seguridad como los proveedores más asentados.
    2. Compruebe las direcciones URL por si contienen errores: cuando vaya a un sitio web, espere a que se cargue por completo y examine atentamente la URL. Los pharmers suelen disfrazar sus sitios con peque√Īos errores ortogr√°ficos, como letras cambiadas o sustituciones de letras.

    3. Busque URL que comiencen con HTTPS: cuando vea HTTPS, significa que todo el tráfico entre usted y el sitio web se cifra, por lo que un tercero no puede interceptarlo. Los sitios web con este nivel de seguridad mejorada cambian automáticamente su URL de HTTP a HTTPS para indicarle que sus datos están a salvo. Esta sugerencia es especialmente importante cuando realiza una transacción o intercambio financiero.

    4. Manténgase alejado de sitios web sospechosos: utilice el buen juicio cuando navegue por Internet. Verifica que navegas en sitios web en los que pueda confiar y aléjese de cualquier cosa que parezca sospechosa.

    5. Eval√ļe los sitios web antes de realizar ninguna acci√≥n: si un sitio web de confianza no tiene el aspecto de siempre, tal vez se encuentre en la versi√≥n creada por un pharmer. Haga algunos clics para asegurarse de que todas las p√°ginas est√°n presentes. Muchos pharmers no se molestan en incluir los t√©rminos del servicio o las pol√≠ticas de privacidad.

    6. Evite v√≠nculos y archivos de or√≠genes desconocidos: tenga cuidado cuando descargue archivos y pi√©nseselo dos veces antes de hacer clic en v√≠nculos extra√Īos. A los pharmers les resulta mucho m√°s dif√≠cil enga√Īarle si no son capaces de instalar malware en su ordenador.

    7. Aléjese de las ofertas de comercio electrónico increíbles: si un descuento parece demasiado bueno para ser cierto, es muy probable que no lo sea. Muchos pharmers intentarán atraerlo con precios un 10 o un 20 % más bajos que los ofrecidos por las tiendas legítimas. Dedique unos minutos a comparar los precios de distintos sitios antes de realizar una compra.

    8. Conf√≠e en su software antivirus: preste atenci√≥n cuando el navegador o el software antivirus le indiquen que no es recomendable visitar un sitio determinado. Aunque haya utilizado antes el sitio, una advertencia puede ser una indicaci√≥n de que la p√°gina se infect√≥ desde su √ļltima visita.¬†

    Ejemplos de Pharming Reales

    El banco mexicano Banamex sufri√≥ un ataque de pharming mediante el que sus usuarios recibieron un enlace para ver una tarjeta de felicitaci√≥n navide√Īa; al pulsar en el enlace aparec√≠a una conocida web para realizar felicitaciones navide√Īas, sin embargo, el usuario era reconducido a un servidor trampa.

    En el momento en que se descargaba la felicitación al ordenador, se instalaba un fichero de malware que cambiaba la configuración del equipo de la víctima. A partir de ese momento, cada vez que el usuario accedía a la web del banco accedía en realidad una web fraudulenta con la misma apariencia, donde los atacantes podrían acceder a todos los datos bancarios del usuario en el momento en que este realizara una operación online.

    logo banamex

    En 2015, en Brasil se produjo un ataque contra usuarios de routers de determinadas marcas; los atacantes crearon archivos que parecían enviados desde una empresa de telecomunicaciones conocida y que contenían enlaces maliciosos. Al pinchar en esos enlaces, los atacantes intentaban acceder al router de la víctima y altera la configuración DNS para redirigirla a los sitios de pharming.

    Te recomendamos los siguientes artículos