¿Qué es un ataque de pharming? – Definición y ejemplos

5/5 - (5 votes)

¿Qué es el pharming?

El phishing atrae a las víctimas a través de correos electrónicos ficticios para que visiten sitios falsos y revelen su información confidencial. El pharming es en realidad un tipo de phishing pero con la ausencia del “señuelo”. Se trata de un pirata informático que se infiltra en un sistema informático e instala un código malicioso que hace que el tráfico del sitio web desde el sistema sea redirigido a sitios falsos desarrollados por el pirata informático. Esto se hace sin el conocimiento o consentimiento de la víctima.

Muchos sitios web requieren la información personal del usuario. La información privada y personal ingresada en estos sitios falsos es luego capturada por el pirata informático. Como tal, los clientes de los bancos, los servicios financieros y de pago en línea con cualquier forma de intercambio monetario son los más objetivo.

Los ataques de pharming son dobles. Engañan al sistema informático en uso, así como a la víctima que lo usa. Engaña al sistema informático al cambiar la información correcta de la dirección IP almacenada en la computadora a diferentes números que dirigen el tráfico del usuario a sitios web no deseados. En el caso de las víctimas, debido a que ingresan las URL correctas a sitios web legítimos en lugar de hacer clic en un enlace en un correo electrónico sospechoso, confían en que las páginas web que se les presentan son auténticas.

¿Cómo funciona el pharming?

Una de las técnicas utilizadas para llevar a cabo un ataque de pharming es la corrupción de los servicios DNS en el sistema informático por un código malicioso conocido como envenenamiento de la caché de DNS .

Un ejemplo simple

Todos sabemos lo importante que es una lista de contactos en nuestros teléfonos celulares. La lista de contactos nos permite guardar los números de nuestros amigos para poder consultarlos en el futuro. Buscamos el nombre del amigo y hacemos clic en el comando de llamada. El teléfono celular usa el número y la tecnología de red asociada para comunicarse con el teléfono de su amigo. Se establece una conexión y su amigo pronto estará en el otro extremo de la línea.

Digamos que quieres llamar a tu amigo Jacob. Está en tu lista de contactos. Pero, supongamos que tu amigo te gasta una broma. Él accede a la lista de contactos en su teléfono celular y cambia el número de Jacob por el del empresario de pompas fúnebres local (se infiltra y corrompe su directorio telefónico) mientras mantiene el mismo nombre del contacto. Levanta el teléfono con confianza para llamar a Jacob. La broma de su amigo ha redirigido sus llamadas destinadas a Jacob a la funeraria. Entonces, cada vez que llama a Jacob, el teléfono marca el número guardado en la lista de contactos para él, pero en realidad es el empresario de pompas fúnebres. ¡Tu lista de contactos está dañada!

Procesando una solicitud de URL

Una URL ingresada en el navegador de una computadora es similar a un número de celular marcado en un teléfono celular. Un sistema informático conectado a Internet mantiene una caché de DNS (directorio de páginas web y las direcciones IP visitadas por el usuario), que almacena las direcciones IP para facilitar su referencia en el futuro. De la misma manera que nuestros teléfonos celulares se comunican entre sí a través de números de teléfono, las redes informáticas se comunican con los sitios web a través de direcciones IP.

Cuando un usuario escribe una URL en el navegador, como ‘gotmeawebsite.com’, se produce la siguiente secuencia de eventos para que se muestre la página web ‘gotmeawebsite.com’. La solicitud del usuario desencadenada por la URL escrita va al enrutador conectado que conecta el sistema informático a Internet. El enrutador verifica con su servidor DNS almacenado la dirección IP solicitada correspondiente al nombre de host ‘gotmeawebsite.com’. El servidor DNS encuentra la dirección IP en su caché (base de datos o directorio) y puede buscar el sitio web que solicita el usuario. Con la información correcta, se acepta la solicitud. A continuación, el navegador del usuario carga la página web adecuada para el usuario.

El ataque

Un pirata informático se infiltra en la red del usuario y corrompe la caché DNS del servidor DNS utilizando código malicioso. Él o ella cambia las direcciones IP de los nombres de dominio almacenados (gotmeawebsite.com) en direcciones IP de sitios falsos. Esta acción se conoce como envenenamiento de DNS. El usuario, sin sospecharlo, hace un efecto consciente para escribir la URL correcta para ‘gotmeawebsite.com’. Por lo general, los sitios falsos a los que se redirigen las solicitudes del usuario son clones de los sitios web reales. Se ven increíblemente similares. Si el usuario es suficientemente engañado en este punto, ingresará su información personal en un sitio web falso, que captura sus datos. El pirata informático, armado con la información personal de la víctima, puede hacerse pasar por la víctima en el sitio web auténtico.

Resumen de la lección

El phishing atrae a las víctimas a través de correos electrónicos ficticios para que visiten sitios falsos y revelen su información confidencial. El pharming es un tipo de phishing que utilizan los piratas informáticos para robar información personal y confidencial de las víctimas en Internet. Se inyecta código malicioso en el sistema informático del usuario. Esto se conoce como envenenamiento de la caché de DNS.. El sistema DNS, que solía convertir nombres de dominio en direcciones IP, está dañado. Las direcciones IP guardadas de sitios web auténticos se cambian a las de sitios web falsos. Por lo tanto, las solicitudes de URL del usuario se redirigen a sitios web falsos diseñados únicamente para capturar información confidencial ingresada por el usuario. Los atacantes luego usan la información para hacerse pasar por las víctimas en sitios web, especialmente sitios bancarios, financieros y de servicios de pago en línea.