Co to jest farming?

Pharming to rodzaj cyberataku polegającego na przekierowywaniu ruchu internetowego z legalnej witryny na fałszywą. Ta fałszywa strona ma wyglądać jak legalna witryna, więc użytkownicy zostaną oszukani, aby się tam zalogować i podać swoje dane. Dane te są następnie zbierane przez „farmerów” i wykorzystywane do nielegalnych działań.

Podobnie jak phishing , pharming oznacza zbieranie informacji o użytkowniku, takich jak nazwy użytkowników i hasła lub dane bankowe. Chociaż w porównaniu do phishingu, pharming jest znacznie bardziej wyrafinowany i złowrogi. Może zarzucić szeroką sieć, wpływając na większą liczbę użytkowników w krótkim czasie i kosztując firmy miliony dolarów.

Phishing i pharming

Pharming jest przez niektórych uważany za „phishing bez przynęty”. Jest znacznie bardziej przebiegły niż phishing i ma inny sposób działania. Wielu użytkowników, w tym niektórzy, którzy są świadomi powszechnych taktyk phishingu, nie będzie wiedzieć, co ich uderzyło, dopóki nie zauważą nietypowych transakcji na swoich kontach.

Podczas gdy phishing polega na wabieniu użytkowników poprzez wysyłanie linków do fałszywych witryn internetowych za pośrednictwem poczty elektronicznej lub wiadomości tekstowych, z drugiej strony pharming jest znacznie trudniejszy do wykrycia.

Może zaatakować komputer bez wiedzy użytkownika, a w niektórych przypadkach może także zaatakować serwer DNS (Domain Name System) w celu przekierowania ruchu z legalnej witryny i skierowania ludzi do niej. Skorzystaj z fałszywej witryny kontrolowanej przez hakerów.

Dwa rodzaje pharmingu

Aby lepiej zrozumieć, jak działa ten typ cyberataku, ważne jest, aby wiedzieć o dwóch typach ataków pharmingowych.

Ataki Pharming opierają się na złośliwym oprogramowaniu

Jednym ze sposobów ataku hakerów są trojany otrzymywane ze złośliwych wiadomości e-mail, załączników lub zainfekowanych aplikacji, które pobierasz. Infiltruje plik hosts na Twoim komputerze , aby przekierowywać ruch ze zwykłych adresów URL do „kopii” tych witryn.

Pomyśl o pliku hosts swojego komputera jak o lokalnej książce adresowej. Ta książka adresowa zawiera nazwy serwerów odwiedzanych przez Ciebie stron internetowych i odpowiadające im adresy IP. Nazwy hostów to słowa, które wpisujesz w przeglądarce, np. www.google.com lub www.mybank.com.

Po wprowadzeniu nazwy hosta witryny komputer sprawdza plik hosts, aby sprawdzić, czy istnieją odpowiednie adresy IP dla tej witryny, a następnie łączy Cię z witryną.

Kiedy urządzenie zostaje zainfekowane szkodliwym oprogramowaniem pharmingowym, cyberprzestępcy potajemnie dokonują zmian w pliku hosts komputera. Zmieniając wpisy w pliku hosts lub lokalnej „książce adresowej”, cyberprzestępcy mogą przekierować Cię na fałszywą stronę internetową, identyczną z tymi, które zwykle odwiedzasz. Jeśli więc na przykład wpiszesz www.facebook.com , zostaniesz przekierowany na fałszywą stronę wyglądającą jak Facebook.

Zatrucie DNS

W niektórych przypadkach cyberprzestępcy atakują serwery DNS. Serwer DNS przypomina książkę telefoniczną lub większy katalog z nazwami domen i odpowiadającymi im adresami IP . Cyberprzestępcy mogą wykorzystać luki i złamać zabezpieczenia serwerów DNS, a następnie zatruć pamięć podręczną DNS, wprowadzając fałszywe wpisy DNS.

W ten sposób osoby atakujące przekierowują ruch do legalnej witryny, zwykle witryny bankowości internetowej lub witryny handlu elektronicznego, i prowadzą użytkowników do witryny podszywającej się pod inne osoby.

Zatrucie DNS powoduje znacznie większy efekt, ponieważ może dotknąć setki, jeśli nie tysiące użytkowników. Co gorsza, może zainfekować inne serwery.

Na przykład w 2017 r. wyrafinowany atak pharmingowy wymierzony był w około 50 instytucji finansowych i w ciągu trzech dni dotknął ponad 3000 komputerów osobistych. Klienci z Europy, Stanów Zjednoczonych i Azji i Pacyfiku zostali zwabieni na fałszywe strony internetowe, na których cyberprzestępcy zbierali dane logowania do ich kont.

Co to jest farming?

W niektórych przypadkach cyberprzestępcy atakują serwery DNS

Zatrucie DNS jest również trudniejsze do wykrycia. Po kilkudziesięciu skanach Twój komputer wydaje się być w porządku i wolny od złośliwego oprogramowania, ale jeśli serwer DNS zostanie naruszony, nadal będziesz przekierowywany na fałszywą stronę internetową.

Nie jest to jednak tak powszechne jak phishing i inne formy cyberataków, ponieważ wymaga więcej pracy ze strony atakujących. Phishing jest bardziej powszechny, ponieważ wysłanie linku do fałszywej witryny internetowej i nadzieja, że ​​niczego niepodejrzewająca ofiara go kliknie, jest łatwiejsze niż włamanie się do komputera lub serwera DNS.

Ale to, że jest to rzadkie, nie oznacza, że ​​tego typu atak nie może Ci się przytrafić. Dowiedzenie się, jak chronić się przed tego typu atakami, pozwoli Ci zaoszczędzić wielu kłopotów w przyszłości.

Jak uchronić się przed atakami pharmingowymi?

Teraz, gdy wiesz, jak działa ten cyberatak, czas uzbroić się w przydatne wskazówki i środki zapobiegawcze, aby uchronić się przed atakiem pharmingowym.

Upewnij się, że witryna jest bezpieczna

Co to jest farming?

Przed wprowadzeniem poufnych informacji upewnij się, że witryna jest bezpieczna

Zanim podasz poufne informacje, takie jak nazwa użytkownika i hasło lub dane bankowe, upewnij się, że witryna korzysta z połączenia HTTPS (Hypertext Transfer Protocol Secure) . Oznacza to, że wydano mu certyfikat SSL (Secure Sockets Layer) w celu ochrony wprowadzanych informacji.

Skąd wiesz, że strona internetowa jest bezpieczna? Dobrym wskaźnikiem jest pasek adresu przeglądarki. Po prostu poszukaj małej ikony kłódki. Adres musi także zaczynać się od „https”, a nie od samego „http”.

Nie klikaj bez sprawdzenia źródła!

Złośliwe oprogramowanie parmingowe może przybierać postać trojana, podstępnie ukrywającego się za pozornie nieszkodliwym plikiem lub oprogramowaniem. Może ukrywać się w tle Twojego komputera i zmieniać wpisy w pliku hosts bez Twojej wiedzy.

Dokładnie sprawdź, czy źródło Twojego pliku, łącza lub wiadomości e-mail jest wiarygodne.

Użyj niezawodnego i aktualnego programu chroniącego przed złośliwym oprogramowaniem

Aby oprogramowanie antywirusowe było skuteczne w walce z najnowszymi zagrożeniami, należy je regularnie aktualizować. Cyberprzestępcy często wykorzystują luki w zabezpieczeniach komputera lub serwera oraz aktualizacje mające na celu naprawienie tych luk.

Aktualizacja systemu operacyjnego i oprogramowania antywirusowego to pierwsza linia obrony przed złośliwym oprogramowaniem typu phishing.

Włącz uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe (2FA) to jeden z najlepszych sposobów ochrony kont internetowych. Powinieneś używać tego zwłaszcza na stronach internetowych, które zajmują się informacjami finansowymi.

Gdy 2FA jest włączone, oprócz loginu i hasła zostaniesz poproszony o podanie unikalnego kodu. Kod ten zostanie wysłany na Twój telefon lub e-mail, więc nawet jeśli hakerzy zdobędą Twoją nazwę użytkownika i hasło, następnym razem nie włamią się na Twoje konto, ponieważ będą potrzebować kodu.

Sprawdź, czy na stronie nie ma błędów gramatycznych

Ponieważ celem hakerów jest zbieranie informacji, a nie zapewnianie bezproblemowego korzystania z Internetu, zazwyczaj nie spędzają dużo czasu na skupianiu się na treści. Uważaj na błędy gramatyczne, zbyt długie zdania i wyrażenia, które nie brzmią dobrze. Błędy te często mogą świadczyć o legalności witryny internetowej.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.