Pharming to rodzaj cyberataku polegającego na przekierowywaniu ruchu internetowego z legalnej witryny na fałszywą. Ta fałszywa strona ma wyglądać jak legalna witryna, więc użytkownicy zostaną oszukani, aby się tam zalogować i podać swoje dane. Dane te są następnie zbierane przez „farmerów” i wykorzystywane do nielegalnych działań.
Podobnie jak phishing , pharming oznacza zbieranie informacji o użytkowniku, takich jak nazwy użytkowników i hasła lub dane bankowe. Chociaż w porównaniu do phishingu, pharming jest znacznie bardziej wyrafinowany i złowrogi. Może zarzucić szeroką sieć, wpływając na większą liczbę użytkowników w krótkim czasie i kosztując firmy miliony dolarów.
Phishing i pharming
Pharming jest przez niektórych uważany za „phishing bez przynęty”. Jest znacznie bardziej przebiegły niż phishing i ma inny sposób działania. Wielu użytkowników, w tym niektórzy, którzy są świadomi powszechnych taktyk phishingu, nie będzie wiedzieć, co ich uderzyło, dopóki nie zauważą nietypowych transakcji na swoich kontach.
Podczas gdy phishing polega na wabieniu użytkowników poprzez wysyłanie linków do fałszywych witryn internetowych za pośrednictwem poczty elektronicznej lub wiadomości tekstowych, z drugiej strony pharming jest znacznie trudniejszy do wykrycia.
Może zaatakować komputer bez wiedzy użytkownika, a w niektórych przypadkach może także zaatakować serwer DNS (Domain Name System) w celu przekierowania ruchu z legalnej witryny i skierowania ludzi do niej. Skorzystaj z fałszywej witryny kontrolowanej przez hakerów.
Dwa rodzaje pharmingu
Aby lepiej zrozumieć, jak działa ten typ cyberataku, ważne jest, aby wiedzieć o dwóch typach ataków pharmingowych.
Ataki Pharming opierają się na złośliwym oprogramowaniu
Jednym ze sposobów ataku hakerów są trojany otrzymywane ze złośliwych wiadomości e-mail, załączników lub zainfekowanych aplikacji, które pobierasz. Infiltruje plik hosts na Twoim komputerze , aby przekierowywać ruch ze zwykłych adresów URL do „kopii” tych witryn.
Pomyśl o pliku hosts swojego komputera jak o lokalnej książce adresowej. Ta książka adresowa zawiera nazwy serwerów odwiedzanych przez Ciebie stron internetowych i odpowiadające im adresy IP. Nazwy hostów to słowa, które wpisujesz w przeglądarce, np. www.google.com lub www.mybank.com.
Po wprowadzeniu nazwy hosta witryny komputer sprawdza plik hosts, aby sprawdzić, czy istnieją odpowiednie adresy IP dla tej witryny, a następnie łączy Cię z witryną.
Kiedy urządzenie zostaje zainfekowane szkodliwym oprogramowaniem pharmingowym, cyberprzestępcy potajemnie dokonują zmian w pliku hosts komputera. Zmieniając wpisy w pliku hosts lub lokalnej „książce adresowej”, cyberprzestępcy mogą przekierować Cię na fałszywą stronę internetową, identyczną z tymi, które zwykle odwiedzasz. Jeśli więc na przykład wpiszesz www.facebook.com , zostaniesz przekierowany na fałszywą stronę wyglądającą jak Facebook.
Zatrucie DNS
W niektórych przypadkach cyberprzestępcy atakują serwery DNS. Serwer DNS przypomina książkę telefoniczną lub większy katalog z nazwami domen i odpowiadającymi im adresami IP . Cyberprzestępcy mogą wykorzystać luki i złamać zabezpieczenia serwerów DNS, a następnie zatruć pamięć podręczną DNS, wprowadzając fałszywe wpisy DNS.
W ten sposób osoby atakujące przekierowują ruch do legalnej witryny, zwykle witryny bankowości internetowej lub witryny handlu elektronicznego, i prowadzą użytkowników do witryny podszywającej się pod inne osoby.
Zatrucie DNS powoduje znacznie większy efekt, ponieważ może dotknąć setki, jeśli nie tysiące użytkowników. Co gorsza, może zainfekować inne serwery.
Na przykład w 2017 r. wyrafinowany atak pharmingowy wymierzony był w około 50 instytucji finansowych i w ciągu trzech dni dotknął ponad 3000 komputerów osobistych. Klienci z Europy, Stanów Zjednoczonych i Azji i Pacyfiku zostali zwabieni na fałszywe strony internetowe, na których cyberprzestępcy zbierali dane logowania do ich kont.

W niektórych przypadkach cyberprzestępcy atakują serwery DNS
Zatrucie DNS jest również trudniejsze do wykrycia. Po kilkudziesięciu skanach Twój komputer wydaje się być w porządku i wolny od złośliwego oprogramowania, ale jeśli serwer DNS zostanie naruszony, nadal będziesz przekierowywany na fałszywą stronę internetową.
Nie jest to jednak tak powszechne jak phishing i inne formy cyberataków, ponieważ wymaga więcej pracy ze strony atakujących. Phishing jest bardziej powszechny, ponieważ wysłanie linku do fałszywej witryny internetowej i nadzieja, że niczego niepodejrzewająca ofiara go kliknie, jest łatwiejsze niż włamanie się do komputera lub serwera DNS.
Ale to, że jest to rzadkie, nie oznacza, że tego typu atak nie może Ci się przytrafić. Dowiedzenie się, jak chronić się przed tego typu atakami, pozwoli Ci zaoszczędzić wielu kłopotów w przyszłości.
Jak uchronić się przed atakami pharmingowymi?
Teraz, gdy wiesz, jak działa ten cyberatak, czas uzbroić się w przydatne wskazówki i środki zapobiegawcze, aby uchronić się przed atakiem pharmingowym.
Upewnij się, że witryna jest bezpieczna
![Co to jest farming? Co to jest farming?]()
Przed wprowadzeniem poufnych informacji upewnij się, że witryna jest bezpieczna
Zanim podasz poufne informacje, takie jak nazwa użytkownika i hasło lub dane bankowe, upewnij się, że witryna korzysta z połączenia HTTPS (Hypertext Transfer Protocol Secure) . Oznacza to, że wydano mu certyfikat SSL (Secure Sockets Layer) w celu ochrony wprowadzanych informacji.
Skąd wiesz, że strona internetowa jest bezpieczna? Dobrym wskaźnikiem jest pasek adresu przeglądarki. Po prostu poszukaj małej ikony kłódki. Adres musi także zaczynać się od „https”, a nie od samego „http”.
Nie klikaj bez sprawdzenia źródła!
Złośliwe oprogramowanie parmingowe może przybierać postać trojana, podstępnie ukrywającego się za pozornie nieszkodliwym plikiem lub oprogramowaniem. Może ukrywać się w tle Twojego komputera i zmieniać wpisy w pliku hosts bez Twojej wiedzy.
Dokładnie sprawdź, czy źródło Twojego pliku, łącza lub wiadomości e-mail jest wiarygodne.
Użyj niezawodnego i aktualnego programu chroniącego przed złośliwym oprogramowaniem
Aby oprogramowanie antywirusowe było skuteczne w walce z najnowszymi zagrożeniami, należy je regularnie aktualizować. Cyberprzestępcy często wykorzystują luki w zabezpieczeniach komputera lub serwera oraz aktualizacje mające na celu naprawienie tych luk.
Aktualizacja systemu operacyjnego i oprogramowania antywirusowego to pierwsza linia obrony przed złośliwym oprogramowaniem typu phishing.
Włącz uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe (2FA) to jeden z najlepszych sposobów ochrony kont internetowych. Powinieneś używać tego zwłaszcza na stronach internetowych, które zajmują się informacjami finansowymi.
Gdy 2FA jest włączone, oprócz loginu i hasła zostaniesz poproszony o podanie unikalnego kodu. Kod ten zostanie wysłany na Twój telefon lub e-mail, więc nawet jeśli hakerzy zdobędą Twoją nazwę użytkownika i hasło, następnym razem nie włamią się na Twoje konto, ponieważ będą potrzebować kodu.
Sprawdź, czy na stronie nie ma błędów gramatycznych
Ponieważ celem hakerów jest zbieranie informacji, a nie zapewnianie bezproblemowego korzystania z Internetu, zazwyczaj nie spędzają dużo czasu na skupianiu się na treści. Uważaj na błędy gramatyczne, zbyt długie zdania i wyrażenia, które nie brzmią dobrze. Błędy te często mogą świadczyć o legalności witryny internetowej.
Zobacz więcej: