O que é Pharming?

Pharming é um tipo de ataque cibernético que envolve o redirecionamento do tráfego da web de um site legítimo para um site falso. Esta página falsa foi projetada para parecer um site legítimo, para que os usuários sejam enganados e façam login e insiram seus dados lá. Esses detalhes são então coletados por “farmacêuticos” e usados ​​para atividades ilegais.

Assim como o phishing , o pharming significa coletar informações do usuário, como nomes de usuário e senhas ou dados bancários. Embora comparado ao phishing, o pharming é muito mais sofisticado e sinistro. Pode lançar uma rede ampla, afetando mais usuários em um curto período de tempo e custando milhões de dólares às empresas.

Phishing e pharming

Pharming é considerado por alguns como “phishing sem isca”. É muito mais astuto que o phishing e tem uma forma diferente de funcionar. Muitos usuários, incluindo alguns que estão cientes das táticas comuns de phishing, não saberão o que os atingiu até perceberem transações incomuns em suas contas.

Embora o phishing envolva atrair usuários enviando links para sites falsos por e-mail ou mensagens de texto, o pharming, por outro lado, é muito mais difícil de detectar.

Ele pode atacar o computador sem o conhecimento do usuário ou, em alguns casos, também pode atacar o servidor DNS (Domain Name System) para redirecionar o tráfego de um site legítimo e levar as pessoas a ele, recorrendo a um site falso controlado por hackers.

Dois tipos de pharming

Para entender melhor como funciona esse tipo de ataque cibernético, é importante conhecer os dois tipos de ataques pharming.

Os ataques Pharming são baseados em malware

Uma forma de ataque dos hackers é por meio de trojans que você recebe de e-mails maliciosos, anexos ou aplicativos infectados baixados. Ele se infiltra no arquivo hosts do seu computador para redirecionar o tráfego de URLs regulares para “cópias” desses sites.

Pense no arquivo hosts do seu computador como seu catálogo de endereços local. Este catálogo de endereços contém os nomes dos servidores dos sites que você visita e seus endereços IP correspondentes. Nomes de host são palavras que você digita em seu navegador, como www.google.com ou www.mybank.com.

Depois de inserir o nome de host do site, o computador verifica seu arquivo hosts para ver se há endereços IP correspondentes para esse site e, em seguida, conecta você ao site.

Quando um dispositivo é infectado por malware pharming, os cibercriminosos fazem alterações secretamente no arquivo hosts do computador. Ao alterar as entradas no seu arquivo hosts ou no “catálogo de endereços” local, os cibercriminosos podem redirecioná-lo para um site falso idêntico aos que você costuma visitar. Então, ao digitar www.facebook.com, por exemplo, você será redirecionado para uma página falsa que se parece com o Facebook.

Envenenamento de DNS

Em alguns casos, os cibercriminosos têm como alvo os servidores DNS. O servidor DNS é como uma lista telefônica ou diretório maior com nomes de domínio e seus endereços IP correspondentes. Os cibercriminosos podem explorar as vulnerabilidades e comprometer os servidores DNS e, em seguida, envenenar o cache DNS inserindo entradas DNS falsas.

Ao fazer isso, os invasores redirecionam o tráfego de um site legítimo, geralmente um site de banco on-line ou de comércio eletrônico, e levam os usuários a um site falso.

O envenenamento de DNS cria um efeito significativamente maior, pois pode afetar centenas, senão milhares, de usuários. O pior é que pode infectar outros servidores.

Por exemplo, em 2017, um sofisticado ataque pharming teve como alvo aproximadamente 50 instituições financeiras e afetou mais de 3.000 PCs num período de três dias. Clientes da Europa, dos Estados Unidos e da Ásia-Pacífico foram atraídos para sites falsos onde os cibercriminosos coletaram informações de login de suas contas.

O que é Pharming?

Em alguns casos, os cibercriminosos têm como alvo os servidores DNS

O envenenamento de DNS também é mais difícil de detectar. Seu computador parece bom e livre de malware após dezenas de verificações, mas se o servidor DNS estiver comprometido, você ainda será redirecionado para o site falso.

No entanto, não é tão comum quanto o phishing e outras formas de ataques cibernéticos, pois exige mais trabalho por parte dos invasores. O phishing é mais difundido, pois enviar um link para um site falso e esperar que vítimas inocentes cliquem nele é mais fácil do que invadir um computador ou servidor DNS.

Mas só porque é incomum, não significa que esse tipo de ataque não possa acontecer com você. Aprender como você pode se proteger desse tipo de ataque irá lhe poupar muitos problemas no futuro.

Como se proteger de ataques pharming?

Agora que você sabe como funciona esse ataque cibernético, é hora de se munir de dicas úteis e algumas medidas preventivas para se salvar de um ataque pharming.

Certifique-se de que o site é seguro

O que é Pharming?

Certifique-se de que o site seja seguro antes de inserir informações confidenciais

Antes de inserir informações confidenciais, como nomes de usuário e senhas ou dados bancários, certifique-se de que o site use uma conexão HTTPS (Hypertext Transfer Protocol Secure) . Isso significa que foi emitido um certificado SSL (Secure Sockets Layer) para proteger as informações inseridas.

Como você sabe que um site é seguro? Um bom indicador é a barra de endereço do navegador. Basta procurar o pequeno ícone de cadeado. O endereço também deve começar com “https” em vez de apenas “http”.

Não clique sem verificar a fonte!

O malware Pharming pode assumir a forma de um trojan, escondendo-se sorrateiramente atrás de um arquivo ou software aparentemente inofensivo. Ele pode se esconder no fundo do seu computador e alterar entradas no arquivo hosts sem o seu conhecimento.

Verifique novamente se a fonte do seu arquivo, link ou e-mail é legítima.

Use um programa antimalware confiável e atualizado

Para que o software antivírus seja eficaz contra as ameaças mais recentes, é necessário atualizá-lo regularmente. Os invasores cibernéticos geralmente exploram vulnerabilidades e atualizações de computadores ou servidores destinadas a corrigir essas vulnerabilidades.

Atualizar o sistema operacional e o software antivírus é a primeira linha de defesa contra malware de phishing.

Habilite a autenticação de dois fatores

A autenticação de dois fatores (2FA) é uma das melhores maneiras de proteger suas contas online. Você deve usar isso especialmente em sites que lidam com informações financeiras.

Quando o 2FA estiver ativado, você será solicitado a inserir um código exclusivo além do seu login e senha. Esse código é enviado para o seu telefone ou e-mail, portanto, mesmo que os hackers obtenham seu nome de usuário e senha, eles não invadirão sua conta na próxima vez, pois precisam do código.

Verifique se há erros gramaticais no site

Como o objetivo dos hackers é coletar suas informações e não fornecer uma experiência on-line perfeita, eles normalmente não gastam muito tempo concentrando-se no conteúdo. Fique atento a erros gramaticais, frases muito longas e frases que não soam bem. Muitas vezes, esses erros podem informar sobre a legitimidade de um site.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.