O que é Pharming e como você se protege contra isso?

Avatar de Redação
02/11/2020 às 06:40 | Atualizado há 4 anos
Outros destaques

Pharming é um tipo de ataque cibernético que envolve o redirecionamento do tráfego da web de um site legítimo para um site falso. Este último foi projetado para se parecer com o site legítimo, de forma que os usuários sejam enganados e façam login e digitem seus dados. Esses detalhes são então colhidos por “pharmers” e usados ​​para atividades ilegais.

Definição e tipos de Pharming

Como o phishing, o pharming visa coletar informações do usuário, como nome de usuário e senhas ou dados bancários. Embora seja comparado ao phishing, o pharming é muito mais sofisticado e sinistro. Ele pode lançar uma rede mais ampla, afetar mais usuários em um curto período e custar milhões de dólares às empresas.

Phishing vs. Pharming

Pharming é considerado por alguns como “phishing sem isca”. É muito mais insidioso em comparação com o phishing e tem um MO diferente. Muitos usuários, incluindo alguns daqueles que estão cientes das táticas usuais de phishing, não saberiam o que os atingiu até perceberem transações incomuns em suas contas.

Enquanto o phishing envolve atrair usuários enviando um link para o site falso por e-mail ou texto, o pharming, por outro lado, é muito mais difícil de detectar.

Ele pode atacar o computador sem que o usuário saiba ou, em alguns casos, também pode atacar um servidor DNS (Sistema de Nomes de Domínio) para redirecionar o tráfego de um site legítimo e levar os usuários a um site falso controlado por hackers.

Relacionado: Como detectar um e-mail de phishing

Dois tipos de Pharming

Para entender melhor como esse ataque cibernético funciona, é importante conhecer os dois tipos de ataques de pharming.

Pharming baseado em malware

Uma maneira de os hackers atacarem é por meio de um cavalo de Tróia obtido de um e-mail malicioso, anexo de arquivo ou aplicativo corrompido que você baixa. Ele entra no arquivo host do seu computador para redirecionar o tráfego de seus URLs usuais para uma cópia desses sites.

Pense no arquivo host do seu computador como seu catálogo de endereços local. Este catálogo de endereços contém os nomes de host dos sites que você visita e seus endereços IP correspondentes. Nomes de host são as palavras que você digita em seu navegador, como www.google.com ou www.mybank.com.

Depois de digitar o nome do host do site, o computador verifica seu arquivo de host para ver se ele possui os endereços IP correspondentes para esse site e, em seguida, conecta você ao site.

Quando o seu dispositivo está infectado com malware pharming, os cibercriminosos furtivamente fazem alterações no arquivo host do seu computador. Ao alterar as entradas em seu arquivo host ou “catálogo de endereços” local, os cibercriminosos podem redirecioná-lo para um site falso que pode ser quase exatamente igual aos que você visita rotineiramente. Então, quando você digita www.facebook.com por exemplo, você será redirecionado para uma página falsa que se parece com o Facebook.

Envenenamento DNS

Em alguns casos, os cibercriminosos visam os servidores DNS. Um servidor DNS é como uma lista telefônica ou diretório maior com nomes de domínio e seus endereços IP correspondentes. Os cibercriminosos podem explorar vulnerabilidades e se infiltrar em um servidor DNS e, em seguida, envenenar o cache DNS inserindo entradas DNS falsas.

Ao fazer isso, os invasores redirecionam o tráfego do site de um site legítimo, geralmente banco on-line ou e-commerce, e levam os usuários a um site clonado.

O envenenamento de DNS cria uma rede significativamente maior, pois pode afetar centenas, senão milhares de usuários. O que é ainda pior é que ele pode infectar outros servidores; daí o termo “envenenamento”.

Em 2017, por exemplo, um ataque de pharming sofisticado atingiu cerca de 50 instituições financeiras e afetou mais de 3.000 PCs em um período de três dias. Clientes da Europa, Estados Unidos e Ásia-Pacífico foram atraídos para sites falsos, onde as informações de login de suas contas foram coletadas por criminosos cibernéticos.

O envenenamento de DNS também é mais difícil de detectar. Seu computador pode parecer bom e livre de malware após uma dúzia de varreduras, mas se o servidor DNS estiver comprometido, você ainda será redirecionado para o site falso.

No entanto, não é tão comum quanto phishing e outras formas de ataque cibernético, pois exige muito mais trabalho para os invasores. O phishing é mais difundido porque é mais fácil enviar um link para um site falso e esperar que vítimas desavisadas cliquem nele do que se infiltrar em um computador ou, mais ainda, em um servidor DNS.

Mas só porque não é tão comum, não significa que não possa acontecer com você. Aprender como você pode se proteger desse tipo de ataque vai lhe poupar muitos problemas no futuro.

Como se proteger de ataques de Pharming

Agora que você sabe como funciona esse ataque cibernético, é hora de se munir dessas dicas e de alguns cuidados para se salvar de um ataque de pharming bem-sucedido.

Certifique-se de que o site é seguro

Antes de digitar informações confidenciais, como nome de usuário e senha ou dados bancários, verifique se o site usa uma conexão HTTPS (Hypertext Transfer Protocol Secure). Isso significa que foi emitido um certificado SSL (Secure Sockets Layer) que protege as informações inseridas.

Como saber se um site é seguro? Um bom indicador é a barra de endereço do seu navegador. Basta procurar o pequeno ícone de “cadeado”. O endereço também deve começar com “https” em vez de apenas “http”.

Não clique sem verificar a fonte

O malware de pharming pode vir na forma de um trojan que se esconde atrás de um arquivo ou software aparentemente inofensivo. Ele pode se esconder no fundo do seu computador e jogar switcheroo com as entradas em seu arquivo host sem você saber.

Verifique novamente se a origem de seus arquivos, links ou e-mails são legítimos.

Use um software antimalware confiável e atualizado

Para que o seu antivírus seja eficaz contra as ameaças mais recentes, você precisa atualizá-lo regularmente. Os ciberataques frequentemente exploram vulnerabilidades de um computador ou servidor e as atualizações têm como objetivo corrigir essas vulnerabilidades.

Atualizar seu sistema operacional e software antivírus é a primeira linha de defesa contra malware de phishing.

Habilitar autenticação de dois fatores

A autenticação de dois fatores (2FA) é uma das melhores maneiras de proteger suas contas online. Você deve usar isso especialmente em sites que lidam com suas informações financeiras.

Quando 2FA está habilitado, você será solicitado a inserir um código separado, além do seu login e senha. Este código é enviado para o seu telefone ou e-mail, então mesmo que os hackers obtenham seu nome de usuário e senha, eles não entrarão em sua conta na próxima vez, pois precisam de um código.

Verifique se há erros gramaticais no site

Como o objetivo de um hacker é coletar suas informações e não fornecer uma experiência on-line contínua, eles geralmente não gastam tanto tempo polindo o conteúdo. Fique atento a erros gramaticais, frases extremamente longas e frases que não parecem certas: muitas vezes, elas podem indicar a legitimidade do site.

Se você acha que algo não está certo, ligue para o seu banco!

Embora um ataque de pharming não seja tão comum quanto o phishing, pois é mais difícil de executar e envolve técnicas mais avançadas, ele é muito mais incômodo e insidioso. Ele pode atacar os usuários sem que eles saibam, porque mesmo que os usuários vejam o URL correto na barra de endereço, eles ainda podem ser direcionados a um site falso que pode parecer legítimo.

Ele também pode lançar ataques repetidos em um único usuário se o malware estiver instalado em seu dispositivo ou ataques repetidos em vários usuários, como no caso de envenenamento de DNS.

Se você perceber que algo está errado – você vê um aviso que diz que o site tem um certificado SSL inválido ou ausente, ou algo simplesmente não parece certo, mesmo que você não consiga identificar – é sempre melhor ligar seu banco ou o serviço de atendimento ao cliente do site para verificar novamente.

Crédito da imagem: B_A /Pixabay


.

Fonte

Se você gostou do artigo, nos acompanhe no Google Notícias, Facebook, Twitter e Telegram para ter acesso imediato a tudo.
Avatar de Redação
Os artigos assinados por nossa Redação, são artigos colaborativos entre redatores, colaboradores e/por nossa inteligência artificial (IA).
SUGESTÕES PARA VOCÊ