Hay diferentes métodos que utilizan los ciberdelincuentes para el acceso a nuestros datos. Pharming es uno de ellos. En este artículo explicaremos en qué consiste y cómo podemos protegernos.
Pharming
Es el método utilizado normalmente para realizar ataques de phishing. Consiste en redireccionamiento del nombre de dominio (DNS) de una entidad de confianza a una página web que en apariencia es idéntica a la original. Sin embargo, en realidad ha sido creada por el atacante. El objetivo es obtener los datos privados del usuario, generalmente datos bancarios.
Cómo se produce
Cuando un usuario teclea una dirección en su navegador, ésta tiene que ser convertida a una dirección IP numérica. Este proceso es llamado resolución de nombres, y se encargan de este proceso los servidores DNS. Sin embargo, hay diferentes tipos de malware diseñados para modificar el sistema de resolución de nombres local. Este sistema está normalmente ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP.
Formas de ataque de pharming
Los ataques mediante esta técnica pueden realizarse de dos formas:
- directamente a los servidores DNS, con lo que todos los usuarios se verían afectados.
- atacando a ordenadores concretos, mediante el proceso de la modificación del fichero HOSTS.
A diferencia del phishing, el pharming no se realiza en un momento concreto. Eso es así porque la modificación del fichero HOSTS permanece en un ordenador a la espera de que el usuario acceda a su servicio bancario.
Cómo nos podemos proteger
Por un lado, evitando sitios web sospechosos y no haciendo clic en enlaces de correos electrónicos que parezcan sospechosos. Por otro lado, instalando antimalware y antivirus potentes.
También debemos verificar que los sitios webs que visitamos, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado (certificado de seguridad instalado).
Debemos evitar páginas web que parezcan extrañas, o con una dirección IP extraña.
Hemos de tener muy presente no compartir nuestros datos personales si empiezan a solicitárnoslos cuando, por norma general, no lo hacen.
Más información sobre diferentes tipos de ataques en el siguiente enlace de la AEPD.