Tipos de pharming
Existen tres versiones:
- Ataque al archivo host del ordenador (o pharming local)
Requiere la instalación del virus o troyano en el ordenador. El objetivo es modificar dicho archivo y reconducir, con ello, el rumbo del tráfico a un sitio web malicioso de su elección (en el que se lleva a cabo el robo de datos sensibles).
- Ataque al servidor DNS (o Drive-By pharming)
Tras sortear los firewalls o rúters, se infecta este servidor (encargado de traducir los nombres de las distintas webs tomando como referencia la IP), enviando a los usuarios que acceden a ellas a una dirección falsa elegida por el hacker.
- Ataque a las vulneraciones del servidor DNS (o DNS poisoning)
Como variante de la anterior, su objetivo son las brechas que puedan tener los servidores DNS en relación a su caché de direcciones. Su complejidad hace que sea la más peligrosa de las 3 aunque, hoy en día, es la menos habitual, ya que los proveedores de Internet han corregido los fallos que pudiese haber.
Pharming contra phishing: ¿qué los diferencia?
Combatir el pharming, ¿es posible?
Un ataque de pharming es difícil de detectar si se realiza bien, por lo que es mejor prevenirlo. Para ello, existen una serie de medidas básicas a adoptar:
- Comprobar que la url es correcta (se corresponde con la que accedes habitualmente). Si detectas que no es la misma, puedes estar ante una copia.
- Revisar que incluye la ‘s’ tras el ‘http’ (visualizando ‘https’).
- Evaluar bien la página antes de empezar a navegar por ella (su aspecto es el de siempre). Hay que vigilar tanto sus componentes como los distintos enlaces que incluya.
- No pulsar en enlaces ni descargar archivos que no parezcan seguros.
- Visualizar las notificaciones del antivirus o el navegador. Si indican que la página no es segura, lo mejor es no entrar y buscar una opción alternativa.
- Contar con un buen software de seguridad y hacerlo, si es posible, en su versión de pago (y no la gratuita, más limitada). También se pueden encontrar opciones ad hoc para este tipo de vulneraciones, más adecuadas a la hora de evitar el robo de información delicada.