Qué es y cómo prevenir el Pharming

Jun 15, 2021 | Ciberseguridad

Poner en alerta a los colaboradores de una empresa sobre amenazas como el Pharming evita que caigan en esta trampa. Conoce qué es y cómo prevenir el Pharming.
Qué es y cómo prevenir el pharming

La constante evolución de la tecnología ha provocado un aumento en los ataques cibernéticos, que hoy en día son un riesgo importante ya que, aunque son del conocimiento de las empresas, no son tratados de manera adecuada.

Un estudio de la firma de consultoría KPMG titulado “El Impacto de los Delitos Financieros: Prevención, Detección y Respuesta” reveló que ocho de cada 10 empresas usan un antivirus o un firewall, pero solamente 3 de cada 10 han invertido en una evaluación sobre ciberseguridad… siendo que cada ciberataque recibido representó un daño económico de aproximadamente $1.2 millones de pesos, considerando los daños legales y hasta reputacionales.

El informe aconseja que el teletrabajo y el constante acceso a los servidores de las empresas desde sitios remotos debe poner en alerta a empresas, pero también a los trabajadores, sobre las distintas amenazas que existen en el mundo digital y sobre la manera correcta y rápida de actuar en caso de una amenaza o un ataque.

La consultora KPMG enfatiza que a raíz de la emergencia sanitaria de Covid-19 se han incrementado los ciberataques no sólo en computadoras, sino también en dispositivos móviles, a través de distintas aplicaciones. Uno de los tipos de ataque cibernético más recurrentes es el Pharming.

A continuación, podrás conocer todo acerca del Pharming informático.

¿Qué es el Pharming?

Por definición, el Pharming es un ataque cibernético que pretende dirigir el tráfico web a un sitio malicioso. Para ello, viola los sistemas de nombre de dominio (DNS, por sus siglas en inglés) o el equipo del usuario. Sucede cuando una persona teclea la dirección de una página web pero el navegador lo lleva a una página distinta que el ciberdelincuente ha seleccionado para obtener la información que necesita de parte del usuario.

El término Pharming se compone de dos términos farm (granja) y phishing (que es un delito en el que se envía un correo electrónico que aparentemente es de una fuente confiable pero en realidad es un engaño para obtener información confidencial del usuario).

¿Cómo funciona el Pharming?

El ciberdelincuente ha suplantado una página web y su intención es obtener información como contraseñas y números de tarjetas para posteriormente realizar fraudes utilizando dichos datos.

Obviamente, todo lo anterior sucede sin que el usuario se dé cuenta.

Todos los servidores que están conectados a internet tienen una dirección única llamada IP, que se compone de una serie de números. Cada dirección tiene su propia composición de números de 32 bits dividida en cuatro octetos. En sus inicios, las direcciones electrónicas se escribían directamente en números. 

Así que para buscar una página web habría que saberse el número: 127.1.1.2, por ejemplo. Sin embargo, con el boom de internet se convirtió en un problema recordar la composición de la direcciones IP. Fue entonces que de los números se cambió a los nombres de dominio para identificar a los sitios web.

Hoy es muy común escribir una dirección en el campo de búsqueda de páginas y justo ahí sucede el pharming, en la falsificación de las páginas, pues los delincuentes informáticos reemplazan los sitios web por otros muy parecidos que engañan a los usuarios.

En segundo lugar, el ciberdelincuente pudo haber instalado un virus o un troyano en la computadora de la víctima que cambia el archivo de host para dirigir el tráfico fuera de su objetivo previsto llevándolo al sitio web falso.

Y entonces engañan al usuario, pero también a la computadora, porque justo en el sitio falsificado captura información confidencial de la víctima como nombres de usuarios, contraseñas, datos bancarios, entre otros; o bien, aprovecha para instalar malware en su computadora.

Las dos formas de un ataque de pharming

  • La primera es reemplazar la IP en uno o varios servidores DNS afectando a todos los usuarios que ingresen.
  • La segunda es atacar a determinados servidores mediante la modificación del fichero host que está incluido en todos los sistemas Windows o Unix.

Aquí te contamos paso a paso cómo funciona el Pharming:

  1. El malware que se aloja en la computadora de la víctima y se “contagia”cuando el usuario visita o descarga contenido de sitios web fraudulentos. Al instalarse en la computadora, corrompe información y configura el ataque de pharming. Aquí empieza el ciberataque.
  2. La computadora del usuario genera una lista (archivo de host) de los sitios web que frecuenta junto con sus direcciones IP. Así que la siguiente vez que el usuario visita el mismo sitio web la computadora no tiene que solicitar la dirección IP en el servidor DNS, simplemente recurre al archivo de host.
  3. En este punto es cuando el malware instalado empieza a trabajar de manera maliciosa, ya que altera el archivo de host y cambia la dirección IP almacenada por una falsa. Con este tipo de ataque de pharming, sólo la computadora es afectada. 
  4. El envenenamiento de la caché de DNS es un método antiguo. Cuando un delincuente cibernético altera el caché de DNS reescribe las reglas que rigen el flujo de tráfico a un dominio específico, redirigiéndolo a la dirección IP de su sitio web falsificado. A esto se le llama secuestro de DNS. Existen criminales que realizan el secuestro para dirigir a los usuarios a servidores desprotegidos, como los que ofrecen Wi-Fi gratuito. De ahí que es sumamente importante no utilizar estas redes cuando se efectúan transacciones o consultas de información valiosa.

El pharming tiene mucha similitud con phishing porque redirige el nombre del dominio de una página de confianza a una falsa guardando la apariencia de la original. Claro, la página falsa ha sido creada por el atacante precisamente para dirigir hacia ella a los usuarios.

Y aquí es donde surge una pregunta muy común: ¿cuál es la diferencia entre phishing y pharming?

Ambas son estafas cibernéticas con muchas similitudes: sin embargo, el phishing se vale de correos electrónicos que aparentemente son oficiales o que provienen de personas honestas, esa es su carnada. Cuando la víctima muerde el anzuelo es cuando a través de este mail da clic para ingresar su información personal.

A diferencia del phishing, algunas de las características del pharming son que no utiliza el anzuelo, sino que envía directamente al usuario a una página web falsa con o sin su consentimiento, puesto que es la misma víctima la que escribe en el buscador la dirección que está buscando.

Entonces, ¿cuál es la diferencia entre pharming y phishing? Estas dos estafas son similares, pero no exactamente iguales. El phishing, como su nombre lo indica, utiliza un cebo: los piratas informáticos envían correos electrónicos de apariencia oficial u otras comunicaciones que invitan a las víctimas a visitar sitios web falsificados para que ingresen su información personal.

Pharming se salta el anzuelo y envía a las víctimas al sitio web falso sin su conocimiento o consentimiento. Debido a que las víctimas están escribiendo las URL por sí mismas, en lugar de hacer clic en enlaces en un correo electrónico incompleto, es menos probable que perciban el fraude. 

RELACIONADO: Ransomware: Todo lo que debes saber

¿Cómo evitar el Pharming?

Los ciberdelincuentes están siempre presentes. Así que si un usuario tiene esta premisa siempre en su mente, hemos dado un gran paso porque tomará muchas más precauciones.

Existen una serie de pasos que cualquier usuario puede seguir para prevenir un ataque de pharming, como no permitir que los equipos estén sin una licencia antivirus y mucho menos si tienen acceso a internet.

Piensa que siempre estará abierta la puerta de tu casa y podría entrar cualquier persona sin que nadie se los prohíba.

Por ello, el antivirus es solamente la primera parte de una educación en seguridad informática que no debes pasar por alto. Y a continuación te compartimos algunas sugerencias esenciales:

  1. Tu proveedor de internet: hoy en día, los proveedores de internet filtran automáticamente los redireccionamientos falsos. Esto impediría que como usuario llegues a un sitio falso; sin embargo, no todos lo ofrecen. Así que revisa y pregunta a tu proveedor qué políticas tiene al respecto. No te dejes llevar por los que tienen ofertas de mayor ancho de banda a un precio bajo, ya que posiblemente estarían sacrificando una serie de ventajas por las que más te valdría pagar un poco más.
  2. Revisa las URL: Detente un momento y revisa la dirección que escribiste, pero también espera a que la página esté completamente descargada. Sucede que con las prisas a veces escribimos direcciones incorrectas. La gran mayoría de las páginas falsas tienen faltas de ortografía, así que tómate un momento para leerlas cuidadosamente.
  3. HTTPS: Tiempo es lo que hará la diferencia y estamos hablando de segundos en los que debes revisar si la página a la que estás accediendo inicia con estas siglas, que indican que el sitio es seguro y que el tráfico entre tu computadora y el sitio está encriptado. Así que la próxima vez te darás cuenta que cuando haces una transferencia electrónica o entras a algún sitio financiero, aparecerán estas siglas y un ícono de un candado. Eso te dará la certeza del sitio que estás visitando.
  4. Sitios dudosos: Ni por hobby y mucho menos por error… no visites sitios web dudosos, porque es un primer paso a ese mundo donde el fraude es la constante.
  5. Políticas de privacidad: Si dudas sobre la confiabilidad de un sitio web revísalo y consulta si tiene políticas de privacidad. La mayoría de los sitios falsos no las presentan.
  6. No des clic: Es común que los amigos, a través de servicios de mensajería instantánea, nos envíen archivos porque quieren compartir algo que creen que es valioso y, sobre todo seguro. Sin embargo, todos podemos ser víctimas del engaño y del fraude. No des clic a enlaces sospechosos que te lleguen por correo electrónico.
  7. No caigas en la tentación de las ofertas: las ventanas emergentes con descuentos atractivos siempre son una tentación… pero también pueden ser una trampa. Existen promociones electrónicas que realmente son llamativas, pero demasiado buenas para ser verdad… y, efectivamente, pueden ser un fraude que desecadene un ataque al darle clic.
  8. Antivirus: En muchas ocasiones, nuestro antivirus nos envía alertas de sitios a los que no debemos acceder: pongámosle atención.
  9. Invierte en un buen antivirus: pareciera broma, pero nos pesa pagar unos cuantos pesos por un antivirus de una marca de prestigio con una cobertura amplia cuando de ello depende que nuestra computadora quede protegida contra malware, virus y situaciones que luego nos costarán muchísimo más que esos pocos dólares.

Para protección mayor existen:

  • Software especializado, generalmente utilizado en servidores de importancia vital o de grandes compañías, para proteger a sus usuarios y empleados.
  • La protección DNS, que evita que los propios servidores DNS sean vulnerados para realizar ataques Pharming.
  • El uso de add-ons para navegadores web.
  • En las empresas, contar con un Plan de Concientización en Seguridad Informática puede reducir notablemente las incidencias del Pharming.

Ejemplos de Pharming 

Este ciberdelito ha dado serios dolores de cabeza, no solamente a los usuarios, sino también a las empresas. Uno de los casos más difíciles fue en 2007, cuando los delincuentes atacaron a 50 bancos de todo el mundo porque encontraron las fallas perfectas: crearon un sitio web falso por cada una de las instituciones bancarias y los enlazaron con un exploit de Windows que encontraron.

Aunque Microsoft publicó rápidamente el parche para evitar este exploit lo cierto es que los usuarios hicieron caso omiso de la actualización, o bien, la pospusieron, que es lo que sucede en muchos casos.

Las consecuencias fueron fatales porque inevitablemente los equipos de cómputo llevaban a los usuarios a sitios falsos, infectando un gran número de equipos. Lo peor era que esta página maliciosa les pedía que apagaran su firewall y el antimalware, para ofrecer una “mejor navegación”.

Fueron robadas miles de identidades y de información valiosa con la que se cometieron un sinfín de fraudes… al grado de que las 50 instituciones bancarias tuvieron que cerrar momentáneamente las operaciones en línea para solucionar el ataque.

Kaspersky Total Security: un aliado vs el pharming

Kaspersky Total Security 2021

Si pudiéramos mencionar una herramienta de ciberseguridad muy completa, que ofrezca varias soluciones en un solo producto, esa es Total Security de la empresa Kaspersky, que ha sido premiada debido a su efectividad en la protección de pagos y de la privacidad de los usuarios.

Este producto ofrece una extraordinaria relación precio-rendimiento en sistema de antihackeo, porque monitorea la red evitando los ataques de ransomware. Además, el mismo producto integra un antivirus que protege contra amenazas como gusanos y pharming, y cubre también otros tipos de ataques como botnets, rootkits y aplicaciones maliciosas.

El Total Security de Kaspersky neutraliza amenazas como spyware, Adware, keyloggers y hasta estafas spear-phishing y ataques difíciles de detectar sin ejecución de archivos.

Y para los más pequeños de la casa también incluye opciones para bloquear contenido no apto para menores de edad en sitios como Youtube, pero también para rastrear, filtrar y proteger sus actividades.

Además, ofrece funciones de protección para redes Wi-Fi y equipos periféricos, pues hemos dejado en claro que este tipo de puertas son las rendijas que aprovechan los ciberdelincuentes para entrar en nuestras computadoras.

Cada vez nos queda más claro que los temas de ciberseguridad nos competen a todos sin importar si somos usuarios caseros o pertenecemos a una compañía. Muchos de los delincuentes aprovechan la ingenuidad y el desconocimiento de las personas que están detrás de una computadora y aprovechan para entrar por una pequeña rendija para luego cometer grandes daños.

Es momento de que la educación en seguridad sea responsabilidad de todos para proteger nuestro patrimonio, pero también para cuidar la información valiosa de la empresa y, por supuesto, de los clientes. En Tec Innova somos expertos en ciberseguridad y partners de Kaspersky. Si requieres más información puedes hablar con un experto de nuestro equipo.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

Artículos relacionados

¿Qué es IVR?

¿Qué es IVR?

La Respuesta de Voz Interactiva o IVR es una tecnología de telefonía que le permite a los clientes interactuar con el sistema de atención de la compañía a través de menúes de voz configurables, en tiempo real, utilizando tonos DTMF.

leer más
Cola de Llamada

Cola de Llamada

Las Cola de Llamadas permiten que las llamadas se coloquen en cola, para que los agentes puedan atender una llamada cuando estén disponibles. Si todos los agentes están ocupados, las llamadas permanecen en espera hasta que un agente pueda responder.

leer más
¿Qué es la piratería digital?

¿Qué es la piratería digital?

La piratería en Digital es la práctica de copiar, vender, reproducir o distribuir contenidos o productos sin la autorización de los titulares de sus derechos de autor, derechos de explotación o propietarios de los mismos. Puede ser a cambio de dinero o de forma gratuita.

leer más
Abrir chat
¿Cómo podemos ayudarte?