Desde hace varios años los hackers utilizan el pharming para engañar y robar sumas millonarias de dinero a empresas y personas. El secreto de este tipo de ataque es que es prácticamente imperceptible. Descubre cómo opera.
En el mundo del ciberespacio existe una amenaza silenciosa conocida como pharming. Esta práctica está ganando terreno y pone en riesgo la seguridad y la privacidad de millones de usuarios en línea.
De acuerdo con Karspersky el nombre de este ciberataque proviene de la combinación de las palabras phishing y farming. Se trata de una estafa en línea similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.
“En esencia, se trata del acto delictivo de crear un sitio web falso y luego redirigir a los usuarios a él”.
Karspersky
Este ataque utiliza distintos tipos de virus, troyanos y registradores de pulsaciones de teclas que pueden ejecutar ataques de pharming en cualquier lugar del mundo.
“Se han realizado 1 de 2 intentos de entrega”, esta es la nueva trampa que utilizan los hackers
El sitio IT Security Demand explica que existen dos tipos de pharming. Ambos son igualmente riesgosos y pueden afectar al usuario de un dispositivo electrónico en su bolsillo o al robar su identidad.
Este tipo de ataque, a menudo llamado cambiadores de DNS o secuestradores de DNS, implica la implementación de código malicioso que manipula la computadora de la víctima alterando el archivo del host o la caché de DNS.
“Después de infectar el sistema, el malware modifica las entradas en el archivo host y redirige los nombres de dominio a sitios web de pharming”.
Uno de los ataques de este tipo más sonados sucedió en 2007. Durante ese año algunos hackers aprovecharon una combinación de malware y manipulación de DNS para redirigir a los usuarios de más de 50 instituciones financieras a sitios web fraudulentos. Gracias a esto pudieron violar sus credenciales.
Este tipo de ataque, en lugar de afectar sólo a unas pocas personas que instalan un malware sin darse cuenta, afecta a todos los usuarios que intentan acceder al sitio web.
En 2008 los investigadores de TrendLabs recibieron informes de lo que fue ser un intento de un ataque masivo de envenenamiento de DNS en México. Según Juan Pablo Castro, ingeniero de Trend Micro en ese entonces, dicha amenaza llegó a través de un mensaje de correo electrónico novedoso similar a este:
Dicho mensaje incluye el siguiente código de explotación:
“Es necesario observar que el código está incrustado en una etiqueta ‘img src’. Esto significa que una vez que un usuario desprevenido abre el correo electrónico en su formato HTML completo, el código de explotación intenta automáticamente acceder a la consola web del módem”.
Esto modificó la base de datos del host local para redirigir todas las solicitudes a banamex.com, el sitio web de uno de los bancos más grandes de México, a un sitio fraudulento.
Existen algunas pautas básicas que pueden seguir los internautas para protegerse de una amenaza tan peligrosa en la red. A pesar de que sea prácticamente invisible.