Sicurezza online

Che cos'è il Pharming e come prevenire questa frode online Online?

Che cos'è il Pharming e come prevenire questa frode online Online?

Quando ci guardiamo intorno siamo stupiti dalla velocità con cui il mondo sta cambiando. Tecniche di frode online come farmaceutico e altri attacchi di criminalità informatica sono ai massimi storici. Per superare tali sfide, dobbiamo almeno avere una conoscenza di base di questi termini. L'intenzione di questo documento informativo è di affrontare il problema con una soluzione.

Cos'è il Pharming?

Il pharming reindirizza gli utenti di Internet da siti Web legittimi a quelli dannosi utilizzando una strategia chiamata DNS Cache Poisoning, in cui i dati corrotti vengono inseriti nel database della cache di un DNS.

L'attaccante utilizza diversi modi per eseguire attacchi di pharming, uno dei più diffusi è modificare il file Host. Il Farmer dirotta di nascosto il tuo computer e ti porta a un sito Web contraffatto. Il tuo browser potrebbe visualizzare l'URL legittimo, ma non sarai sul server legittimo. Questa, nella maggior parte dei casi, è una pagina che sembra identica a quella della tua banca, istituto finanziario o siti Web di acquisti online come eBay o Amazon. Qui, l'attaccante cerca le tue informazioni riservate come numeri di carta di credito, password dell'account, ecc.

Il file Hosts consente di memorizzare IP e nomi di dominio per velocizzare la navigazione ed evitare di consultare un server DNS. Quindi, ogni volta che un utente inserisce l'indirizzo nel browser, il PC accede prima al file Hosts e, se trova questo nome di dominio, prende l'indirizzo IP di un sito web. Ora se il file Hosts viene modificato, l'utente verrà reindirizzato al sito Web sbagliato, dove l'attaccante sarà in attesa di rubare le credenziali.

Per eseguire un attacco di pharming, l'attaccante utilizza in genere quanto segue:

  1. Uno script batch per scrivere l'IP dannoso e i nomi di dominio sui file host.
  2. Un Joiner per unire il file batch su un altro file
  3. Un Code Obfuscator per aiutare il rilevamento di fuga dell'eseguibile dal software antivirus.

Phishing contro Pharming

Devi essere chiaro sulla differenza tra Pharming e Phishing. Gli attacchi di phishing iniziano con la ricezione di un'e-mail che ti chiede di visitare un sito Web in cui potresti essere compromesso. Gli attacchi di pharming iniziano a livello di server DNS in cui si viene reindirizzati a un sito Web dannoso.

Come mitigare l'attacco di Pharming

Utilizzare un programma antivirus che ti protegga da alterazioni non autorizzate del file Host è un modo. Inoltre, dovresti aggiornare regolarmente il tuo sistema operativo e il software installato.

Gli attacchi di pharming più sofisticati prendono di mira il server DNS che di solito è gestito da provider di servizi Internet (ISP). In uno scenario del genere, un utente ha poche opzioni a portata di mano per gestire il rischio e può fare ben poco contro di esso, tranne l'utilizzo di server DNS affidabili.

La maggior parte dei browser e dei software di sicurezza odierni sono in grado di avvisare gli utenti quando atterrano su siti di Pharming e Phishing. Pertanto, un utente dovrebbe sempre rimanere vigile mentre divulga i dettagli sui conti finanziari. In caso di dubbio, comunica utilizzando una rete sicura e non rivelare le tue credenziali o qualsiasi altra informazione richiesta.

Precauzioni che possono essere prese per prevenire il Pharming

  1. Utilizzare un provider di servizi Internet affidabile e legittimo: La sicurezza rigorosa a livello di ISP è la prima linea di difesa contro il pharming. I fornitori di servizi Internet (ISP) stanno lavorando duramente per filtrare i siti "farmaci".
  2. Software antivirus migliore: Installa un programma antivirus sul tuo PC Windows che fa il lavoro giusto per te. È buona norma acquistare un sistema antivirus da un fornitore di software di sicurezza affidabile per ridurre l'esposizione alle truffe di pharming.
  3. Tieni il computer aggiornato: Prendi l'abitudine di scaricare gli ultimi aggiornamenti di sicurezza (o patch) per il tuo browser Web e sistema operativo per rimanere protetto stay. Usa sempre un buon browser web sicuro.
  4. Ricontrolla l'ortografia di un sito web: Nella maggior parte dei casi, si osserva che l'autore dell'attacco oscura l'URL effettivo sovrapponendo un indirizzo dall'aspetto legittimo o utilizzando un URL scritto in modo simile. Quindi, controlla sempre la barra degli indirizzi del browser Web per assicurarti che l'ortografia sia corretta.
  5. Controlla l'URL: Controlla l'URL di qualsiasi sito che ti chiede di fornire informazioni personali. Assicurati che la tua sessione inizi all'indirizzo autentico noto del sito, senza caratteri aggiuntivi aggiunti ad esso. Ma è importante ricordare che il tuo browser potrebbe visualizzare l'URL legittimo, ma non sarai sul server legittimo.
  6. Controlla il certificato: Ci vogliono alcuni minuti se non secondi per verificare se una pagina del sito Web che hai aperto nel browser è legittima o meno or. Per verificare, vai su "File" nel menu principale e seleziona "Proprietà". In alternativa, puoi fare clic con il pulsante destro del mouse in qualsiasi punto della schermata del browser e selezionare l'opzione "Proprietà". Dal menu che si apre, clicca su “Certificati” e controlla se il sito ha un certificato sicuro del suo legittimo proprietario.
  7. Controlla "HTTP"' indirizzo: È la pratica più sicura e più semplice da seguire. Quando visiti una pagina in cui ti viene chiesto di inserire informazioni personali, "HTTP" dovrebbe cambiare in https. La "s" sta per sicuro. Questo post ti mostrerà la differenza tra HTTP e HTTPS.
  8. Cerca Lucchetto: Un lucchetto bloccato o una chiave indica una connessione sicura e crittografata e un lucchetto sbloccato o una chiave rotta indica una connessione non protetta. Quindi, cerca sempre un lucchetto o una chiave nella parte inferiore del browser o nella barra delle applicazioni del computer.

Il pharming è una preoccupazione seria ed è in aumento. Sebbene gli ISP stiano facendo gli sforzi necessari per fornire filtri, noi come utenti dovremmo essere più vigili ed esercitare cautela quando utilizziamo Internet. Leggi di seguito sulle truffe sulla caccia alle balene e sulle frodi Clickjacking ora!

I 10 migliori giochi da giocare su Ubuntu
La piattaforma Windows è stata una delle piattaforme dominanti per i giochi a causa dell'enorme percentuale di giochi che si stanno sviluppando oggi p...
I 5 migliori giochi arcade per Linux
Al giorno d'oggi, i computer sono macchine serie utilizzate per i giochi. Se non riesci a ottenere il nuovo punteggio più alto, saprai cosa intendo. I...
Battaglia per Wesnoth 1.13.6 Sviluppo rilasciato
Battaglia per Wesnoth 1.13.6 rilasciato il mese scorso, è la sesta versione di sviluppo nella 1.13.x e offre una serie di miglioramenti, in particolar...