Negocio

O que é um ataque a Pharming? – Definição e exemplos

O que é um ataque a Pharming?

Ao longo dos anos, a humanidade avançou tecnologicamente de um nível para o outro. Isso também é verdade no mundo do crime cibernético. Conforme as técnicas que os criminosos cibernéticos usam para realizar seus atos traiçoeiros são descobertas e expostas, eles avançam para novas técnicas. Ataques de Pharming são um exemplo típico. Pharming é uma técnica mais avançada do que o phishing, mas ainda é voltada para o roubo de informações pessoais da vítima.

O que é Pharming?

O phishing atrai as vítimas por meio de e-mails fictícios para levá-las a visitar sites falsos e revelar suas informações confidenciais. Pharming é na verdade um tipo de phishing, mas com a ausência de ‘isca’. Envolve a infiltração de um hacker em um sistema de computador e a instalação de código malicioso que faz com que o tráfego do site do sistema seja redirecionado para sites falsos desenvolvidos pelo hacker. Isso é feito sem o conhecimento ou consentimento da vítima.

Muitos sites exigem informações pessoais do usuário. As informações privadas e pessoais inseridas nesses sites falsos são então capturadas pelo hacker. Como tal, os clientes de bancos, serviços financeiros e de pagamento online com qualquer forma de troca monetária são os mais visados.

Os ataques de Pharming são duplos. Eles enganam o sistema de computador em uso, bem como a vítima que o usa. Ele engana o sistema do computador, alterando as informações corretas do endereço IP armazenadas no computador em números diferentes que direcionam o tráfego do usuário para sites indesejáveis. No caso das vítimas, por digitarem os URLs corretos para sites legítimos em vez de clicar em um link em um e-mail suspeito, elas estão confiantes de que as páginas da web apresentadas a elas são autênticas.

Como o Pharming funciona?

Uma das técnicas usadas para realizar um ataque de pharming é a corrupção dos serviços DNS no sistema do computador por um código malicioso conhecido como envenenamento de cache DNS .

Um Exemplo Simples

Todos nós sabemos a importância de uma lista de contatos em nossos telefones celulares. A lista de contatos nos permite salvar os números dos nossos amigos para uma referência futura fácil. Procuramos o nome do amigo e clicamos no comando de chamada. O telefone celular usa o número e a tecnologia de rede associada para falar com o telefone do seu amigo. Uma conexão é estabelecida e seu amigo logo estará do outro lado da linha.

Digamos que você queira ligar para seu amigo Jacob. Ele está na sua lista de contatos. Mas, suponha que seu amigo pregue uma peça em você. Ele acessa a lista de contatos do seu celular e muda o número de Jacob para o do agente funerário local (se infiltra e corrompe a sua agenda), mantendo o mesmo nome do contato. Você pega o telefone com confiança para ligar para Jacob. A pegadinha do seu amigo redirecionou suas ligações para Jacob para a funerária. Então, sempre que você liga para o Jacob o telefone disca o número salvo na lista de contatos dele, mas na verdade é o agente funerário. Sua lista de contatos foi corrompida!

Processando uma solicitação de URL

Um URL inserido em um navegador de computador é semelhante a um número de celular discado em um telefone celular. Um sistema de computador conectado à internet mantém um cache DNS (diretório de páginas da web e os endereços IP visitados pelo usuário), que armazena os endereços IP para referência futura mais fácil. Da mesma forma que nossos telefones celulares se comunicam por meio de números de telefone, as redes de computadores se comunicam com sites por meio de endereços IP.

Quando um usuário digita um URL no navegador, como ‘gotmeawebsite.com’, a seguinte sequência de eventos ocorre para a página da web ‘gotmeawebsite.com’ ser exibida. A solicitação do usuário acionada pelo URL digitado vai para o roteador conectado, que conecta o sistema do computador à Internet. O roteador verifica com seu servidor DNS armazenado o endereço IP solicitado correspondente ao nome do host ‘gotmeawebsite.com.’ O servidor DNS encontra o endereço IP em seu cache (banco de dados ou diretório) e pode pesquisar o site solicitado pelo usuário. Com as informações corretas, a solicitação é atendida. O navegador do usuário carrega a página da Web apropriada para o usuário.

O ataque

Um hacker se infiltra na rede do usuário e corrompe o cache DNS do servidor DNS usando código malicioso. Ele muda os endereços IP dos nomes de domínio armazenados (gotmeawebsite.com) em endereços IP de sites falsos. Essa ação é conhecida como envenenamento de DNS. O usuário, sem suspeitar de nada, faz um efeito consciente ao digitar o URL correto para ‘gotmeawebsite.com’. Normalmente, os sites falsos para os quais as solicitações do usuário são redirecionadas são clones dos sites reais. Eles são incrivelmente semelhantes. Se o usuário for suficientemente enganado neste ponto, ele inserirá suas informações pessoais em um site falso, que captura seus dados. O hacker, armado com as informações pessoais da vítima, pode então se passar por ela no site autêntico.

Resumo da lição

O phishing atrai as vítimas por meio de e-mails fictícios para levá-las a visitar sites falsos e revelar suas informações confidenciais. Pharming é um tipo de phishing que os hackers usam para roubar informações pessoais e confidenciais das vítimas na Internet. Um código malicioso é injetado no sistema de computador do usuário. Isso é conhecido como envenenamento de cache DNS. O sistema DNS, usado para resolver nomes de domínio em endereços IP, está corrompido. Os endereços IP salvos de sites autênticos são alterados para os de sites falsos. As solicitações de URL do usuário são redirecionadas para sites falsos, projetados exclusivamente para capturar informações confidenciais inseridas pelo usuário. Em seguida, os invasores usam as informações para se passar por vítimas em sites, especialmente sites de serviços bancários, financeiros e de pagamento online.