La base del “Pharming” consiste en redirigir al usuario a la página web fraudulenta

Se ha hablado mucho del Phishing, modalidad de timo a través de Internet basado en el envío masivo de e mails fraudulentos. En este caso, basta con ignorar dichos e mails y nuestro dinero y datos personales estarán a salvo. Pero cabe la posibilidad de que el delincuente, en lugar de atraernos a su web trampa con un mensaje falso, acceda directamente a nuestro ordenador para arrastrarnos a la estafa, y esto es el Pharming.

Todo evoluciona, incluidos los timos. El Pharming no es otra cosa que un Phishing muy sofisticado, que consigue que incluso la simple navegación por la Red sea insegura si no se toman precauciones. Esta práctica delictiva consiste en el desvío, por parte de un pirata informático, del tráfico de Internet de un sitio web hacia otro de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del sitio falso.

Los delincuentes se apoderan así de la información personal del defraudado y, asumiendo su identidad, pueden acceder a sus cuentas bancarias, vender sus datos en el mercado negro o cometer todo tipo de fraudes. En resumidas cuentas, la finalidad del Pharming es exactamente la misma que la del Phising, solo que aquí no hace falta que el usuario “muerda el anzuelo” de un e mail que le redirija a una web fraudulenta, sino que es simple y llanamente “cazado” por el hacker, que ha accedido a su router sin su conocimiento trasladándole de un sitio web a otro parecido, pero falso. El internauta es empujado, sin saberlo, a la boca del lobo.

> ¿Cómo es posible el Pharming?

Los piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redireccionar la navegación de todos los ordenadores que se conecten a Internet a través de ese router.

El asalto cibernético pasa por varias fases. En primer lugar, el pirata intercepta el servidor DNS (nomenclatura jerárquica para computadoras conectadas a una red) del sitio web. Después, el delincuente altera la dirección IP (Etiqueta numérica que identifica al sitio web), lo que provoca que, en lugar de acceder a la web verdadera, se acceda a un IP falso.

En este punto entra en escena el usuario: su ordenador pide la dirección IP del sitio especificado al servidor DNS pero, como éste ha sido interceptado, se le entrega la dirección de IP del sitio web falso. Una vez allí, el confiado internauta regala sus datos personales y contraseñas al hacker.

El ataque a través de los DNS ha existido durante más de una década, facilitado por el intenso uso que se hace del sistema y por los agujeros de seguridad que éste arrastra desde las primeras etapas de su creación. Los hackers han aprovechado estos errores para desarrollar un gran número de métodos de ataque.

Asimismo, el incremento del número de usuarios que llevan a cabo gestiones bancarias a través de Internet, compras online y pagos electrónicos en la red aumenta las posibilidades de apoderarse de la información personal y los datos bancarios de las víctimas.

Al no existir en el Pharming ningún artificio concreto que nos haga caer en la trampa, la mejor recomendación es la precaución. Esté ojo avizor, en la medida de lo posible: alértese si la web presenta faltas de ortografía, logotipos falsificados o cualquier elemento extraño.

Asegúrese que su ordenador y router están blindados y preparados para rechazar cualquier amenaza. La mejor manera es instalando un software antimalware con buenos sistemas de detección, ya que la forma más sencilla de manipular un ordenador para que sea víctima del Pharming es a través de un código malicioso, generalmente troyanos. Debe tenerse en cuenta que muchos troyanos son introducidos en los sistemas de forma oculta para el usuario, por lo que algunos de ellos pueden estar un tiempo en circulación antes de que las compañías antivirus los detecten y elaboren las correspondientes vacunas. Por consiguiente, es muy recomendable utilizar sistemas de protección proactivos, capaces de adelantarse a las amenazas y bloquearlas analizando simplemente su comportamiento.

Fuente