Hoy en día todos sabemos que nada es seguro y mucho menos en
internet ya que dia con dia los delincuentes de la red tratan de buscar nuevas
técnicas o metodos para atacar a usuarios hogareños, empresas, o gobierno.
Este día les traigo una definición de lo que es Pharming.
Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta. De esta forma, un usuario que introduzca
un determinado nombre de dominio que haya sido redirigido, accederá en su
explorador de internet a la página web que el atacante haya especificado para
ese nombre de dominio.
ORIGEN
La palabra pharming deriva del término farm (granja en
inglés) y está relacionada con el término phishing, utilizado para nombrar la
técnica de ingeniería social que, mediante suplantación de correos electrónicos
o páginas web, intenta obtener información confidencial de los usuarios, desde
números de tarjetas de crédito hasta contraseñas.
El origen de la palabra se halla en que una vez que el
atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de
servidores o DNS), se dice que ha hecho unpharming.
Debido a la dificultad que supondría para los usuarios tener
que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van
asociados a las direcciones IP del mismo modo que los nombres de las personas
van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos
formas: directamente a los servidores DNS, con lo que todos los usuarios se
verían afectados, o bien atacando a ordenadores concretos, mediante la
modificación del fichero "hosts" presente en cualquier equipo que
funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar
ataques de phishing, redirigiendo el nombre de dominio de una entidad de
confianza a una página web, en apariencia idéntica, pero que en realidad ha
sido creada por el atacante para obtener los datos privados del usuario,
generalmente datos bancarios.
0 comentarios:
Publicar un comentario