[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/08\/20\/pharming-estafa-online\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2019\/08\/20\/pharming-estafa-online\/","headline":"Pharming, c\u00f3mo protegernos de esta estafa online","name":"Pharming, c\u00f3mo protegernos de esta estafa online","description":"Descubre qu\u00e9 es el pharming, su diferencia con el phising y c\u00f3mo evitar ser v\u00edctima de este tipo de ataques inform\u00e1ticos, \u00a1m\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2019-08-20","dateModified":"2021-07-20","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/08\/Pharming.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/08\/Pharming.jpg","height":1066,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2019\/08\/20\/pharming-estafa-online\/","about":["CIBERSEGURIDAD","INTERNET"],"wordCount":1747,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El pharming es uno de los m\u00e9todos m\u00e1s empleados por los ciberdelincuentes para realizar fraudes y estafas online. En este art\u00edculo vemos en qu\u00e9 consiste esta t\u00e9cnica, sus diferencias con el phishing y las mejores maneras de protegerse frente a esta amenaza.\u00bfQu\u00e9 es el pharming?Tipos de pharmingAtaques de pharmingDiferencias entre pharming y phishingConsecuencias del pharming\u00bfC\u00f3mo reconocer el pharming?\u00bfC\u00f3mo evitar el pharming?Ejemplos de pharming\u00bfQu\u00e9 es el pharming?La definici\u00f3n de pharming es: \u00abun tipo de estafa en Internet que consiste en la explotaci\u00f3n de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, algo que permite que un atacante redirija el nombre de dominio a otro equipo diferente, de forma que el usuario que se encuentre en este dominio acceder\u00e1 en su explorador a la web del atacante\u00ab.Supongo que con esta definici\u00f3n te habr\u00e1s quedado como estabas \u00bfverdad?Pues te lo explico.A trav\u00e9s del pharming se utilizan p\u00e1ginas web falsas disfraz\u00e1ndolas como aut\u00e9nticas para dirigir a ellas a los usuarios y conseguir de ellos determinada informaci\u00f3n. Es decir, se trata de un fraude en el que se dirige a los usuarios a una web falsa pero que en apariencia es id\u00e9ntica a la web real. Una vez que el usuario accede a esa web se instala en su equipo inform\u00e1tico un software malicioso o se recopilan los datos introducidos por ese usuario, como datos bancarios o contrase\u00f1as.El objetivo del pharming es aprovecharse de los usuarios y actualmente se ha convertido en uno de los ataques inform\u00e1ticos m\u00e1s frecuentes a empresas.Tipos de pharmingExisten dos tipos principales de pharming:Uno en el que los ciberdelincuentes emplean diversas t\u00e9cnicas para instalar malware en el equipo del usuario. Este virus redirige al usuario desde p\u00e1ginas web leg\u00edtimas a otras webs falsas. Esto es especialmente peligroso en el momento en que el pharming puede afectar a webs con informaci\u00f3n privada, por ejemplo el banco online del usuario o una tienda de comercio electr\u00f3nico.Otro en el que el hacker infecta todo el servidor DNS. De esta manera, todos los usuarios que intentan acceder a \u00e9l son redirigidos a la p\u00e1gina web fraudulenta. Este es un tipo de pharming especialmente peligroso.Ataques de pharmingLa identificaci\u00f3n de cada ordenador conectado a Internet se realiza a trav\u00e9s de la IP. Esta IP es un n\u00famero formado por\u00a04 grupos de 8 d\u00edgitos binarios de 0 a 255 separados por un punto. Un ejemplo de IP es\u00a0172.16.4.205Acordarse de ese n\u00famero de IP no es sencillo por lo que aparecieron los nombres de dominio que se asocian a cada direcci\u00f3n IP.Existen dos maneras de realizar un ataque de pharming:Ataques a los servidores DNS: en este caso afectar\u00e1 a todos los usuariosAtaques a ordenadores concretos: aqu\u00ed se modifica el fichero hosts que est\u00e1 en los equipos que funcionan con sistema operativo Windows o Unix.Lo que se pretende al utilizar t\u00e9cnicas de pharming para atacar a un ordenador es realizar phishing, otra estafa de la que tambi\u00e9n os voy a hablar.Diferencias entre pharming y phishingCon el t\u00e9rmino phishing nos referimos a una suplantaci\u00f3n de identidad. Es un ataque inform\u00e1tico consistente en el enga\u00f1o al usuario para conseguir informaci\u00f3n privada.Se utiliza principalmente para obtener n\u00fameros de cuentas bancarias, tarjetas de cr\u00e9dito o contrase\u00f1as.Quien utiliza este tipo de enga\u00f1os se denomina phisher. Este se hace pasar por una empresa o persona de confianza enviando una comunicaci\u00f3n electr\u00f3nica, normalmente llamadas telef\u00f3nicas, correos electr\u00f3nicos o mensajes instant\u00e1neos.Una t\u00e9cnica com\u00fan de uso de phishing consiste en el env\u00edo de un email que parece proceder de una persona o entidad fiable con enlaces a p\u00e1ginas web falsas para obtener informaci\u00f3n confidencial del usuario.El usuario piensa que est\u00e1 en una web de confianza e introduce sus datos personales. Esa informaci\u00f3n es captada por el ciberdelincuente.Los ataques de phishing se producen desde ordenadores infectados con malware, llamados ordenadores zombie. Muchas veces el propietario de ese ordenador infectado no sabe que est\u00e1 enviando phishing o spam.La principal diferencia que existe entre el pharming y el phising es que el primero no se realiza en el momento. La modificaci\u00f3n realizada en el servidor DNS\u00a0queda a la espera de que el usuario entre en la web infectada y entonces se produce el ataque.El phishing no es tan peligroso como el pharming ya que con este es posible atacar a un mayor n\u00famero de usuarios y ocasionar un mayor da\u00f1o. Adem\u00e1s el pharming es m\u00e1s dif\u00edcil de reconocer.En el caso del phishing no existe un ataque previo de malware por lo que puede producirse en ordenadores que no tengan virus y puede detectarse fij\u00e1ndonos en la url. El pharming, sin embargo, necesita una inyecci\u00f3n de malware en el equipo inform\u00e1tico para poder modificar la configuraci\u00f3n.Consecuencias del pharmingLas pr\u00e1cticas de pharming pueden tener diversas consecuencias negativas para los usuarios. B\u00e1sicamente, se manipula el tr\u00e1fico de un sitio web para redirigir al usuario a otra p\u00e1gina, en la que el objetivo es robar su informaci\u00f3n confidencial.A su vez, los ciberdelincuentes puede usar el pharming para infectar con virus u otro tipo de malware las computadoras. Por ejemplo, para crear botnets o redes de ordenadores zombies.Uno de lo grandes peligros del pharming es que en los casos de envenenamiento del servidor DNS, los ataques son dif\u00edciles de detectar. El usuario podr\u00eda tener su PC totalmente libre de virus, y a\u00fan as\u00ed estar siendo objeto de pharming.\u00bfC\u00f3mo reconocer el pharming?Los hackers han perfeccionado mucho las t\u00e9cnicas de pharming, por lo que en ocasiones puede resultar muy complicado detectar estos ataques.Uno de los m\u00e9todos para reconocer el pharming es comprobar que la URL del sitio est\u00e1 bien escrita y no presenta ninguna variaci\u00f3n, por peque\u00f1a que sea, respecto a la URL aut\u00e9ntica.Por otro lado, hay que asegurarse que el inicio de la URL no ha cambiado de https:\/\/ a http:\/\/. El protocolo https:\/\/ significa que el sitio\u00a0 web intercambia informaci\u00f3n con el servidor de forma segura.\u00bfC\u00f3mo evitar el pharming?Existen diferentes m\u00e9todos para protegerse del pharming. La principal es el uso de un software especializado para proteger el servidor y mediante addons para exploradores.No es suficiente con tener un antivirus, debemos disponer de un software antipharming gratuito o de pago. Este tipo de software protege tanto frente a ataques de pharming como de phising y puede evitar que las empresas pierdan informaci\u00f3n confidencial.Este sistema detecta y evita las modificaciones producidas por el pharming con lo que se frenar\u00eda el ataque.Otro m\u00e9todo para evitar el pharming es utilizar el comando traceroute, el cual permite saber a qu\u00e9 direcciones IP se redirigen las peticiones de acceso, y as\u00ed comprobar la integridad del servidor a que se accede.Y adem\u00e1s es importante denunciar los intentos de ataques ante la Guardia Civil (Grupo de Delitos Telem\u00e1ticos) y ante la AEPD y otras autoridades para que investiguen el caso y puedan frenar las actuaciones de esos ciberdelincuentes.Tambi\u00e9n puedes ponerte en contacto con la\u00a0comisi\u00f3n de seguridad de la Asociaci\u00f3n de Internautas. Si no se denuncian estos delitos ser\u00e1 mayor el riesgo para la seguridad inform\u00e1tica de la empresa.Ejemplos de pharmingExisten m\u00faltiples ejemplos de ataques de pharming. A continuaci\u00f3n vemos algunos de los m\u00e1s conocidos.Los principales ataques de pharming se han producido contra entidades bancarias. As\u00ed ocurri\u00f3 en el caso del Banco Banamex, en M\u00e9xico. Se envi\u00f3 un email a los usuarios con un enlace a una web para ver una tarjeta de felicitaci\u00f3n navide\u00f1a. Al pulsar en el enlace aparece la web\u00a0gusanito.com, bastante conocida para enviar felicitaciones. Pero al pulsar ese enlace el usuario es reconducido a un servidor trampa.En el momento en el que se ve la tarjeta de felicitaci\u00f3n se descarga en el ordenador un fichero de malware que cambia la configuraci\u00f3n del equipo. A partir de ese momento, cada vez que el usuario acceda a la web del banco acceder\u00e1 a un servidor malicioso que sustituye a esa p\u00e1gina web. Y los atacantes pod\u00edan acceder a todos los datos bancarios cada vez que el usuario realizara una operaci\u00f3n online.Uno de los principales ataques de pharming a gran escala se produjo en el a\u00f1o 2001 cuando unos ciberdelincuentes infectaron numerosos servidores ISP en Irlanda. Una gran cantidad de empresas irlandesas se vieron afectadas y el problema no se pudo resolver hasta pasados 5 d\u00edas. El responsable fue un menor de edad de Alicante que se hac\u00eda llamar DragonKing, quien fue detenido a\u00f1o y medio m\u00e1s tarde.Otro servicio que se vio afectado por el pharming fue Hushmail, un proveedor de Secure e-mail. En abril de 2005 fue atacado por los hackers con esta t\u00e9cnica, lo que dio lugar a grandes problemas de seguridad en un sitio que precisamente se caracterizaba por ser muy seguro.En definitiva, el pharming es una t\u00e9cnica que puede ser muy peligrosa y que los hackers utilizan con bastante frecuencia. Por ello, es importante contar con las medidas y herramientas anti-pharming adecuadas que te protejan frente a estos ataques."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/08\/20\/pharming-estafa-online\/#breadcrumbitem","name":"Pharming, c\u00f3mo protegernos de esta estafa online"}}]}]