El Pharming: ¿Qué es y cómo funciona?

¿Qué es el pharming ejemplos?
El pharming es una evolución del phishing y consiste en redirigir las solicitudes de un usuario a sitios web fraudulentos. Para alojarlos, los atacantes operan enormes “granjas de servidores” o server farm en inglés, de donde procede el nombre que se ha dado a esta modalidad de fraude.
Lea más en www.ionos.es

El Pharming es una técnica malintencionada utilizada por los ciberdelincuentes para redirigir a los usuarios a sitios web falsos y obtener información personal y confidencial. Esta técnica se confunde a menudo con el phishing, pero tienen algunas diferencias importantes.

El phishing es una técnica en la que los ciberdelincuentes utilizan correos electrónicos fraudulentos para obtener información personal y financiera de los usuarios, como contraseñas y números de tarjetas de crédito. Por otro lado, el Pharming implica redirigir a los usuarios a un sitio web falso sin el conocimiento del usuario.

El Pharming se ejecuta mediante la manipulación del sistema de nombres de dominio (DNS) o del sistema de resolución de nombres (NRS) de un servidor. Los atacantes explotan vulnerabilidades en estos sistemas para redirigir a los usuarios a sitios web falsos. Los usuarios pueden ser redirigidos a estos sitios web falsos incluso cuando escriben la dirección correcta en su navegador.

Existen dos tipos principales de Pharming: el Pharming local y el Pharming remoto. El Pharming local implica la manipulación del archivo de hosts en el ordenador de la víctima para redirigir al usuario a un sitio web falso. El Pharming remoto implica la manipulación del DNS del proveedor de servicios de Internet (ISP) del usuario para redirigir al usuario a un sitio web falso.

El phishing, por otro lado, implica persuadir al usuario para que revele información personal y financiera a través de correos electrónicos fraudulentos o sitios web falsos. Los ejemplos comunes de phishing incluyen correos electrónicos que parecen ser de bancos o empresas legítimas que solicitan información personal y financiera.

La ingeniería social tailgating es una técnica en la que un atacante se hace pasar por un empleado legítimo de una empresa para obtener acceso a las instalaciones de la empresa o información confidencial. Por ejemplo, un atacante puede seguir a un empleado legítimo a través de una puerta de seguridad o pedirle que le permita entrar en un edificio con una tarjeta de acceso falsa.

En resumen, el Pharming es una técnica malintencionada utilizada por los ciberdelincuentes para redirigir a los usuarios a sitios web falsos y obtener información personal y confidencial. Existen dos tipos principales de Pharming: el Pharming local y el Pharming remoto. El phishing, por otro lado, implica persuadir al usuario para que revele información personal y financiera a través de correos electrónicos fraudulentos o sitios web falsos. Y la ingeniería social tailgating es una técnica en la que un atacante se hace pasar por un empleado legítimo de una empresa para obtener acceso a las instalaciones de la empresa o información confidencial.

FAQ
¿Cuáles son los tipos de phishing?

Existen varios tipos de phishing, entre ellos se encuentran:

1. Spear Phishing: ataque dirigido a una persona o grupo específico de personas.

2. Whaling: ataque dirigido a personas de alto perfil, como ejecutivos o políticos.

3. Vishing: phishing realizado a través de llamadas telefónicas.

4. Smishing: phishing realizado a través de mensajes de texto.

5. Pharming: ataque que redirige a los usuarios a sitios web falsos sin que ellos lo sepan.

6. Clone Phishing: ataque que utiliza correos electrónicos legítimos pero modificados para obtener información personal del usuario.

7. Search Engine Phishing: ataque que utiliza técnicas de SEO para que los sitios web falsos aparezcan en los primeros resultados de búsqueda.

¿Cómo se llama la persona que hace phishing?

La persona que hace phishing se llama «phisher» o «pescador».

¿Qué es el phishing y como protegerse?

El phishing es una técnica de ciberataque que intenta obtener información personal y confidencial de los usuarios, como contraseñas y datos bancarios, a través de mensajes fraudulentos que parecen ser legítimos. Para protegerse, es recomendable mantener actualizado el software de seguridad del equipo, no hacer clic en enlaces sospechosos o descargar archivos de remitentes desconocidos, verificar la autenticidad de los sitios web y no proporcionar información personal a través de correos electrónicos o mensajes de texto no solicitados. También es importante tener precaución al realizar transacciones en línea y utilizar contraseñas seguras y diferentes para cada cuenta.

Deja un comentario