Página 1 de 1

¿Qué es el pharming?

NotaPublicado: Mié Nov 15, 2006 15:16 pm
por javi_indy
Esto lo he sacado de aquí: http://www.symantec.com/region/es/clubs ... _1_11.html

La parte de publicidad de Norton, no es que tenga interés en ponerla, pero eso, como viene en el texto, pues tampoco la he quitado, pero que yo no tengo, desafortunadamente para mi cartera, nada que ver con Norton.

Y me parece interesante.


________________________________________________________

El pharming es un método mucho más astuto; y su principio es simple: en lugar de usar un engaño para ocultar el destino real de un enlace, el pharming consiste en secuestrar el proceso mediante el cual un ordenador se dirige a ese destino. Sí, la astucia de este sistema queda fuera de toda duda. Con este método, a los piratas les trae sin cuidado que haga clic o no en el enlace falso: incluso si escribe la dirección correcta en el navegador, puede llegar a un sitio Web falso, traicionado por su propio ordenador. De todas formas, hay maneras de evitar caer en la trampa. Si nos mantenemos bien informados, y tomamos las precauciones pertinentes, podemos protegernos contra estos estafadores tan astutos.

¿Cómo funciona el pharming?
Existen dos tipos de pharming; el primer tipo, conocido como “local”, redirige a los usuarios de Internet desde sitios Web legítimos a sitios falsos por medio de una estrategia que se conoce con el nombre de envenenamiento de la caché del DNS. El truco consiste en modificar la parte del sistema que se encarga de determinar qué sitio Web se encuentra en qué dirección incluso antes de buscar en Internet. De esta forma, aunque escriba la URL correcta, la dirección IP correspondiente que acabará visitando será falsa. El segundo tipo de pharming ataca los servidores DNS de empresas o de proveedores de servicios de Internet. Estos servidores son los encargados de dirigir el tráfico en Internet y si se ven afectados por un ataque, los piratas pueden redirigir con total discreción a todos los usuarios de una empresa sin ni siquiera tener que infiltrarse en sus ordenadores.

La primera clase de ataques supone un riesgo para todos los usuarios, pero los piratas primero tienen que infectar o infiltrarse en los ordenadores para poder modificar los archivos locales de resolución de DNS. En los ataques del segundo tipo, es necesario que los piratas se infiltren en el servidor DNS que el equipo utiliza. En este caso, no hay nada que pueda hacer: asegurarse de que el servidor esté protegido de forma adecuada es responsabilidad del departamento informático de su empresa o del proveedor de servicios de Internet.

¿Cómo puede evitarse?
Los proveedores de servicios de Internet (ISP) no escatiman esfuerzos a la hora de intentar filtrar los sitios afectados por el pharming. La principal precaución que puede adoptar es comprobar que el sitio Web sea auténtico. Sin embargo, para poder hacer frente a los ataques de pharming, tendrá que utilizar más de un método. No olvide que la mayoría de estos métodos de autenticación se han preparado para funcionar únicamente en la páginas en las que se le solicita que introduzca datos personales.
Use un proveedor de servicios de Internet que sea legítimo y de confianza. Una seguridad estricta en el nivel del proveedor de servicios de Internet constituye la primera línea de defensa contra el pharming.
El autor del ataque oculta la URL real, y para ello sustituye una libreta de direcciones legítima o bien utiliza una URL con un nombre similar. Compruebe la barra de direcciones del navegador de Internet para asegurarse de que la dirección esté bien escrita. Por ejemplo, cuando teclee http://www.google.com, ésta es la dirección que debería aparecer en la barra. En cambio, la dirección de un sitio de pharming bien podría ser http://www.nsgoogle.com.
Fíjese bien en la dirección http. Cuando llegue a la página en la que se le solicita que introduzca datos personales, el prefijo http debería cambiar por https. La "s" adicional significa "seguro".
Verifique el certificado del sitio. Sólo se necesitan unos segundos para determinar si un sitio es legítimo. En la versión más reciente de Internet Explorer (y en muchos otros de los navegadores de Internet más utilizados), vaya a "Archivo" en el menú principal y seleccione "Propiedades", o haga clic con el botón derecho del ratón en cualquier punto de la pantalla del navegador, y en el menú emergente que aparece haga clic en "Propiedades". Cuando el cuadro de dialogo "Propiedades" se abra, haga clic en "Certificados" y compruebe que el sitio Web disponga de un certificado seguro que pertenezca a su propietario legítimo. En el certificado debe aparecer el nombre correcto de la empresa y la dirección en la que cree estar.
Fíjese en que aparezca un candado o una llave en la parte inferior del navegador o en la barra de tareas del equipo. Un candado cerrado o una llave son signos que indican una conexión segura y encriptada, mientras que un candado abierto o una llave rota señalan una conexión insegura. Sobra decir que una conexión segura al sitio Web equivocado seguirá siendo peligrosa, así que primero debe comprobar que el certificado demuestre que usted se encuentra en el sitio Web correcto.
Instale un programa antivirus de un proveedor de software de seguridad de confianza para reducir los posibles riesgos ocasionados por las estafas de pharming. Utilice un firewall personal para proteger sus datos contra los piratas informáticos, los virus, los gusanos y los caballos de Troya.
Descargue las actualizaciones y las revisiones de seguridad más recientes para el navegador de Internet y el sistema operativo.

Conclusión
El pharming constituye un problema grave que va en aumento. A pesar de que los Proveedores de Internet hacen todo lo que pueden para filtrar estos sitios, es necesario que siga tomando ciertas precauciones cuando acceda a Internet. Norton Internet Security de Symantec puede ayudarle a protegerse contra el pharming, el phishing y otras amenazas de Internet. Y no olvide visitar ClubSymantec y Symantec Security Response regularmente para obtener la información más reciente sobre seguridad en Internet.

NotaPublicado: Mié Nov 15, 2006 15:28 pm
por Hireen
Si no llegas a poner el enlace jamás hubiera imaginado que la información provenía de Symantec :meparto::meparto:

Muchas gracias por el aviso Javi, yo personalmente no había oído hablar de esto...

NotaPublicado: Mié Nov 15, 2006 15:30 pm
por Crinos
Joder, y yo que pensaba que era algo de farmacia.... jajajaja, no, en serio. Es un buen articulo Javi. ;)

NotaPublicado: Mié Nov 15, 2006 15:37 pm
por Alvinillo
Yo de esto tampoco sé mucho, pero creo que el ataque en máquina local se basa en modificar el archivo c:\Windows\System32\drivers\etc\hosts Nosotros lo podemos modificar con un simple editor de texto (notepad)

Consiste en un listado emparejado de IPs y nombres. De ejemplo viene una sola pareja:

127.0.0.1 localhost

Lo que significa que cada vez que accedas a "localhost" lo estarás haciendo a 127.0.0.1 (que siempre es tu máquina, pero eso es otra historia)

si por ejemplo en ese archivo host aparecen otros datos, preocuparos. Por ejemplo, si aparece:

213.67.32.122 www.bbva.es

Lo que ocurriría es que cada vez que tecleases www.bbva.es en el navegador, acabarías en 213.67.32.122, que no sería la web del bbva precisamente...

Os dejo una copia de lo que debe contener el archivo típico. Es posible que esté modificado por alguna aplicación, pero no debe haber nada sospechoso:

# Copyright (c) 1993-1999 Microsoft Corp.
#
# Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP para Windows.
#
# Este archivo contiene las asignaciones de las direcciones IP a los nombres de
# host. Cada entrada debe permanecer en una línea individual. La dirección IP
# debe ponerse en la primera columna, seguida del nombre de host correspondiente.
# La dirección IP y el nombre de host deben separarse con al menos un espacio.
#
#
# También pueden insertarse comentarios (como éste) en líneas individuales
# o a continuación del nombre de equipo indicándolos con el símbolo "#"
#
# Por ejemplo:
#
# 102.54.94.97 rhino.acme.com # servidor origen
# 38.25.63.10 x.acme.com # host cliente x

127.0.0.1 localhost

NotaPublicado: Mié Nov 15, 2006 15:56 pm
por Richmoon
Por lo que he podido leer estoy de acuerdo contigo alvinillo.... Nosostros utilizamos el lmhosts pra hacer enlances a servidores mediante las ips.....

Tenemos programas que se conectan a unos determinados servidores y los programadores utlizan ese archivo para interconectar la aplicacion con el servidor....

NotaPublicado: Mié Nov 15, 2006 16:03 pm
por picassin
Pues a mi esto me suena mogollon, de Macuarium, pero de hace un monton.

Es bueno recordarlo, para que no nos metan un buen palo.

Gracias, Javi. ;)

NotaPublicado: Mié Nov 15, 2006 17:36 pm
por collard
Muchas gracias por la info, yo acabo de comprobar el archivo que ha dicho Alvinillo y está bien por suerte :)

NotaPublicado: Jue Nov 16, 2006 3:41 am
por LauraC4
Crinos escribió:Joder, y yo que pensaba que era algo de farmacia.... jajajaja, no, en serio. Es un buen articulo Javi. ;)


Me ha pasado lo mismo que a ti!! Y he pensado... en algo que puedo ayudar... es de lo mio!!

Y ZAS! nada que ver...

Asias Javi, por la info!

NotaPublicado: Jue Nov 16, 2006 5:59 am
por Somi
Coño, si esto yo lo modifico todos los dias, así todo el que se conecta a internet pasa por este foro, no os habeis dado cuenta? lo hago con todos vosotros! :meparto: :meparto: :meparto: :meparto: :meparto: :meparto: