Hazte premium Hazte premium

¿Qué es el pharming?

Es la explotación de una vulnerabilidad que permite a un atacante redirigir un nombre de dominio de una página web a otra máquina distinta para intentar robar los datos personales de la víctima engañándola si fuera un espacio oficial

ABC TECNOLOGÍA

Se trata de una técnica «prima hermana» de la suplantación de identidad, pero aquí emplean otros recursos para intentar engañar y ganarse la confianza de las posibles víctimas. Con «pharming» se refiere a un fraude informático que, según se establece en el artículo 249 del Código Penal, está castigado la con pena de prisión de seis meses a tres años , teniéndose en cuenta «el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción».

¿En qué consiste en realidad? La Agencia Española de Protección de Datos (AEPD) lo describe como el método utilizado normalmente para realizar ataques de «phishing» o suplantación de identidad, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web, en apariencia idéntica, «pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios».

Una situación que puede suponer robos de datos e, incluso, dinero. ¿Cómo se produce? Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, «existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP», explican desde el regulador español.

Pese a todo, l2os ataques mediante la técnica del «pharming» pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS. A diferencia de su hermana «phishing», esta técnica «no se lleva a cabo en un momento concreto , ya que la modificación del fichero HOSTS permanece en un ordenador a la espera de que el usuario acceda a su servicio bancario».

Cómo protegernos

Los expertos recuerdan algunas medidas a tener en cuenta para proteger sus datos personales de los ciberdelicuentes bajo esta técnica y que van desde evitar sitios web sospechosos y no hacer clic en enlaces de correos electrónicos que parezcan sospechosos, instalar sistemas de protección «antimalware» y antivirus potentes, así como verificar que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado. Por supuesto, en la medida de lo posible hay que evitar navegar por páginas web que parezcan extrañas o con una dirección IP extraña. «No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen», inisten desde AEPD.

Esta funcionalidad es sólo para suscriptores

Suscribete
Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación