Skip to content
pharming

Cos'è il pharming e come si concretizza un attacco

Le minacce informatiche possono compromettere il patrimonio di dati delle aziende in pochi secondi. Tra queste, il pharming rappresenta una delle tecniche di attacco più insidiose e meno conosciute.

Questo tipo di attacco sfrutta la manipolazione dei DNS per reindirizzare inconsapevolmente gli utenti verso siti web fraudolenti, anche quando questi inseriscono correttamente l’indirizzo del sito desiderato.

Cos’è il pharming, quindi, e come si differenzia da altre minacce come il phishing? Comprendere il funzionamento di questa tecnica è fondamentale per adottare misure preventive efficaci. Nel presente articolo esploreremo il significato del pharming, come funziona un attacco e le migliori strategie per proteggere la tua azienda. 

 

Cosa significa Pharming? Cos’è?

Il termine pharming deriva dalla fusione delle parole "phishing" e "farming" (coltivazione). A differenza del phishing, che punta a ingannare l’utente tramite email o link fraudolenti, il pharming rappresenta una forma di attacco informatico più avanzata e meno evidente.  

Questo metodo sfrutta la manipolazione dei DNS (Domain Name System) per indirizzare l’utente verso siti fasulli, dove vengono rubate informazioni sensibili, come password o dati bancari. 

Il pharming è una minaccia silenziosa che non richiede alcuna azione da parte della vittima. In pratica, gli attaccanti modificano le informazioni del DNS, che agisce come una sorta di "rubrica" di internet, traducendo gli indirizzi web in indirizzi IP comprensibili ai computer. Alterando questa traduzione, il traffico degli utenti può essere deviato verso server controllati da cybercriminali. 

 

Perché il pharming è pericoloso? 

A differenza di altri attacchi, come il phishing, che spesso richiedono che l’utente clicchi su un link malevolo, il pharming può colpire indistintamente chiunque, senza che vi sia bisogno di un’interazione attiva. Questo lo rende particolarmente insidioso e difficile da rilevare. 

 

Qual è il prerequisito di un attacco pharming? 

Per portare a termine un attacco pharming, gli hacker devono avere la possibilità di manipolare i DNS. Questo può avvenire in due modi principali: 

  1. Lato utente: compromettendo il dispositivo della vittima e alterando il file "hosts", che contiene informazioni sui siti web e i loro indirizzi IP. 
  2. Lato server: attaccando direttamente i server DNS, che gestiscono le traduzioni degli indirizzi web a livello globale. 

La vulnerabilità dei sistemi 

Gli attacchi pharming prosperano in presenza di sistemi non aggiornati o configurazioni DNS insicure. Un’infrastruttura IT carente può diventare terreno fertile per gli aggressori, che approfittano delle falle di sicurezza per portare a termine i loro scopi. 

Le PMI sono particolarmente esposte, spesso a causa di risorse limitate e infrastrutture IT meno robuste rispetto alle grandi aziende. Proteggere le reti e implementare DNS sicuri dovrebbe essere una priorità per evitare di cadere vittima di questi attacchi. 

 

Scopri 10 semplici modi per migliorare la strategia di cybersicurezza della tua organizzazione

 

Come si concretizza un attacco pharming? 

Gli attacchi pharming possono essere classificati in due categorie principali, a seconda di dove avviene la manipolazione. Entrambi hanno lo stesso obiettivo: reindirizzare gli utenti verso siti fraudolenti. 

  1. Pharming basato sul client

Questo tipo di attacco avviene direttamente a livello del dispositivo dell’utente. Gli attaccanti modificano il file "hosts" del computer, reindirizzando i nomi dei siti web verso indirizzi IP fraudolenti. 

Un esempio pratico: Un dipendente accede al portale di gestione della rete aziendale digitando l’indirizzo corretto nel browser. Tuttavia, il traffico viene deviato verso una replica del sito gestita dagli hacker, che sottraggono le credenziali di accesso. 

Come individuare questo attacco 

Un segnale d’allarme può essere la mancanza del protocollo HTTPS o piccoli errori nei dettagli della pagina visitata. Tuttavia, molti utenti potrebbero non notare queste discrepanze. 

  1. Pharming basato sul server

In questo caso, l’attacco colpisce i server DNS. Gli hacker riescono a modificare i record DNS, alterando la traduzione tra i nomi di dominio e gli indirizzi IP. Questo significa che chiunque utilizzi quei server compromessi può essere reindirizzato inconsapevolmente verso siti fraudolenti. 

Un esempio pratico: una rete aziendale utilizza un server DNS vulnerabile. Tutti i dipendenti che accedono al sito della propria banca aziendale vengono automaticamente reindirizzati verso un sito fraudolento identico all’originale. 

Perché è più grave 

Il pharming basato sul server ha un impatto più ampio rispetto a quello basato sul client, poiché può compromettere intere reti aziendali o gruppi di utenti. 


Differenza tra phishing e pharming 

Sebbene spesso confusi, phishing e pharming sono due tipi di attacchi distinti. Conoscere le differenze è sicuramente il primo passo utile per adottare misure di difesa adeguate:

Caratteristica  Phishing  Pharming 
Modalità di attacco  Inganno diretto tramite email o link falsi  Manipolazione dei DNS 
Interazione utente  Richiede clic su un link fraudolento  Non richiede alcuna azione dell’utente 
Livello di attacco  A livello di applicazione   A livello di sistema 
 Obiettivo  Rubare credenziali tramite email/siti fake  Reindirizzare il traffico verso siti falsi 

 

Il phishing punta sull’inganno diretto, spesso sfruttando email o messaggi apparentemente legittimi per convincere l’utente a cliccare su un link fraudolento. Una volta reindirizzato al sito falso, l’utente potrebbe inserire le proprie credenziali o scaricare file infetti. 

Il pharming, invece, non si basa sull’interazione diretta con la vittima. Gli attaccanti agiscono manipolando i DNS, rendendo praticamente invisibile il reindirizzamento. Per questo motivo, è considerato una minaccia più subdola e difficile da rilevare. 

 

Come ci si può difendere dal pharming? 

Difendersi da un attacco pharming richiede un approccio multilivello e l’implementazione di alcune buone pratiche di sicurezza informatica, eccone alcune utili:

  • Mantenere aggiornati software e sistemi operativi: gli aggiornamenti regolari correggono vulnerabilità critiche che possono essere sfruttate dagli attaccanti. Per le PMI, automatizzare questi processi è una strategia efficace per garantire la sicurezza; 
  • Utilizzare antivirus e firewall affidabili: un buon antivirus può individuare modifiche non autorizzate al file "hosts" o attività sospette nei DNS. I firewall, invece, bloccano il traffico non autorizzato, creando una barriera aggiuntiva contro gli attacchi; 
  • Abilitare la navigazione sicura (HTTPS): preferire siti che utilizzano il protocollo HTTPS, riconoscibili dal simbolo del lucchetto accanto all’indirizzo web, aiuta a proteggere i dati trasmessi durante la navigazione; 
  • Controllare periodicamente le impostazioni DNS: le impostazioni DNS del dispositivo o della rete aziendale dovrebbero essere controllate regolarmente per verificare che non siano state alterate; 
  • Utilizzare DNS sicuri: affidarsi a provider DNS noti per la sicurezza, come Google Public DNS o OpenDNS, può ridurre significativamente il rischio di attacchi basati sul pharming; 
  • Educare i dipendenti: la formazione dei dipendenti è un elemento chiave per migliorare la sicurezza informatica. Sensibilizzare il personale su come riconoscere le minacce e adottare comportamenti sicuri può prevenire molte situazioni critiche. 

 

Conclusione 

In questo articolo abbiamo analizzato cos’è il pharming, come funziona un attacco e le differenze con il phishing. Abbiamo anche esplorato le migliori strategie per proteggersi da questa minaccia sempre più diffusa. 

Le PMI italiane sono sempre più esposte ai rischi informatici e affidarsi a un partner esperto come DigitelNET può fare la differenza. Grazie a oltre 25 anni di esperienza, offriamo soluzioni personalizzate di cybersecurity e un servizio clienti affidabile e tempestivo.  

Proteggi la tua azienda con tecnologie avanzate e una consulenza mirata: contattaci oggi per scoprire come possiamo aiutarti a mettere al sicuro i tuoi dati. 

 

Come migliorare la tua cybersecurity strategy?

Scarica ora la checklist e scopri 10 semplici strategie per migliorare la strategia di cybersicurezza della tua organizzazione.

#cybersecurity

Leggi i nostri ultimi articoli

rootkit

Rootkit: cos'è e quali danni causa

La conoscenza e la consapevolezza rappresentano dunque il primo passo per l’adozione di misure di sicurezza necessarie per ...
worm virus

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
xss cross-site-scripting

XSS: cos'è il cross-site scripting e perché dovresti temerlo

Il cross-site scripting (XSS) è un attacco ai siti web dinamici che prevede l’immissione di codice malevolo nel form (cioè ...
ISMS

ISMS: perché implementarlo e quali sono i benefici per l'azienda

A tal proposito, la ISO/IEC 27001 delinea il quadro di policy e tecnologie riconosciute a livello internazionale che può essere ...
Cryptolocker

Cryptolocker: cos'è, come si prende e come difendersi

Per le PMI italiane, la minaccia è particolarmente seria: oltre ai danni economici, un attacco può compromettere la reputazione ...
soc - security operation center

SOC: cos'è e come può aiutare la tua impresa

L’Italia, in particolare, è caratterizzata da un’elevata attività del cybercrime nel settore manifatturiero, con un incremento ...