Questo tipo di attacco sfrutta la manipolazione dei DNS per reindirizzare inconsapevolmente gli utenti verso siti web fraudolenti, anche quando questi inseriscono correttamente l’indirizzo del sito desiderato.
Cos’è il pharming, quindi, e come si differenzia da altre minacce come il phishing? Comprendere il funzionamento di questa tecnica è fondamentale per adottare misure preventive efficaci. Nel presente articolo esploreremo il significato del pharming, come funziona un attacco e le migliori strategie per proteggere la tua azienda.
Il termine pharming deriva dalla fusione delle parole "phishing" e "farming" (coltivazione). A differenza del phishing, che punta a ingannare l’utente tramite email o link fraudolenti, il pharming rappresenta una forma di attacco informatico più avanzata e meno evidente.
Questo metodo sfrutta la manipolazione dei DNS (Domain Name System) per indirizzare l’utente verso siti fasulli, dove vengono rubate informazioni sensibili, come password o dati bancari.
Il pharming è una minaccia silenziosa che non richiede alcuna azione da parte della vittima. In pratica, gli attaccanti modificano le informazioni del DNS, che agisce come una sorta di "rubrica" di internet, traducendo gli indirizzi web in indirizzi IP comprensibili ai computer. Alterando questa traduzione, il traffico degli utenti può essere deviato verso server controllati da cybercriminali.
A differenza di altri attacchi, come il phishing, che spesso richiedono che l’utente clicchi su un link malevolo, il pharming può colpire indistintamente chiunque, senza che vi sia bisogno di un’interazione attiva. Questo lo rende particolarmente insidioso e difficile da rilevare.
Per portare a termine un attacco pharming, gli hacker devono avere la possibilità di manipolare i DNS. Questo può avvenire in due modi principali:
Gli attacchi pharming prosperano in presenza di sistemi non aggiornati o configurazioni DNS insicure. Un’infrastruttura IT carente può diventare terreno fertile per gli aggressori, che approfittano delle falle di sicurezza per portare a termine i loro scopi.
Le PMI sono particolarmente esposte, spesso a causa di risorse limitate e infrastrutture IT meno robuste rispetto alle grandi aziende. Proteggere le reti e implementare DNS sicuri dovrebbe essere una priorità per evitare di cadere vittima di questi attacchi.
Gli attacchi pharming possono essere classificati in due categorie principali, a seconda di dove avviene la manipolazione. Entrambi hanno lo stesso obiettivo: reindirizzare gli utenti verso siti fraudolenti.
Questo tipo di attacco avviene direttamente a livello del dispositivo dell’utente. Gli attaccanti modificano il file "hosts" del computer, reindirizzando i nomi dei siti web verso indirizzi IP fraudolenti.
Un esempio pratico: Un dipendente accede al portale di gestione della rete aziendale digitando l’indirizzo corretto nel browser. Tuttavia, il traffico viene deviato verso una replica del sito gestita dagli hacker, che sottraggono le credenziali di accesso.
Come individuare questo attacco
Un segnale d’allarme può essere la mancanza del protocollo HTTPS o piccoli errori nei dettagli della pagina visitata. Tuttavia, molti utenti potrebbero non notare queste discrepanze.
In questo caso, l’attacco colpisce i server DNS. Gli hacker riescono a modificare i record DNS, alterando la traduzione tra i nomi di dominio e gli indirizzi IP. Questo significa che chiunque utilizzi quei server compromessi può essere reindirizzato inconsapevolmente verso siti fraudolenti.
Un esempio pratico: una rete aziendale utilizza un server DNS vulnerabile. Tutti i dipendenti che accedono al sito della propria banca aziendale vengono automaticamente reindirizzati verso un sito fraudolento identico all’originale.
Perché è più grave
Il pharming basato sul server ha un impatto più ampio rispetto a quello basato sul client, poiché può compromettere intere reti aziendali o gruppi di utenti.
Sebbene spesso confusi, phishing e pharming sono due tipi di attacchi distinti. Conoscere le differenze è sicuramente il primo passo utile per adottare misure di difesa adeguate:
Caratteristica | Phishing | Pharming |
Modalità di attacco | Inganno diretto tramite email o link falsi | Manipolazione dei DNS |
Interazione utente | Richiede clic su un link fraudolento | Non richiede alcuna azione dell’utente |
Livello di attacco | A livello di applicazione | A livello di sistema |
Obiettivo | Rubare credenziali tramite email/siti fake | Reindirizzare il traffico verso siti falsi |
Il phishing punta sull’inganno diretto, spesso sfruttando email o messaggi apparentemente legittimi per convincere l’utente a cliccare su un link fraudolento. Una volta reindirizzato al sito falso, l’utente potrebbe inserire le proprie credenziali o scaricare file infetti.
Il pharming, invece, non si basa sull’interazione diretta con la vittima. Gli attaccanti agiscono manipolando i DNS, rendendo praticamente invisibile il reindirizzamento. Per questo motivo, è considerato una minaccia più subdola e difficile da rilevare.
Difendersi da un attacco pharming richiede un approccio multilivello e l’implementazione di alcune buone pratiche di sicurezza informatica, eccone alcune utili:
In questo articolo abbiamo analizzato cos’è il pharming, come funziona un attacco e le differenze con il phishing. Abbiamo anche esplorato le migliori strategie per proteggersi da questa minaccia sempre più diffusa.
Le PMI italiane sono sempre più esposte ai rischi informatici e affidarsi a un partner esperto come DigitelNET può fare la differenza. Grazie a oltre 25 anni di esperienza, offriamo soluzioni personalizzate di cybersecurity e un servizio clienti affidabile e tempestivo.
Proteggi la tua azienda con tecnologie avanzate e una consulenza mirata: contattaci oggi per scoprire come possiamo aiutarti a mettere al sicuro i tuoi dati.