Chiunque in Internet clicchi sui link senza pensarci o effettui il login sui profili online senza ac­cer­tar­si dell’au­ten­ti­ci­tà del sito web, può diventare ra­pi­da­men­te vittima degli hacker. Gli utenti sono diventati più prudenti quando aprono i link contenuti nelle e-mail, ma allo stesso tempo i cy­ber­cri­mi­na­li hanno esco­gi­ta­to nuovi metodi. Il pharming è uno di questi.

Che cos’è il pharming?

Il pharming è un’evo­lu­zio­ne del phishing. Nel pharming le richieste del sito Web di un utente vengono rein­di­riz­za­te a siti Web fasulli. Gli ag­gres­so­ri ge­sti­sco­no server farm di grandi di­men­sio­ni per ospitare questi siti frau­do­len­ti. Il termine del metodo di frode, pharming, deriva da tali farm. L’or­to­gra­fia con “ph” è presa dal gergo dei circoli di hacker.

Esempio: sequenza di un attacco pharming

Un utente accede al browser e digita l’indirizzo web della banca per eseguire una tran­sa­zio­ne sul proprio home banking. Viene in­di­riz­za­to a un sito web frau­do­len­to tuttavia molto so­mi­glian­te a quello della sua banca, per cui non so­spet­tan­do nulla non controlla la barra degli indirizzi e procede a inserire le proprie cre­den­zia­li di accesso. Appare un messaggio di errore. Per un attimo l’utente è sorpreso, at­tri­bui­sce il messaggio di errore a problemi tecnici e riprova in un secondo momento a ef­fet­tua­re il login.

Nel frattempo l’hacker è riuscito a in­ter­cet­ta­re i dati di accesso dell’utente durante la di­gi­ta­zio­ne e ora li uti­liz­za­no per accedere al conto e tra­sfe­ri­re denaro a sé stesso. L’utente si accorge dell’attacco solo alcuni giorni dopo, quando verifica l’estratto conto e scopre un tra­sfe­ri­men­to sco­no­sciu­to.

Come funziona il pharming?

Il rein­di­riz­za­men­to della richiesta dell’utente avviene at­tra­ver­so una ma­ni­po­la­zio­ne del pro­to­col­lo DNS, re­spon­sa­bi­le della con­ver­sio­ne del nome host testuale (indirizzo URL) in un indirizzo IP numerico. Questo processo di con­ver­sio­ne offre agli hacker due occasioni di attacco per rein­di­riz­za­re l’as­se­gna­zio­ne.

1. Attacco al file hosts

Per ogni richiesta del sito web, il computer richiama in­nan­zi­tut­to il file hosts locale, per ve­ri­fi­ca­re se il sito web è stato visitato in pre­ce­den­za e se l’indirizzo IP cor­ri­spon­den­te è già noto.

Gli ag­gres­so­ri sfruttano questa richiesta. Essi in­stal­la­no dei malware sul computer, ad esempio at­tra­ver­so allegati e-mail infettati da virus o at­tra­ver­so trojan sui siti web. I malware ma­ni­po­la­no gli indirizzi IP me­mo­riz­za­ti, in modo che ogni richiesta sia rein­di­riz­za­ta al sito fasullo de­si­de­ra­to.

2. Attacco al server DNS

Un’altra opzione più complessa di pharming infetta di­ret­ta­men­te il server DNS, che fornisce l’indirizzo IP, relativo all’URL inserito dall’utente. Ecco l’aspetto più in­quie­tan­te di questo approccio: sebbene il computer dell’utente stesso non sia con­ta­mi­na­to da malware, è vittima di un attacco.

Tec­ni­ca­men­te l’attacco ha successo grazie al co­sid­det­to Flood DNS. La ri­so­lu­zio­ne dell’indirizzo è suggerita al server ancor prima che possa ef­fet­tua­re l’as­se­gna­zio­ne corretta.

Qual è la dif­fe­ren­za tra pharming e phishing?

Nel phishing gli ag­gres­so­ri sfruttano la buona fede degli utenti di posta elet­tro­ni­ca. Essi uti­liz­za­no i metodi dell’in­ge­gne­ria sociale. A prima vista, le e-mail for­ni­sco­no motivi credibili per cui le persone do­vreb­be­ro tra­smet­te­re de­ter­mi­na­ti dati, ad esempio per ve­ri­fi­ca­re il proprio account o per accettare nuovi termini e con­di­zio­ni. Nel pharming l’attacco non avviene tramite una co­mu­ni­ca­zio­ne e-mail ma di­ret­ta­men­te sul browser. Non è as­so­lu­ta­men­te ne­ces­sa­rio in­tro­dur­re un malware nel computer della vittima. Tuttavia il risultato può essere identico in entrambi i casi: l’utente ha trasmesso in­for­ma­zio­ni riservate ai truf­fa­to­ri, che le uti­liz­za­no per ar­ric­chir­si fi­nan­zia­ria­men­te.

5 consigli su come pro­teg­ger­si dal pharming

Non esistono misure spe­ci­fi­che per pro­teg­ger­si dal pharming. Valgono le rac­co­man­da­zio­ni di sicurezza che possono sal­va­guar­da­re anche da molti altri attacchi in­for­ma­ti­ci.

Software antivirus e an­ti­mal­ware

Uti­liz­za­te un software antivirus e an­ti­mal­ware, ag­gior­na­to quo­ti­dia­na­men­te, per rilevare le minacce attuali nelle e-mail e sui siti web, che po­treb­be­ro infettare il file hosts.

Allegati e-mail sospetti

Non aprite allegati e-mail di mittenti sco­no­sciu­ti o quelli che per altri motivi vi sembrano sospetti (a causa della de­no­mi­na­zio­ne atipica, il mittente di solito non scrive e-mail di questo tipo o similari).

Siti web sicuri

Quando navigate su servizi bancari o di pagamento online, as­si­cu­ra­te­vi che l'URL sia con­tras­se­gna­to come sicuro con https. Un simbolo di blocco deve apparire nella barra dell’URL. Cliccando su di esso è possibile accedere alle in­for­ma­zio­ni sul cer­ti­fi­ca­to di sicurezza del sito web e la sua validità. Sono di­spo­ni­bi­li software antivirus che ve­ri­fi­ca­no au­to­ma­ti­ca­men­te la validità dei cer­ti­fi­ca­ti e emettono avvisi se i cer­ti­fi­ca­ti appaiono non validi o sospetti. Dovreste con­si­de­ra­re se­ria­men­te questi avvisi sui cer­ti­fi­ca­ti e ab­ban­do­na­re subito il sito web se con­si­de­ra­to non sicuro.

Siti web sospetti

L’aspetto di un sito web familiare è cambiato? Qualcosa nella query di accesso vi sembra insolito? Fidatevi della vostra in­tui­zio­ne prima di inserire dati riservati. Per i siti web sco­no­sciu­ti con­trol­la­te quali URL sono me­mo­riz­za­ti nei link e evitate di visitare siti sospetti.

Diritti di am­mi­ni­stra­to­re

Per impedire agli ag­gres­so­ri di apportare modifiche al file hosts del computer, non dovreste uti­liz­za­re i diritti di am­mi­ni­stra­to­re quo­ti­dia­na­men­te. Create un vostro profilo con diritti limitati. In questo modo l'accesso in scrittura al file hosts non è possibile. Se seguirete le misure ivi elencate, mi­glio­re­re­te no­te­vol­men­te la vostra pro­te­zio­ne dagli attacchi in­for­ma­ti­ci come il pharming.

Tuttavia, non esiste una sicurezza al cento per cento contro le attività criminali su Internet più che nel contesto offline. Oltre a tutte le pre­cau­zio­ni tecniche, la misura più im­por­tan­te ed efficace contro le frodi online è essere con­sa­pe­vo­li dei pericoli e agire con con­sa­pe­vo­lez­za critica.

Vai al menu prin­ci­pa­le