Pharming a expliqué: Comment les attaquants utilisent de faux sites Web pour voler des données


Définition pharming

Une attaque de pharming tente de rediriger le trafic d'un site Web vers un faux site Web contrôlé par l'attaquant, généralement dans le but de collecter des informations sensibles auprès des victimes ou d'installer des logiciels malveillants sur leurs machines. Les attaquants ont tendance à se concentrer sur la création de sites Web de commerce électronique et de banque numérique similaires pour collecter les informations d'identification et les informations de carte de paiement.

Ces attaques manipulent les informations sur la machine de la victime ou compromettent le serveur DNS et le trafic de réacheminement, ce dernier étant beaucoup plus difficile à défendre pour les utilisateurs.

Comment fonctionnent les attaques de pharming

Bien qu'ils partagent des objectifs similaires, le pharming utilise une méthode différente de l'hameçonnage. «Les attaques de pharming visent à manipuler un système, plutôt qu'à inciter les individus à accéder à un site Web dangereux», explique David Emm, principal chercheur en sécurité chez Kaspersky. «Lorsqu'une attaque de phishing ou de pharming est menée par un criminel, il a le même facteur déterminant pour amener les victimes sur un lieu corrompu, mais les mécanismes dans lesquels cela est entrepris sont différents.»

Les attaques de pharming impliquent de rediriger les demandes des utilisateurs en manipulant le protocole DNS (Domain Name Service) et en redirigeant la cible de son adresse IP prévue vers une adresse contrôlée par le pirate informatique. Ceci peut être fait de deux façons.

  1. Les attaquants compromettent la machine de la victime et modifient le fichier des hôtes locaux (un répertoire local d'adresses IP) sur l'appareil, qui redirige ensuite l'utilisateur la prochaine fois qu'il tente d'accéder à un site (généralement déguisé pour ressembler à la destination prévue de la victime). Cette attaque est souvent précédée d'une attaque de phishing ou d'une autre méthode de déploiement de logiciels malveillants qui manipule ensuite le fichier hôte. Les routeurs sont également un périphérique potentiel ciblé dans les attaques de pharming (parfois appelées pharming «drive-by»).
  2. Les attaquants redirigent le trafic via l'empoisonnement DNS en exploitant les vulnérabilités du serveur DNS afin que les victimes soient redirigées vers l'adresse IP d'une machine contrôlée par un attaquant. Cela peut être une menace particulièrement difficile car la victime n'a pas à cliquer sur quoi que ce soit ou à faire une erreur pour être envoyée sur le faux site Web. Ceci est parfois connu comme un hameçonnage sans leurre.

Alors que les serveurs DNS sont plus difficiles à compromettre car ils se trouvent sur le réseau d’une organisation et derrière ses défenses, l’attaque peut affecter beaucoup plus de victimes et offrir une plus grande récompense aux attaquants. L'empoisonnement peut également se propager à d'autres serveurs DNS. Un fournisseur d'accès Internet (FAI) recevant des informations DNS d'un serveur empoisonné peut entraîner la mise en cache de l'entrée DNS corrompue sur les serveurs du FAI, la propageant à davantage de routeurs et d'appareils. Cela s'est produit par erreur en 2010, lorsqu'un FAI a récupéré des informations DNS sur un serveur derrière le grand pare-feu chinois, qui a alors commencé à étendre le blocage de sites Web tels que Twitter par la Chine à d'autres pays.

«Le piratage d'un serveur de noms de domaine peut être plus difficile à réaliser et c'est la raison pour laquelle nous ne voyons pas ces types d'attaques aussi souvent», explique Emm. «Bien que l’injection de logiciels malveillants sur l’appareil d’un individu limite les dommages à cette personne, l’infection d’un DNS peut affecter tous les appareils qui utilisent ce serveur pour accéder à des sites Web et peut être extrêmement dommageable.

Quelle est la fréquence des attaques de pharming?

Le préjudice potentiel d’une attaque par pharming dépend des objectifs de l’attaquant. L'objectif pourrait être de collecter des informations financières pour en abuser ou vendre, ou de récolter des identifiants de connexion qui pourraient être vendus. Les acteurs sophistiqués pourraient également utiliser le pharming comme attaque précoce pour voler des informations d'identification, puis ces informations d'identification pour lancer d'autres attaques dans une organisation.

Cependant, le moindre avantage des attaques contre des individus et la difficulté relative à exploiter à grande échelle signifient que les attaques de pharming restent rares par rapport aux attaques de phishing. «En général, les attaques de pharming sont moins courantes que le phishing car elles nécessitent beaucoup plus de travail de la part des attaquants», explique Emm. «Les attaques de phishing sont facilement réalisables, c'est pourquoi nous les voyons plus régulièrement.»

Droits d'auteur © 2020 IDG Communications, Inc.



Source link

On voit clairement qu’il est vraisemblable de se lancer rapidement sans argent et inconscient technique particulière. Je vous conseille de vous lancer rapidement en dropshipping et de vraiment ne pas mettre trop d’argent sur votre site. Il vous faut impérieusement avoir un budget marchéage pour produire venir les visiteurs sur votre boutique : c’est le tendon de la guerre. Car comme nous-mêmes l’ai dit, vous pouvez avoir la plus belle boutique. Sans trafic, vous ne ferez à la saint-glinglin de chiffre d’affaires. Une fois que vous allez avoir testé, votre marché vous allez pouvoir alors importer un stock.