Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Ce dernier est conçu pour ressembler au site légitime, de sorte que les utilisateurs seront incités à se connecter et à saisir leurs coordonnées. Ces détails sont ensuite récoltés par les «pharmers» et utilisés pour des activités illégales.

Tout comme le phishing, le pharming est destiné à collecter des informations sur les utilisateurs telles que le nom d'utilisateur et les mots de passe ou les coordonnées bancaires. Bien que comparé au phishing, le pharming est beaucoup plus sophistiqué et sinistre. Il peut jeter un filet plus large, toucher plus d'utilisateurs sur une courte période et coûter des millions de dollars aux entreprises.

Phishing vs. Pharming

Le pharming est considéré par certains comme du «phishing sans leurre». C'est beaucoup plus insidieux que le phishing et son MO est différent. De nombreux utilisateurs, y compris certains de ceux qui connaissent les tactiques habituelles de phishing, ne sauront pas ce qui les a frappés tant qu'ils n'ont pas remarqué des transactions inhabituelles dans leurs comptes.

instagram viewer

Alors que le phishing consiste à attirer les utilisateurs en envoyant un lien vers le faux site Web par e-mail ou par SMS, le pharming, en revanche, est beaucoup plus difficile à détecter.

Il peut soit attaquer l'ordinateur à l'insu de l'utilisateur ou dans certains cas, il peut également attaquer un DNS (Domain Name System) pour rediriger le trafic du site Web d'un site légitime et diriger les utilisateurs vers un faux site Web contrôlé par les pirates.

En rapport: Comment repérer un e-mail de phishing

Comment repérer un e-mail de phishing

Attraper un e-mail de phishing est difficile! Les fraudeurs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude.

Deux types de pharming

Pour mieux comprendre le fonctionnement de cette cyberattaque, il est important de connaître les deux types d'attaques pharming.

Pharming basé sur les logiciels malveillants

Une manière d'attaquer les pirates consiste à utiliser un cheval de Troie obtenu à partir d'un e-mail malveillant, d'une pièce jointe ou d'une application corrompue que vous téléchargez. Il pénètre dans le fichier hôte de votre ordinateur pour rediriger le trafic de vos URL habituelles vers une copie de ces sites Web.

Considérez le fichier hôte de votre ordinateur comme votre carnet d'adresses local. Ce carnet d'adresses contient les noms d'hôte des sites Web que vous visitez et leurs adresses IP correspondantes. Les noms d'hôte sont les mots que vous saisissez dans votre navigateur, comme www.google.com ou www.mybank.com.

Une fois que vous avez tapé le nom d'hôte du site Web, l'ordinateur vérifie dans son fichier hôte pour voir s'il dispose des adresses IP correspondantes pour ce site, puis il vous connecte au site Web.

Lorsque votre appareil est infecté par des logiciels malveillants pharming, les cybercriminels modifient furtivement le fichier hôte de votre ordinateur. En modifiant les entrées de votre fichier hôte ou de votre «carnet d'adresses» local, les cybercriminels peuvent vous rediriger vers un faux site qui peut ressembler presque exactement à ceux que vous visitez régulièrement. Ainsi, lorsque vous tapez www.facebook.com par exemple, vous serez redirigé vers une fausse page qui ressemble à Facebook.

Empoisonnement DNS

Dans certains cas, les cybercriminels ciblent plutôt les serveurs DNS. Un serveur DNS est comme un annuaire téléphonique ou un annuaire plus volumineux avec des noms de domaine et leurs adresses IP correspondantes. Les cybercriminels peuvent exploiter les vulnérabilités et infiltrer un serveur DNS puis empoisonner le cache DNS en entrant de fausses entrées DNS.

Ce faisant, les attaquants redirigent le trafic du site Web d'un site légitime, généralement des services bancaires en ligne ou du commerce électronique, et dirigent les utilisateurs vers un site Web cloné.

L'empoisonnement DNS jette un réseau beaucoup plus grand car il peut affecter des centaines, voire des milliers d'utilisateurs. Ce qui est encore pire, c'est qu'il peut infecter d'autres serveurs; d'où le terme «empoisonnement».

En 2017, par exemple, une attaque de pharming sophistiquée a ciblé une cinquantaine d'institutions financières et touché plus de 3000 PC sur une période de trois jours. Des clients d'Europe, des États-Unis et d'Asie-Pacifique ont été attirés vers de faux sites Web sur lesquels les informations de connexion de leur compte étaient collectées par des cybercriminels.

Crédit d'image: Mohamed_Hassan /Pixabay

L'empoisonnement DNS est également plus difficile à détecter. Votre ordinateur peut sembler en bon état et exempt de logiciels malveillants après une douzaine d'analyses, mais si le serveur DNS est compromis, vous serez toujours redirigé vers le faux site Web.

Ce n'est pas aussi courant que le phishing et d'autres formes de cyberattaques, car cela nécessite beaucoup plus de travail pour les attaquants. Le phishing est plus répandu car il est plus facile d'envoyer un lien vers un faux site Web et d'espérer que des victimes peu méfiantes cliquent dessus que d'infiltrer un ordinateur ou, plus encore, un serveur DNS.

Mais ce n'est pas parce que ce n'est pas aussi courant que cela ne peut pas vous arriver. Apprendre comment vous pouvez vous protéger contre ce type d'attaque vous évitera beaucoup de problèmes à l'avenir.

Comment vous protéger contre les attaques de pharming

Maintenant que vous savez comment fonctionne cette cyberattaque, il est temps de vous armer de ces conseils et de quelques précautions pour vous sauver d'une attaque de pharming réussie.

Assurez-vous que le site Web est sécurisé

Crédit d'image: Skylarvision /Pixabay

Avant de saisir des informations sensibles telles que votre nom d'utilisateur et votre mot de passe ou vos coordonnées bancaires, assurez-vous que le site Web utilise une connexion HTTPS (Hypertext Transfer Protocol Secure). Cela signifie qu'il a été a émis un certificat SSL (Secure Sockets Layer) qui protège les informations que vous saisissez.

Comment savez-vous qu'un site Web est sécurisé? Un bon indicateur est la barre d'adresse de votre navigateur. Recherchez simplement la petite icône «cadenas». L'adresse doit également commencer par "https" au lieu de simplement "http".

Ne cliquez pas sans vérifier la source

Les logiciels malveillants de pharming peuvent se présenter sous la forme d'un cheval de Troie qui se cache sournoisement derrière un fichier ou un logiciel apparemment inoffensif. Il peut se cacher en arrière-plan de votre ordinateur et jouer à switcheroo avec les entrées de votre fichier hôte sans que vous le sachiez.

Vérifiez si la source de vos fichiers, liens ou e-mails est légitime.

Utilisez un logiciel anti-malware fiable et mis à jour

Pour que votre antivirus soit efficace contre les dernières menaces, vous devez le mettre à jour régulièrement. Les cyber-attaquants exploitent souvent les vulnérabilités d'un ordinateur ou d'un serveur et les mises à jour sont destinées à corriger ces vulnérabilités.

La mise à jour de votre système d'exploitation et de votre logiciel antivirus est la première ligne de défense contre les logiciels malveillants de phishing.

Activer l'authentification à deux facteurs

L'authentification à deux facteurs (2FA) est l'un des meilleurs moyens de protéger vos comptes en ligne. Vous devriez l'utiliser en particulier sur les sites Web qui traitent vos informations financières.

Lorsque 2FA est activé, il vous sera demandé un code distinct en plus de votre identifiant et de votre mot de passe. Ce code est envoyé sur votre téléphone ou par e-mail, donc même si les pirates acquièrent votre nom d'utilisateur et votre mot de passe, ils n'entreront pas dans votre compte la prochaine fois car ils ont besoin d'un code.

Vérifier les erreurs grammaticales sur le site Web

Étant donné que l'objectif d'un pirate informatique est de collecter vos informations et non de fournir une expérience en ligne transparente, il ne passe pas souvent autant de temps à peaufiner le contenu. Méfiez-vous des erreurs grammaticales, des phrases extrêmement longues et des phrases qui ne sonnent pas correctement: elles peuvent souvent vous indiquer la légitimité du site Web.

Si vous pensez que quelque chose ne va pas, appelez votre banque!

Bien qu'une attaque de pharming ne soit pas aussi courante que le phishing car elle est plus difficile à exécuter et implique des techniques plus avancées, elle est beaucoup plus pesante et insidieuse. Il peut attaquer les utilisateurs sans qu'ils le sachent, car même si les utilisateurs voient l'URL correcte dans la barre d'adresse, ils peuvent toujours être dirigés vers un faux site Web qui peut ressembler au site Web légitime.

Il peut également lancer des attaques répétées sur un seul utilisateur si le malware est installé sur son appareil ou des attaques répétées sur plusieurs utilisateurs comme dans le cas d'un empoisonnement DNS.

Si vous remarquez que quelque chose ne va pas, vous voyez un avertissement indiquant que le site Web a un certificat SSL invalide ou manquant, ou quelque chose simplement ne semble pas correct, même si vous n'arrivez pas à mettre le doigt dessus. Il est toujours préférable d'appeler votre banque ou le service client du site pour revérifier.

Crédit d'image: B_A /Pixabay

E-mail
Qu'est-ce que le Spear Phishing? Comment repérer et éviter cette arnaque par e-mail

Vous avez reçu un faux e-mail de votre banque? Cela fait partie d'une technique d'escroquerie appelée spear phishing. Voici comment rester en sécurité.

Rubriques connexes
  • Technologie expliquée
  • Sécurité
  • Sécurité en ligne
  • Sécurité informatique
  • Malware
  • Sécurité du navigateur
A propos de l'auteur
Loraine Centeno (21 articles publiés)

Loraine écrit pour des magazines, des journaux et des sites Web depuis 15 ans. Elle possède une maîtrise en technologie des médias appliquée et un vif intérêt pour les médias numériques, les études sur les médias sociaux et la cybersécurité.

Plus de Loraine Centeno

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.