Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations. Ces informations sont ensuite collectées par des « pharmaciens » et utilisées pour des activités illégales.

Comme le phishing , le pharming consiste à collecter des informations sur les utilisateurs telles que des noms d'utilisateur et des mots de passe ou des informations bancaires. Bien que comparé au phishing, le pharming est beaucoup plus sophistiqué et sinistre. Elle peut avoir un large impact, affectant davantage d’utilisateurs en peu de temps et coûtant des millions de dollars aux entreprises.

Phishing et pharming

Le pharming est considéré par certains comme du « phishing sans appât ». C’est beaucoup plus astucieux que le phishing et sa manière de fonctionner est différente. De nombreux utilisateurs, y compris ceux qui connaissent les tactiques de phishing courantes, ne sauront pas ce qui les a frappé jusqu'à ce qu'ils remarquent des transactions inhabituelles sur leurs comptes.

Alors que le phishing consiste à attirer les utilisateurs en envoyant des liens vers de faux sites Web par courrier électronique ou par SMS, le pharming, en revanche, est beaucoup plus difficile à détecter.

Il peut attaquer l'ordinateur à l'insu de l'utilisateur ou, dans certains cas, il peut également attaquer le serveur DNS (Domain Name System) pour rediriger le trafic d'un site légitime et amener les gens à recourir à un faux site Web contrôlé par des pirates.

Deux types de pharming

Pour mieux comprendre le fonctionnement de ce type de cyberattaque, il est important de connaître les deux types d’attaques par pharming.

Les attaques de pharming sont basées sur des logiciels malveillants

Les pirates informatiques attaquent notamment par le biais de chevaux de Troie que vous recevez d'e-mails malveillants, de pièces jointes ou d'applications infectées que vous téléchargez. Il infiltre le fichier hosts de votre ordinateur pour rediriger le trafic des URL classiques vers des « copies » de ces sites Web.

Considérez le fichier hosts de votre ordinateur comme votre carnet d'adresses local. Ce carnet d'adresses contient les noms de serveur des sites Web que vous visitez et leurs adresses IP correspondantes. Les noms d'hôte sont des mots que vous saisissez dans votre navigateur, comme www.google.com ou www.mybank.com.

Après avoir entré le nom d'hôte du site Web, l'ordinateur vérifie son fichier hosts pour voir s'il existe des adresses IP correspondantes pour ce site Web, puis il vous connecte au site Web.

Lorsqu'un appareil est infecté par un logiciel malveillant de pharming, les cybercriminels modifient secrètement le fichier hosts de l'ordinateur. En modifiant les entrées de votre fichier hosts ou de votre « carnet d'adresses » local, les cybercriminels peuvent vous rediriger vers un faux site Web identique à ceux que vous visitez habituellement. Ainsi lorsque vous tapez www.facebook.com par exemple, vous serez redirigé vers une fausse page qui ressemble à Facebook.

Empoisonnement DNS

Dans certains cas, les cybercriminels ciblent les serveurs DNS. Le serveur DNS est comme un annuaire téléphonique ou un répertoire plus grand avec les noms de domaine et leurs adresses IP correspondantes. Les cybercriminels peuvent exploiter les vulnérabilités et compromettre les serveurs DNS, puis empoisonner le cache DNS en saisissant de fausses entrées DNS.

Ce faisant, les attaquants redirigent le trafic d’un site légitime, généralement un site de banque en ligne ou de commerce électronique, et dirigent les utilisateurs vers un site usurpant l’identité.

L’empoisonnement du DNS crée un effet beaucoup plus important car il peut affecter des centaines, voire des milliers d’utilisateurs. Le pire, c'est qu'il peut infecter d'autres serveurs.

Par exemple, en 2017, une attaque sophistiquée de pharming a ciblé environ 50 institutions financières et touché plus de 3 000 PC sur une période de trois jours. Des clients d'Europe, des États-Unis et d'Asie-Pacifique ont été attirés vers de faux sites Web sur lesquels des cybercriminels récoltaient les informations de connexion à leur compte.

Qu’est-ce que le Pharming ?

Dans certains cas, les cybercriminels ciblent les serveurs DNS

L’empoisonnement du DNS est également plus difficile à détecter. Votre ordinateur semble en bon état et exempt de logiciels malveillants après des dizaines d'analyses, mais si le serveur DNS est compromis, vous serez toujours redirigé vers le faux site Web.

Cependant, ce n’est pas aussi courant que le phishing et d’autres formes de cyberattaques, car cela nécessite plus de travail de la part des attaquants. Le phishing est plus répandu, car il est plus facile d'envoyer un lien vers un faux site Web en espérant que des victimes sans méfiance cliqueront dessus que de pirater un ordinateur ou un serveur DNS.

Mais ce n’est pas parce que c’est rare que ce type d’attaque ne peut pas vous arriver. Apprendre comment vous protéger contre ce type d’attaque vous évitera bien des ennuis à l’avenir.

Comment se protéger des attaques de pharming ?

Maintenant que vous savez comment fonctionne cette cyberattaque, il est temps de vous armer de conseils utiles et de quelques mesures préventives pour vous protéger d'une attaque de pharming.

Assurez-vous que le site Web est sécurisé

Qu’est-ce que le Pharming ?

Assurez-vous que le site est sécurisé avant de saisir des informations sensibles

Avant de saisir des informations sensibles telles que des noms d'utilisateur et des mots de passe ou des informations bancaires, assurez-vous que le site Web utilise une connexion HTTPS (Hypertext Transfer Protocol Secure) . Cela signifie qu'un certificat SSL (Secure Sockets Layer) lui a été délivré pour protéger les informations que vous saisissez.

Comment savoir si un site Web est sûr ? Un bon indicateur est la barre d'adresse du navigateur. Recherchez simplement la petite icône de cadenas. L'adresse doit également commencer par « https » au lieu de simplement « http ».

Ne cliquez pas sans vérifier la source !

Les logiciels malveillants de pharming peuvent prendre la forme d'un cheval de Troie, se cachant sournoisement derrière un fichier ou un logiciel apparemment inoffensif. Il peut se cacher en arrière-plan de votre ordinateur et modifier les entrées du fichier hosts à votre insu.

Vérifiez à nouveau que la source de votre fichier, lien ou e-mail est légitime.

Utilisez un programme anti-malware fiable et à jour

Pour qu'un logiciel antivirus soit efficace contre les dernières menaces, vous devez le mettre à jour régulièrement. Les cyberattaquants exploitent souvent les vulnérabilités des ordinateurs ou des serveurs et les mises à jour destinées à corriger ces vulnérabilités.

La mise à jour de votre système d'exploitation et de votre logiciel antivirus constitue la première ligne de défense contre les logiciels malveillants de phishing.

Activer l'authentification à deux facteurs

L'authentification à deux facteurs (2FA) est l'un des meilleurs moyens de protéger vos comptes en ligne. Vous devez l'utiliser en particulier sur les sites Web traitant des informations financières.

Lorsque 2FA est activé, il vous sera demandé de saisir un code unique en plus de votre identifiant et de votre mot de passe. Ce code est envoyé sur votre téléphone ou par e-mail, donc même si des pirates informatiques obtiennent votre nom d'utilisateur et votre mot de passe, ils ne s'introduiront pas dans votre compte la prochaine fois, car ils auront besoin du code.

Vérifiez les erreurs de grammaire sur le site Web

Étant donné que l’objectif des pirates informatiques est de collecter vos informations et non de vous offrir une expérience en ligne fluide, ils ne consacrent généralement pas beaucoup de temps à se concentrer sur le contenu. Surveillez les erreurs grammaticales, les phrases trop longues et les expressions qui ne sonnent pas correctement. Ces erreurs peuvent souvent vous renseigner sur la légitimité d’un site Web.

En savoir plus :


Beaux fonds décran de champs en terrasses pour ordinateurs

Beaux fonds décran de champs en terrasses pour ordinateurs

Voici des fonds d'écran de champs en terrasses avec de nombreuses résolutions différentes pour ordinateurs et ordinateurs portables.

Utiliser SharePoint dans Windows 10

Utiliser SharePoint dans Windows 10

Windows 10 est une excellente plateforme pour exécuter SharePoint. La mise à jour Fall Creator pour Windows 10 inclut une nouvelle fonction de synchronisation pour SharePoint appelée Fichiers à la demande.

Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations.

Comment remapper les clés avec PowerToys dans Windows 10

Comment remapper les clés avec PowerToys dans Windows 10

Avec PowerToys, vous pouvez remapper les touches vers d'autres options ou raccourcis dans Windows 10. Vous trouverez ci-dessous les étapes pour remapper les touches avec PowerToys.

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Vous venez de recevoir un nouveau PC, vous l'avez sorti de sa boîte, vous l'avez branché et vous l'avez allumé pour la première fois. Tout fonctionne bien, mais avant de commencer à jouer ou à publier sur Facebook, vous devez modifier certains paramètres Windows.

Comment le SEO White Hat peut-il booster votre entreprise ?

Comment le SEO White Hat peut-il booster votre entreprise ?

Tout comme un ordinateur est très efficace pour résoudre des problèmes arithmétiques, le référencement est l’épine dorsale des entreprises en ligne. Voyons quels sont les avantages du White Hat SEO pour une entreprise.

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

La plupart des utilisateurs ne savent pas comment Driver Tonic est installé sur leur système. Bien qu’il ne s’agisse pas d’un malware, certains logiciels antivirus le classent comme programme potentiellement indésirable.

Comment rendre votre bureau Windows cool

Comment rendre votre bureau Windows cool

Vous en avez trop marre du bureau Windows par défaut ? Ne vous inquiétez pas, LuckyTemplates vous apportera une série d'instructions pour actualiser et embellir votre bureau.

Comment masquer et afficher toutes les icônes du bureau sous Windows

Comment masquer et afficher toutes les icônes du bureau sous Windows

De nombreux programmes installés sur Windows ajouteront automatiquement des icônes à l'écran, ce qui perturbera votre bureau et vous obligera à le supprimer fréquemment. Si vous aimez un bureau propre, vous pouvez masquer toutes les icônes sur l'écran de votre ordinateur.

Comment utiliser DISM pour copier et restaurer des images FFU

Comment utiliser DISM pour copier et restaurer des images FFU

L'utilisation de DISM avec FFU est également utile si vous devez remplacer un disque dur ou un SSD. Prenez simplement une image FFU, remplacez le lecteur et appliquez l'image au nouveau lecteur et vous avez terminé.