Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations. Ces informations sont ensuite collectées par des « pharmaciens » et utilisées pour des activités illégales.

Comme le phishing , le pharming consiste à collecter des informations sur les utilisateurs telles que des noms d'utilisateur et des mots de passe ou des informations bancaires. Bien que comparé au phishing, le pharming est beaucoup plus sophistiqué et sinistre. Elle peut avoir un large impact, affectant davantage d’utilisateurs en peu de temps et coûtant des millions de dollars aux entreprises.

Phishing et pharming

Le pharming est considéré par certains comme du « phishing sans appât ». C’est beaucoup plus astucieux que le phishing et sa manière de fonctionner est différente. De nombreux utilisateurs, y compris ceux qui connaissent les tactiques de phishing courantes, ne sauront pas ce qui les a frappé jusqu'à ce qu'ils remarquent des transactions inhabituelles sur leurs comptes.

Alors que le phishing consiste à attirer les utilisateurs en envoyant des liens vers de faux sites Web par courrier électronique ou par SMS, le pharming, en revanche, est beaucoup plus difficile à détecter.

Il peut attaquer l'ordinateur à l'insu de l'utilisateur ou, dans certains cas, il peut également attaquer le serveur DNS (Domain Name System) pour rediriger le trafic d'un site légitime et amener les gens à recourir à un faux site Web contrôlé par des pirates.

Deux types de pharming

Pour mieux comprendre le fonctionnement de ce type de cyberattaque, il est important de connaître les deux types d’attaques par pharming.

Les attaques de pharming sont basées sur des logiciels malveillants

Les pirates informatiques attaquent notamment par le biais de chevaux de Troie que vous recevez d'e-mails malveillants, de pièces jointes ou d'applications infectées que vous téléchargez. Il infiltre le fichier hosts de votre ordinateur pour rediriger le trafic des URL classiques vers des « copies » de ces sites Web.

Considérez le fichier hosts de votre ordinateur comme votre carnet d'adresses local. Ce carnet d'adresses contient les noms de serveur des sites Web que vous visitez et leurs adresses IP correspondantes. Les noms d'hôte sont des mots que vous saisissez dans votre navigateur, comme www.google.com ou www.mybank.com.

Après avoir entré le nom d'hôte du site Web, l'ordinateur vérifie son fichier hosts pour voir s'il existe des adresses IP correspondantes pour ce site Web, puis il vous connecte au site Web.

Lorsqu'un appareil est infecté par un logiciel malveillant de pharming, les cybercriminels modifient secrètement le fichier hosts de l'ordinateur. En modifiant les entrées de votre fichier hosts ou de votre « carnet d'adresses » local, les cybercriminels peuvent vous rediriger vers un faux site Web identique à ceux que vous visitez habituellement. Ainsi lorsque vous tapez www.facebook.com par exemple, vous serez redirigé vers une fausse page qui ressemble à Facebook.

Empoisonnement DNS

Dans certains cas, les cybercriminels ciblent les serveurs DNS. Le serveur DNS est comme un annuaire téléphonique ou un répertoire plus grand avec les noms de domaine et leurs adresses IP correspondantes. Les cybercriminels peuvent exploiter les vulnérabilités et compromettre les serveurs DNS, puis empoisonner le cache DNS en saisissant de fausses entrées DNS.

Ce faisant, les attaquants redirigent le trafic d’un site légitime, généralement un site de banque en ligne ou de commerce électronique, et dirigent les utilisateurs vers un site usurpant l’identité.

L’empoisonnement du DNS crée un effet beaucoup plus important car il peut affecter des centaines, voire des milliers d’utilisateurs. Le pire, c'est qu'il peut infecter d'autres serveurs.

Par exemple, en 2017, une attaque sophistiquée de pharming a ciblé environ 50 institutions financières et touché plus de 3 000 PC sur une période de trois jours. Des clients d'Europe, des États-Unis et d'Asie-Pacifique ont été attirés vers de faux sites Web sur lesquels des cybercriminels récoltaient les informations de connexion à leur compte.

Qu’est-ce que le Pharming ?

Dans certains cas, les cybercriminels ciblent les serveurs DNS

L’empoisonnement du DNS est également plus difficile à détecter. Votre ordinateur semble en bon état et exempt de logiciels malveillants après des dizaines d'analyses, mais si le serveur DNS est compromis, vous serez toujours redirigé vers le faux site Web.

Cependant, ce n’est pas aussi courant que le phishing et d’autres formes de cyberattaques, car cela nécessite plus de travail de la part des attaquants. Le phishing est plus répandu, car il est plus facile d'envoyer un lien vers un faux site Web en espérant que des victimes sans méfiance cliqueront dessus que de pirater un ordinateur ou un serveur DNS.

Mais ce n’est pas parce que c’est rare que ce type d’attaque ne peut pas vous arriver. Apprendre comment vous protéger contre ce type d’attaque vous évitera bien des ennuis à l’avenir.

Comment se protéger des attaques de pharming ?

Maintenant que vous savez comment fonctionne cette cyberattaque, il est temps de vous armer de conseils utiles et de quelques mesures préventives pour vous protéger d'une attaque de pharming.

Assurez-vous que le site Web est sécurisé

Qu’est-ce que le Pharming ?

Assurez-vous que le site est sécurisé avant de saisir des informations sensibles

Avant de saisir des informations sensibles telles que des noms d'utilisateur et des mots de passe ou des informations bancaires, assurez-vous que le site Web utilise une connexion HTTPS (Hypertext Transfer Protocol Secure) . Cela signifie qu'un certificat SSL (Secure Sockets Layer) lui a été délivré pour protéger les informations que vous saisissez.

Comment savoir si un site Web est sûr ? Un bon indicateur est la barre d'adresse du navigateur. Recherchez simplement la petite icône de cadenas. L'adresse doit également commencer par « https » au lieu de simplement « http ».

Ne cliquez pas sans vérifier la source !

Les logiciels malveillants de pharming peuvent prendre la forme d'un cheval de Troie, se cachant sournoisement derrière un fichier ou un logiciel apparemment inoffensif. Il peut se cacher en arrière-plan de votre ordinateur et modifier les entrées du fichier hosts à votre insu.

Vérifiez à nouveau que la source de votre fichier, lien ou e-mail est légitime.

Utilisez un programme anti-malware fiable et à jour

Pour qu'un logiciel antivirus soit efficace contre les dernières menaces, vous devez le mettre à jour régulièrement. Les cyberattaquants exploitent souvent les vulnérabilités des ordinateurs ou des serveurs et les mises à jour destinées à corriger ces vulnérabilités.

La mise à jour de votre système d'exploitation et de votre logiciel antivirus constitue la première ligne de défense contre les logiciels malveillants de phishing.

Activer l'authentification à deux facteurs

L'authentification à deux facteurs (2FA) est l'un des meilleurs moyens de protéger vos comptes en ligne. Vous devez l'utiliser en particulier sur les sites Web traitant des informations financières.

Lorsque 2FA est activé, il vous sera demandé de saisir un code unique en plus de votre identifiant et de votre mot de passe. Ce code est envoyé sur votre téléphone ou par e-mail, donc même si des pirates informatiques obtiennent votre nom d'utilisateur et votre mot de passe, ils ne s'introduiront pas dans votre compte la prochaine fois, car ils auront besoin du code.

Vérifiez les erreurs de grammaire sur le site Web

Étant donné que l’objectif des pirates informatiques est de collecter vos informations et non de vous offrir une expérience en ligne fluide, ils ne consacrent généralement pas beaucoup de temps à se concentrer sur le contenu. Surveillez les erreurs grammaticales, les phrases trop longues et les expressions qui ne sonnent pas correctement. Ces erreurs peuvent souvent vous renseigner sur la légitimité d’un site Web.

En savoir plus :


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d