TN

Temas de hoy:

  • Javier Milei
  • Cristina Kirchner
  • Tensión en Medio Oriente
  • Nieva en Buenos Aires
  • Dólar hoy
  • Mundial de Clubes
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del usuario. Consiste en redirigir a la víctima a un sitio falso, sin que se entere.

    06 de noviembre 2024, 20:32hs
    Los 7 errores de ciberseguridad más comunes que todos cometemos: así los podés evitar
    Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable. (Foto: AdobeStock)

    El pharming es una amenaza de ciberseguridad que redirige el tráfico de una web legítimo a uno falso, con el objetivo de robar información sensible de los usuarios, como credenciales bancarias y contraseñas. Este tipo de ataque es más peligroso que el phishing tradicional, ya que, en la mayoría de los casos, las víctimas no pueden darse cuenta del fraude y navegan e ingresan datos privados en una página fraudulenta.

    Su nombre es una combinación de las palabras phishing y farm (en inglés, granja) o farming (agricultura o cultivo), que busca indicar que la estafa consiste en sembrar visitas en un sitio web.

    Leé también: Qué es el quishing, la peligrosa forma de estafa digital con la que roban tus ahorros

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, el pharming utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del usuario. En este tipo de ataque, los ciberdelincuentes manipulan la configuración de los sistemas informáticos o los servidores DNS para redirigir el tráfico web hacia sitios falsificados que imitan a los legítimos, como portales bancarios o redes sociales

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del usuario. (Foto: DPA)
    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del usuario. (Foto: DPA)

    ¿Cómo funciona el pharming?

    Los mecanismos de ataques de pharming son:

    • Envenenamiento de DNS

    Los atacantes comprometen un servidor DNS, que es responsable de traducir nombres de dominio en direcciones IP. Al hacerlo, alteran la información para que, cuando un usuario intente acceder a un sitio legítimo, sea redirigido a un sitio falso que parece idéntico al original.

    • Infección por malware

    Los atacantes pueden utilizar programas maliciosos, como virus o troyanos, para infectar el dispositivo de la víctima. Estos programas alteran la configuración DNS y llevan al usuario a un sitio malicioso cuando intenta acceder a un sitio legítimo.

    Además, un malware instalado puede modificar el archivo hosts del sistema, un archivo local que asigna nombres de dominio a direcciones IP específicas. Al efectuarle cambios, los ciberdelincuentes pueden controlar hacia dónde se dirige el tráfico web del usuario.

    Leé también: Qué es el malvertising, la novedosa estrategia que usan los ciberdelincuentes para entrar a tu homebanking

    • Uso de Servidores DNS Fraudulentos

    En algunos casos, los atacantes pueden establecer servidores DNS falsos que responden a las solicitudes de los usuarios con direcciones IP incorrectas, redirigiéndolos así a sitios fraudulentos.

    Así funciona el proceso de redirección

    Cuando un usuario ingresa una URL en su navegador, se realiza una consulta al servidor DNS para obtener la dirección IP correspondiente. En un ataque de pharming, el servidor DNS manipulado responde con la dirección IP de un sitio fraudulento. El usuario cree que está visitando el sitio correcto y puede ingresar información personal como contraseñas o datos bancarios, lo que resulta en robo de identidad y fraudes financieros.

    Consecuencias del pharming

    Los ataques de pharming pueden tener efectos devastadores tanto para individuos como para empresas. Algunas consecuencias incluyen:

    • Robo de Información Sensible: los ciberdelincuentes pueden acceder a datos personales críticos, lo que puede resultar en robos de identidad y fraudes financieros.
    • Instalación de Malware: al ser redirigidos a sitios maliciosos, los usuarios pueden descargar software dañino que comprometa aún más su seguridad y la de su información.
    • Impacto en la Reputación Empresarial: las empresas pueden sufrir daños significativos en su reputación si sus clientes son víctimas de estos ataques mientras utilizan sus servicios.

    Leé también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

    Cómo detectar un ataque de pharming

    Detectar un ataque de pharming puede ser complicado, ya que son cada vez más sofisticados. Sin embargo, hay algunas señales que pueden indicar una posible amenaza:

    • Redirecciones Inesperadas: si al ingresar una URL legítima el navegador te lleva a un sitio diferente sin explicación.
    • Errores en la URL: descubrir que una dirección web tiene errores ortográficos o variaciones sutiles podrían indicar un sitio falso.
    • Solicitudes inusuales de información: si un sitio legítimo solicita información que normalmente no se requiere, puede tratarse de un ataque de pharming.

    Las más leídas de Tecno

    1

    Ahorrá espacio: cómo saber qué chat de WhatsApp ocupa más almacenamiento en el celular

    2

    Estafas virtuales: cómo darse cuenta que estás siendo vigilado a través de tu teléfono y cómo evitarlo

    3

    Multan a un verdulero por “robar” el número de una clienta e intentar seducirla vía WhatsApp

    4

    Ataque histórico: filtraron 16.000 millones de contraseñas de Google, Apple, Facebook y otras plataformas

    5

    De las redes sociales a la cancha: son creadoras de contenido y formaron un equipo de fútbol femenino

    Por 

    Rodrigo Álvarez

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadphishingCiberdelincuentes

    Más sobre Tecno

    El electrodoméstico del living que siempre hay que desconectar en la noche para ahorrar energía (Foto: Freepik).

    El electrodoméstico del living que siempre hay que desconectar en la noche para ahorrar energía

    Conocé de qué se trata esta nueva estafa y cómo evitar caer en ella. (Foto: Adobe Stock)

    Estafas virtuales: cómo darse cuenta que estás siendo vigilado a través de tu teléfono y cómo evitarlo

    Fue la propia clienta la que llevó su denuncia a las autoridades. (Foto: Creada con ChatGPT)

    Multan a un verdulero por “robar” el número de una clienta e intentar seducirla vía WhatsApp

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Quién será el árbitro del partido entre Boca y Auckland City en el Mundial de Clubes
    • Duelo de estilos: Brad Pitt y Tom Cruise compartieron alfombra roja en Londres con sastrería y anteojos de sol
    • Un piloto que tuvo contactos con Alpine publicó un video que alimenta los rumores de su vuelta a la Fórmula 1
    • Los gobernadores presionan a Milei por más recursos: buscan distribuir por ley el impuesto a los combustibles

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit