Monitor de Consumo Bancario

Se uti­liza, entre otros ob­je­ti­vos, para ac­ceder a cuentas y tar­jetas ban­ca­rias

El 'pharming' le arrastra sin darse cuenta

El timo con­siste en re­di­rigir al usuario a la pá­gina web frau­du­lenta

Pharming
Pharming

La se­mana pa­sada ha­blá­bamos del Phishing, mo­da­lidad de timo a través de Internet ba­sado en el envío ma­sivo de e mails frau­du­len­tos. En este caso, basta con ig­norar di­chos e mails y nuestro di­nero y datos per­so­nales es­tarán a salvo. Pero ¿Es po­sible que el de­lin­cuente, en lugar de atraernos a su web trampa con un men­saje falso, ac­ceda di­rec­ta­mente a nuestro or­de­nador para arras­trarnos a la es­tafa? La res­puesta es afir­ma­tiva: así fun­ciona el Pharming. Todo evo­lu­ciona, in­cluidos los ti­mos. El Pharming no es otra cosa que un Phishing muy so­fis­ti­cado, que con­sigue que in­cluso la simple na­ve­ga­ción por la Red sea in­se­gura si no se toman pre­cau­cio­nes. Esta prác­tica de­lic­tiva con­siste en el des­vío, por parte de un pi­rata in­for­má­tico, del trá­fico de Internet de un sitio web hacia otro de apa­riencia si­mi­lar, con la fi­na­lidad de en­gañar a los usua­rios para ob­tener sus nom­bres y con­tra­señas de ac­ceso, que se re­gis­trarán en la base de datos del sitio falso.

Los delincuentes se apoderan así de la información personal del defraudado y, asumiendo su identidad, pueden acceder a sus cuentas bancarias, vender sus datos en el mercado negro o cometer todo tipo de fraudes. En resumidas cuentas, la finalidad del Pharming es exactamente la misma que la del Phising, solo que aquí no hace falta que el usuario "muerda el anzuelo" de un e mail que le redirija a una web fraudulenta, sino que es simple y llanamente "cazado" por el hacker, que ha accedido a su router sin su conocimiento trasladándole de un sitio web a otro parecido, pero falso. El internauta es empujado, sin saberlo, a la boca del lobo.

¿Cómo es posible el Pharming?

Los piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redireccionar la navegación de todos los ordenadores que se conecten a Internet a través de ese router.

El asalto cibernético pasa por varias fases. En primer lugar, el pirata intercepta el servidor DNS (nomenclatura jerárquica para computadoras conectadas a una red) del sitio web. Después, el delincuente altera la dirección IP (Etiqueta numérica que identifica al sitio web), lo que provoca que, en lugar de acceder a la web verdadera, se acceda a un IP falso.

En este punto entra en escena el usuario: su ordenador pide la dirección IP del sitio especificado al servidor DNS pero, como éste ha sido interceptado, se le entrega la dirección de IP del sitio web falso. Una vez allí, el confiado internauta regala sus datos personales y contraseñas al hacker.

El ataque a través de los DNS ha existido durante más de una década, facilitado por el intenso uso que se hace del sistema y por los agujeros de seguridad que éste arrastra desde las primeras etapas de su creación. Los hackers han aprovechado estos errores para desarrollar un gran número de métodos de ataque.

Asimismo, el incremento del número de usuarios que llevan a cabo gestiones bancarias a través de Internet, compras online y pagos electrónicos en la red aumenta las posibilidades de apoderarse de la información personal y los datos bancarios de las víctimas.

Protéjase

Al no existir en el Pharming ningún artificio concreto que nos haga caer en la trampa, la mejor recomendación es la precaución. Esté ojo avizor, en la medida de lo posible: alértese si la web presenta faltas de ortografía, logotipos falsificados o cualquier elemento extraño.

Asegúrese que su ordenador y router están blindados y preparados para rechazar cualquier amenaza. La mejor manera es instalando un software antimalware con buenos sistemas de detección, ya que la forma más sencilla de manipular un ordenador para que sea víctima del Pharming es a través de un código malicioso, generalmente troyanos. Debe tenerse en cuenta que muchos troyanos son introducidos en los sistemas de forma oculta para el usuario, por lo que algunos de ellos pueden estar un tiempo en circulación antes de que las compañías antivirus los detecten y elaboren las correspondientes vacunas. Por consiguiente, es muy recomendable utilizar sistemas de protección proactivos, capaces de adelantarse a las amenazas y bloquearlas analizando simplemente su comportamiento.

Artículos relacionados