Qu’est-ce que le pharming et comment pouvez-vous prévenir les attaques par pharming ?
Le pharming semble être une pratique assez innocente, mais ce n’est pas le genre de pratique qui implique des animaux et des cultures. Le pharming fait référence à un type de cybercriminalité dans lequel l'utilisateur est envoyé vers un faux site Web au lieu d'un site légitime. Une fois que la victime arrive sur le faux site, le but ultime est généralement de transmettre des informations personnelles, par exemple : identifiants de connexion au compte ou informations bancaires . Ces informations peuvent ensuite être utilisées dans des délits tels que la fraude par usurpation de compte et le vol d'identité.
Cela ressemble beaucoup à du phishing, non ? Nous y reviendrons plus en détail ci-dessous, mais une différence majeure entre les deux est qu’un site de phishing se trouvera sur une URL différente de celle du site qu’il imite, alors que le pharming implique une redirection au niveau DNS.
Parce que vous ne cliquez pas sur une mauvaise URL et que vous n’entrez pas la mauvaise URL, le pharming peut être très difficile à repérer. Cependant, nous avons quelques conseils pour vous aider à ne pas vous faire surprendre. Dans cet article, nous discuterons exactement de ce qu’est le pharming et de ses similitudes avec le phishing. Nous vous fournirons également des conseils pour vous assurer de ne pas divulguer d’informations lors d’une attaque de pharming.
Quelle est la définition de pharming ?
Le mot « pharming » est dérivé de « phishing » et « farming ». Ce type d’attaque a également été appelé « phishing sans leurre ».
Pour comprendre le pharming, nous devons discuter du système de noms de domaine (DNS). Chaque site Web est désigné par au moins une adresse IP (une chaîne de caractères numériques). Mais nous ne saisissons pas d’adresse IP pour visiter un site Web ; nous utilisons plutôt des noms de domaine. Les serveurs DNS sont chargés de traduire les noms de domaine en adresses IP. Une fois l'adresse IP connue, votre navigateur se connectera au serveur avec cette adresse IP.
Les serveurs DNS sont généralement exploités par des fournisseurs de services Internet, des entreprises technologiques comme Google et des fournisseurs VPN.
Pour éviter à votre ordinateur de devoir vérifier un serveur DNS chaque fois que vous visitez un site Web, les adresses IP connues sont souvent stockées localement dans un cache DNS sur le routeur ou sur l'ordinateur lui-même.
Il existe deux principaux types de pharming : les logiciels malveillants et les serveurs DNS.
Pharming basé sur des logiciels malveillants
Dans ce type d’attaque, le code de pharming malveillant s’infiltre dans votre ordinateur. Il peut être délivré par téléchargement ou clic sur un lien, par exemple dans un e-mail. Une fois le code en place sur les fichiers hôtes locaux de votre appareil, chaque fois que vous essayez de visiter un site Web particulier, vous serez automatiquement redirigé vers un faux site.
Cliquer sur un lien malveillant ressemble beaucoup à une simple attaque de phishing. Cependant, lorsque vous cliquez sur un lien dans un e-mail de phishing, ce lien vous amène directement au site de phishing, plutôt que d'installer un logiciel malveillant sur votre appareil. Et pour visiter le faux site une seconde fois, il faudrait encore une fois cliquer sur le lien malveillant.
Avec le pharming, une fois le malware installé, chaque fois que vous essayez de visiter le site légitime , vous serez redirigé vers le faux. En effet, même si vous vous débarrassez du malware, grâce à la mise en cache DNS, vous atterrirez toujours sur le faux site. Autrement dit, jusqu'à ce que vous vidiez votre cache DNS.
Le pharming basé sur des logiciels malveillants a été utilisé dans un grand nombre Attaque de 2007 contre les clients de 50 institutions financières. Les victimes ont été incitées à visiter un site hébergeant du code conçu pour exploiter une vulnérabilité de Windows. Les ordinateurs vulnérables ont ensuite été infectés par des logiciels malveillants contenant des fichiers provenant d'un serveur russe.
Si la victime tentait de visiter l’un des sites bancaires concernés, elle serait redirigée vers un faux site où elle saisirait ses identifiants de connexion. Les informations d'identification étaient envoyées au serveur russe et la victime était connectée au site réel. Du côté de l’utilisateur, tout semblait normal, ce qui rendait l’attaque très difficile à repérer.
Avec les identifiants de connexion en main, les pirates pourraient alors se connecter et pirater les comptes bancaires des victimes.
Pharming via empoisonnement DNS
Ce type de pharming est plus difficile à empêcher par l'utilisateur quotidien car il se produit au niveau du serveur DNS plutôt qu'au niveau de l'appareil. Les cybercriminels peuvent exploiter les vulnérabilités pour corrompre un serveur DNS. Une fois corrompu, les pirates peuvent rediriger tout trafic transitant par le serveur vers d’autres adresses de leur choix, par exemple vers de fausses versions de sites Web légitimes.
Contrairement aux attaques de phishing ou au pharming basé sur des logiciels malveillants, aucune ingénierie sociale n'est requise pour amener l'utilisateur vers le faux site, ce qui élimine un obstacle majeur pour les attaquants. La victime doit simplement croire que le faux site est légitime. En empoisonnant un grand serveur DNS, les criminels pourraient potentiellement cibler un grand nombre de victimes simultanément. C’est là qu’intervient la partie « agriculture ».
Quelle est la différence entre le phishing et le pharming ?
Bien que le pharming et le phishing soient étroitement liés, voici un résumé des principales différences :
URL | URL différente du site réel | L'URL dans la barre d'adresse est la même que celle du site réel | L'URL dans la barre d'adresse est la même que celle du site réel |
Vecteur d'attaque | Un lien dans un e-mail qui vous dirige vers un site malveillant* | Une pièce jointe à un e-mail ou un lien qui installe un logiciel malveillant sur votre appareil (la visite d'une URL légitime vous amène ensuite au faux site) | Le serveur DNS est attaqué, aucune action de l'utilisateur n'est requise (la visite d'une URL légitime vous amène au faux site) |
Complexité | Simple à installer pour tout le monde mais assez facile à repérer | Plus difficile à exécuter et plus difficile à identifier | Nécessite des techniques avancées et difficile à repérer |
Fréquence et portée | Attaque ponctuelle contre un seul utilisateur (chaque instance nécessite une action de l'utilisateur, bien que de nombreuses victimes puissent être ciblées simultanément par un e-mail de masse) | Attaque répétée sur un seul utilisateur (une fois le malware installé sur l'appareil, aucune autre action de l'utilisateur n'est requise) | Attaque répétée sur plusieurs utilisateurs (une fois le serveur DNS empoisonné, toute personne tentant de visiter le site légitime est affectée) |
*Notez qu'il existe d'autres types de phishing qui n'impliquent pas de clics sur des liens, par exemple un e-mail qui vous demande simplement de répondre avec des informations personnelles.
Comment éviter les stratagèmes de pharming
Même si certains stratagèmes de pharming peuvent être difficiles à repérer, vous pouvez prendre certaines mesures pour vous protéger.
Voici comment éviter les attaques de pharming :
- Attention aux emails malveillants
- Vérifiez les signaux d’alarme sur les sites Web
- Utilisez un logiciel antivirus et des pare-feu
- Effectuer des mises à jour régulières
- Utiliser l'authentification à deux facteurs
- Changez le mot de passe de votre routeur
Examinons-les plus en détail :
1. Méfiez-vous des e-mails malveillants
Avec Hameçonnage et les e-mails de pharming étant de plus en plus sophistiqués, il peut être difficile de les repérer. Cela dit, il existe certains indicateurs courants à surveiller. Par exemple, une mauvaise orthographe et une mauvaise grammaire devraient certainement faire sourciller. Vérifiez également l’adresse e-mail de l’expéditeur pour vous assurer qu’elle correspond exactement au nom de domaine de l’entreprise dont elle est censée provenir.
Tu devrais évitez complètement de cliquer sur les liens dans les e-mails , mais si vous êtes tenté, vous pouvez vérifier où pointe le lien en plaçant le pointeur de la souris sur le texte d'ancrage.
En cas de doute sur l'authenticité d'un email, contactez directement l'entreprise concernée. Mais n’oubliez pas d’utiliser les coordonnées trouvées lors d’une recherche indépendante sur le Web, car l’e-mail pourrait contenir de fausses informations telles qu’un numéro de téléphone ou une adresse e-mail frauduleux.
2. Vérifiez les signaux d'alarme sur les sites Web
Si vous cliquez sur un site Web, vérifiez s’il s’agit de la vraie affaire. Sur les sites de phishing, une URL légèrement mal orthographiée indique souvent clairement que quelque chose ne va pas. Mais, comme nous l’avons appris ci-dessus, vous n’obtiendrez pas cet indice avec un site de pharming. Une chose que vous pouvez vérifier est que le site est sécurisé (il commence par « https » au lieu de « http »). Cependant, certains attaquants peuvent être assez sournois pour utiliser HTTPS, ce n’est donc pas toujours fiable.

Même si les cybercriminels créent des sites très convaincants, ils ont peut-être raté certains détails . Des exemples de signaux d'alarme courants incluent des informations de droit d'auteur obsolètes, des pages manquantes et une mauvaise navigation. Bien entendu, ces éléments sont plus faciles à repérer s’il s’agit d’un site que vous visitez régulièrement.
3. Utilisez un logiciel antivirus et des pare-feu
Les logiciels antivirus incluent généralement un anti-malware qui empêchera les logiciels malveillants reconnus d'entrer dans votre système. Il peut également être capable de détecter un code de pharming malveillant une fois qu'il est déjà présent dans le système. De plus, cela vous empêchera de visiter des sites réputés non sécurisés.
Si vous ne disposez pas déjà d’un antivirus solide, McAfee, Norton et Bitdefender sont des options populaires.
Les pare-feu sont également utiles ; ils agir comme une ligne de défense en fermant les ports pour empêcher le trafic malveillant d'entrer dans votre appareil. Ils peuvent également arrêter les fuites de données de votre appareil. Les systèmes d'exploitation disposent généralement d'un pare-feu logiciel intégré, et de nombreux routeurs disposent de pare-feu matériels intégrés.
Si nécessaire, il existe de nombreuses options de pare-feu tiers, telles que les offres de Pare-feu AVS et Pare-feu gratuit ZoneAlarm 2019 .
4. Effectuez des mises à jour régulières
Même si les mises à jour peuvent sembler gênantes, elles ont généralement de bonnes raisons. Plus important encore, de nouvelles itérations de vulnérabilités de sécurité de correctifs logiciels, pour assurer la sécurité de votre appareil.
Si vous êtes invité à mettre à jour votre système d’exploitation ou votre logiciel d’application, il est préférable de le faire le plus tôt possible. Cela vous aidera à vous protéger non seulement contre les stratagèmes de pharming, mais aussi contre d’autres formes de logiciels malveillants conçus pour exploiter les vulnérabilités de votre système.
5. Utilisez l'authentification à deux facteurs
Authentification à deux facteurs (2FA) et la vérification en deux étapes (2SV) sont proposées par un nombre croissant de plateformes. Lorsqu'ils sont activés, ces nécessiter une étape supplémentaire être prises pour vous connecter à un compte. Par exemple, en plus de saisir vos identifiants de connexion, vous devrez peut-être également saisir un code à usage unique que vous recevrez par SMS ou par e-mail. Ou une deuxième étape pourrait être quelque chose comme une analyse d’empreintes digitales ou de rétine.
Cela signifie que même si un cybercriminel met la main sur votre nom d’utilisateur et votre mot de passe via un système de pharming, il ne pourra pas accéder à votre compte.
C'est aussi une bonne raison d'utiliser des mots de passe différents sur chaque compte. De cette façon, si un compte est compromis, vous n'avez pas à vous soucier de l'accès des autres via bourrage d'informations d'identification techniques. Si vous rencontrez des difficultés avec plusieurs mots de passe, un gestionnaire de mots de passe comme LastPass ou GarderPass peut aider.
6. Changez le mot de passe de votre routeur
Certains stratagèmes de pharming impliquent des attaques le niveau du routeur . Les routeurs sont des cibles privilégiées pour les cybercriminels car ils souvent sécurisé avec des informations d'identification par défaut , ce qui permet aux attaquants de les compromettre facilement.
Si vous n’avez pas modifié le mot de passe de votre routeur lors de sa première installation, ou si vous n’êtes pas sûr, il est sage de le faire dès que possible. Il y a d'autres mesures que vous pouvez prendre pour rendre votre routeur plus sécurisé, notamment en gardant le micrologiciel à jour, en utilisant le cryptage le plus puissant disponible et en désactivant le WPS (Wifi Protected Setup).
Que faire si vous êtes victime du pharming
Même si vous suivez toutes les étapes ci-dessus, il est toujours possible que vous soyez victime d’une attaque de pharming. Si vous pensez avoir été victime d'une attaque, voici quelques mesures à prendre :
- Exécutez votre Logiciel antivirus ou un scanner de logiciels malveillants pour rechercher des logiciels malveillants sur votre système.
- Utiliser un outil de suppression de logiciels malveillants si vous découvrez un logiciel malveillant.
- Videz votre cache DNS . Même si le malware incriminé a été supprimé, vous pourriez continuer à être redirigé vers le faux site jusqu'à ce que votre cache soit vidé.
- Informez votre fournisseur d'accès Internet (FAI) si vous pensez qu'il y a une attaque au niveau du serveur.
- Passer à un fournisseur de serveur DNS tiers si vous n’êtes pas satisfait de ceux utilisés par votre FAI. Cloudflare est une option , mais d'autres incluent OpenDNS, Google Public DNS et Comodo Secure DNS.