Co to jest pharming i jak możesz zapobiegać oszustwom internetowym?
Kiedy się rozglądamy, zdumiewa nas szybkość, z jaką świat się zmienia. Techniki oszustw internetowych , takie jak (Online)Pharming i inne ataki cyberprzestępcze, są na najwyższym poziomie. Aby przezwyciężyć takie wyzwania, musimy przynajmniej trochę zrozumieć te terminy. Intencją tego dokumentu informacyjnego jest podejście do problemu z rozwiązaniem.
Co to jest pharming
Pharming przekierowuje użytkowników Internetu(Internet) z legalnych witryn do złośliwych za pomocą strategii zwanej DNS Cache Poisoning – polegającej na wstawianiu uszkodzonych danych do bazy danych pamięci podręcznej DNS .
Atakujący wykorzystuje kilka sposobów przeprowadzania ataków typu pharming, jednym z najpopularniejszych jest modyfikacja pliku Host . Pharmer potajemnie przechwytuje(Pharmer) Twój komputer i przenosi Cię na sfałszowaną stronę internetową. Twoja przeglądarka może wyświetlać prawidłowy adres URL(URL) , ale nie będziesz na prawidłowym serwerze. W większości przypadków jest to strona, która wygląda identycznie jak strona Twojego banku, instytucji finansowej lub witryn zakupów online, takich jak eBay czy Amazon . Tutaj atakujący szuka twoich poufnych informacji, takich jak numery kart kredytowych, hasła do kont itp.
Plik Hosts(Hosts file ) umożliwia przechowywanie adresów IP i nazw domen, aby przyspieszyć surfowanie i uniknąć konsultowania się z serwerem DNS . Tak więc za każdym razem, gdy użytkownik wpisuje adres w przeglądarce, komputer najpierw uzyskuje dostęp do pliku Hosts , a jeśli znajdzie tę nazwę domeny, przejmuje adres IP strony internetowej. Teraz, jeśli plik Hosts zostanie zmodyfikowany, użytkownik zostanie przekierowany na niewłaściwą stronę internetową, na której atakujący będzie czekał na kradzież danych uwierzytelniających.
Aby przeprowadzić atak typu pharming, osoba atakująca zazwyczaj wykorzystuje następujące elementy:(To carry out a pharming attack, the attacker typically makes use of the following:)
- Skrypt wsadowy(Batch Script) do zapisywania złośliwego adresu IP i nazw domen w plikach Hosts.
- Joiner , aby dołączyć plik(file) wsadowy do innego pliku
- Code Obfuscator , który pomaga wykrywać pliki wykonywalne przed oprogramowaniem antywirusowym.
Wyłudzanie informacji a pharming
Musisz jasno określić różnicę między pharmingiem a phishingiem(Phishing) . Ataki phishingowe(Phishing attacks) rozpoczynają się od otrzymania wiadomości e-mail z prośbą o odwiedzenie strony internetowej, na której możesz zostać naruszony. Ataki typu pharming rozpoczynają się na poziomie serwera DNS , na którym następuje przekierowanie do złośliwej witryny.
Jak złagodzić atak Pharming
Jednym ze sposobów jest użycie(Use) programu antywirusowego, który chroni przed nieautoryzowanymi zmianami pliku hosta . (Host)Ponadto należy regularnie łatać system operacyjny i zainstalowane oprogramowanie.
Bardziej wyrafinowane ataki typu pharming są wymierzone w serwer DNS , który jest zwykle obsługiwany przez dostawców usług internetowych(Internet Service Providers) ( ISP(ISPs) ). W takim scenariuszu użytkownik ma niewiele możliwości poradzenia sobie z ryzykiem i niewiele może z nim zrobić, z wyjątkiem korzystania z godnych zaufania serwerów DNS .
Większość dzisiejszych przeglądarek i oprogramowania zabezpieczającego jest w stanie ostrzegać użytkowników, gdy trafią na strony pharmingowe(Pharming) i phishingowe(Phishing) . W związku z tym użytkownik powinien zawsze zachować czujność podczas ujawniania szczegółów dotyczących kont finansowych. W razie wątpliwości komunikuj się za pomocą bezpiecznej sieci i nie ujawniaj swoich danych uwierzytelniających ani żadnych innych żądanych informacji.
Środki ostrożności, które można podjąć, aby zapobiec Pharming
- Korzystaj z zaufanego, legalnego dostawcy usług internetowych:(Use a trusted, legitimate Internet Service Provider:) Rygorystyczne zabezpieczenia na poziomie ISP to Twoja pierwsza linia obrony przed pharmingiem. Dostawcy(Internet) usług internetowych ( ISP(ISPs) ) ciężko pracują, aby odfiltrować strony „pharmowane”.
- Lepsze oprogramowanie antywirusowe: (Better Antivirus software: )Zainstaluj(Install) program antywirusowy na swoim komputerze z systemem Windows, który wykonuje odpowiednią pracę dla Ciebie. Dobrą praktyką jest zakup systemu antywirusowego od zaufanego dostawcy oprogramowania zabezpieczającego, aby zmniejszyć narażenie na oszustwa związane z pharmingiem.
- Aktualizuj komputer: (Keep computer updated:) wyrób(Get) sobie nawyk pobierania najnowszych aktualizacji zabezpieczeń (lub poprawek) do przeglądarki internetowej(Web) i systemu operacyjnego, aby zachować ochronę. Zawsze używaj dobrej, bezpiecznej przeglądarki internetowej.
- Dokładnie sprawdź pisownię witryny:(Double-check the spelling of a website: ) w większości przypadków można zauważyć, że osoba atakująca zasłania rzeczywisty adres URL(URL) , nakładając na siebie wyglądający prawidłowo adres lub używając adresu URL(URL) o podobnej pisowni . Dlatego zawsze sprawdzaj pasek adresu przeglądarki internetowej(Web) , aby upewnić się, że pisownia jest poprawna.
- Sprawdź adres URL:(Check URL: ) Sprawdź adres URL(URL) dowolnej witryny, która prosi o podanie danych osobowych. Upewnij(Make) się, że Twoja sesja rozpoczyna się pod znanym autentycznym adresem witryny, bez dołączonych do niej dodatkowych znaków. Należy jednak pamiętać, że Twoja przeglądarka może wyświetlać prawidłowy adres URL(URL) , ale nie będziesz na prawidłowym serwerze.
- Sprawdź certyfikat:(Check the certificate: ) sprawdzenie, czy strona internetowa, którą otworzyłeś w przeglądarce, jest wiarygodna, czy nie, zajmuje kilka minut, jeśli nie sekund. Aby to sprawdzić, przejdź do „Plik” w menu głównym i wybierz „ Właściwości(Properties) ”. Możesz też kliknąć prawym przyciskiem myszy w dowolnym miejscu na ekranie przeglądarki i wybrać opcję „ Właściwości(Properties) ”. W menu, które się pojawi, kliknij „ Certyfikaty(Certificates) ” i sprawdź, czy witryna posiada bezpieczny certyfikat od jej prawowitego właściciela.
- (Check the ‘HTTP)Sprawdź adres ( address: )„HTTP ” : jest to najbezpieczniejsza i najłatwiejsza praktyka. Gdy odwiedzasz stronę, na której musisz podać dane osobowe, „HTTP” powinien zmienić się na https. Litera „s” oznacza bezpieczeństwo. Ten post pokaże Ci różnicę między HTTP a HTTPS(difference between HTTP and HTTPS) .
- Szukaj kłódki:(Look for PadLock: ) Zablokowana kłódka lub klucz wskazuje na bezpieczne, zaszyfrowane połączenie, a odblokowana kłódka lub złamany klucz wskazuje na niezabezpieczone połączenie. Dlatego zawsze szukaj kłódki lub klucza na dole przeglądarki lub paska zadań komputera.
Pharming to poważny problem, którego liczba rośnie. Chociaż dostawcy usług internetowych dokładają(ISPs) wszelkich starań, aby zapewnić filtrowanie, my jako użytkownicy powinniśmy zachować większą czujność i ostrożność podczas korzystania z Internetu(Internet) . Przeczytaj(Read) teraz o oszustwach związanych z wielorybami i oszustwami(Whaling scams) typu Clickjacking !
Related posts
Oszustwa Microsoft: Oszustwa związane z telefonem i pocztą e-mail, które nadużywają nazwy firmy Microsoft
Wzrasta liczba fałszywych oszustw związanych z zatrudnieniem online i oszustwami na rynku pracy
Jak sprawdzić, czy link jest bezpieczny, czy nie, korzystając z przeglądarki internetowej?
Dowiedz się, czy Twoje konto internetowe zostało zhakowane i wyciekły dane e-mail i hasła
Wskazówki dotyczące bezpieczeństwa w Internecie dla dzieci, studentów i nastolatków
Co to jest cyberprzemoc? Jak temu zapobiegać i zgłaszać?
Przegląd przeglądarki Globus Free VPN: Szyfruj cały ruch, przeglądaj anonimowo
Jak wykrywać i unikać oszustw PayPal?
Co to są dane osobowe (PII) i jak je chronić w Internecie?
Czy AliExpress jest legalny i bezpieczny? Jak nie dać się tu oszukać?
Chroń swoje dzieci przed treściami dla dorosłych za pomocą czystego przeglądania
Bezpieczeństwo komputera, prywatność danych, broszury dotyczące bezpieczeństwa online firmy Microsoft
Cyberataki — definicja, rodzaje, zapobieganie
Unikaj oszustw związanych z inżynierią społeczną w Internecie
Unikaj bankowości internetowej i innych cyberoszustw — wskazówki dotyczące bezpieczeństwa dla użytkowników komputerów PC
Jak rozpoznać oszustwa WhatsApp i wiadomości spamowe
Ciemne wzory: sztuczki internetowe, przykłady, typy, jak rozpoznawać i unikać
Najlepsze szablony faktur dla Word Online do tworzenia faktur biznesowych za darmo
Najlepsze bezpłatne usługi tworzenia kopii zapasowych online w chmurze
Koronawirus COVID-19 Phishing, oszustwa, oszustwa i schematy