Qu'est-ce que le pharming et comment pouvez-vous empêcher cette fraude en ligne ?

Quand nous regardons autour de nous, nous sommes étonnés de la vitesse à laquelle le monde change. Les(Online) techniques de fraude en ligne telles que le pharming et d'autres attaques de cybercriminalité sont à un niveau record. Pour surmonter de tels défis, nous devons au moins avoir une compréhension de base de ces termes. L'intention de ce document d'information est d'aborder le problème avec une solution.

Qu'est-ce que le pharming

pharming fraude en ligne

Le pharming redirige les internautes(Internet) de sites Web légitimes vers des sites malveillants en utilisant une stratégie appelée DNS Cache Poisoning - où des données corrompues sont insérées dans la base de données de cache d'un DNS .

L'attaquant utilise plusieurs façons de mener des attaques de pharming, l'une des plus courantes consiste à modifier le fichier Host . Le Pharmer détourne secrètement votre ordinateur et vous emmène sur un site Web falsifié. Votre navigateur peut afficher l' URL légitime , mais vous ne serez pas sur le serveur légitime. Dans la plupart des cas, il s'agit d'une page qui ressemble à celle de votre banque, de votre institution financière ou de sites Web d'achat en ligne comme eBay ou Amazon . Ici, l'attaquant recherche vos informations confidentielles telles que les numéros de carte de crédit, les mots de passe de compte, etc.

Le fichier Hosts(Hosts fi­le ) permet de stocker les IP & noms de domaine pour accélérer le surf et éviter de consulter un serveur DNS . Ainsi, chaque fois qu'un utilisateur entre l'adresse dans le navigateur, le PC accède d'abord au fichier Hosts et, s'il trouve ce nom de domaine, il reprend l'adresse IP d'un site Web. Désormais, si le fichier Hosts est modifié, l'utilisateur sera redirigé vers le mauvais site Web, où l'attaquant attendra pour voler les informations d'identification.

Pour mener une attaque de pharming, l'attaquant utilise généralement les éléments suivants :(To carry out a pharming attack, the attacker typically makes use of the following:)

  1. Un script batch(Batch Script) pour écrire les adresses IP et les noms de domaine malveillants sur les fichiers Hosts.
  2. Un menuisier(Joiner) pour joindre le fichier(­file) batch sur un autre fichier
  3. Un obfuscateur de code(Code Obfuscator) pour aider l'exécutable à échapper à la détection d'un logiciel antivirus.

Hameçonnage contre pharming

Vous devez être clair sur la différence entre le pharming et le phishing . Les attaques de phishing(Phishing attacks) commencent par la réception d'un e-mail vous demandant de visiter un site Web où vous pourriez être compromis. Les attaques de pharming commencent au niveau du serveur DNS où vous êtes redirigé vers un site Web malveillant.

Comment atténuer l'attaque de pharming

Utiliser(Use) un programme antivirus qui vous protège contre les modifications non autorisées du fichier Host est un moyen. En outre, vous devez régulièrement corriger votre système d'exploitation et les logiciels installés.

Des attaques de pharming plus sophistiquées ciblent le serveur DNS qui est généralement géré par les fournisseurs de services Internet(Internet Service Providers) ( FAI(ISPs) ). Dans un tel scénario, un utilisateur dispose de peu d'options pour gérer le risque et il ne peut pas faire grand-chose contre lui, à l'exception de l'utilisation de serveurs DNS fiables .

La plupart des navigateurs et logiciels de sécurité actuels sont capables d'alerter les utilisateurs lorsqu'ils atterrissent sur des sites de pharming et de phishing . En tant que tel, un utilisateur doit toujours rester vigilant tout en divulguant des détails sur les comptes financiers. En cas de doute, communiquez via un réseau sécurisé et ne révélez pas vos informations d'identification ou toute autre information demandée.

Précautions à prendre pour éviter le pharming

  1. Utilisez un fournisseur de services Internet fiable et légitime :(Use a trusted, legitimate Internet Service Provider:) une sécurité rigoureuse au niveau du FAI(ISP) est votre première ligne de défense contre le pharming. Les fournisseurs de services Internet(Internet) ( FAI(ISPs) ) travaillent d'arrache-pied pour filtrer les sites « pharmés ».
  2. Meilleur logiciel antivirus : (Better Antivirus software: )Installez(Install) un programme antivirus sur votre PC Windows qui fait le bon travail pour vous. Il est recommandé d'acheter un système antivirus auprès d'un fournisseur de logiciels de sécurité de confiance afin de réduire votre exposition aux escroqueries de pharming.
  3. Maintenez votre ordinateur à jour : (Keep computer updated:) prenez(Get) l'habitude de télécharger les dernières mises à jour de sécurité (ou correctifs) pour votre navigateur Web et votre système d'exploitation afin de rester protégé. Utilisez toujours un bon navigateur Web sécurisé.
  4. Revérifiez l'orthographe d'un site Web :(Double-check the spelling of a website: ) dans la plupart des cas, on observe que l'attaquant masque l' URL réelle en superposant une adresse d'apparence légitime ou en utilisant une URL dont l'orthographe est similaire . Par conséquent, vérifiez toujours la barre d'adresse du navigateur Web pour vous assurer que l'orthographe est correcte.
  5. Vérifier l'URL :(Check URL: ) vérifiez l' URL de tout site qui vous demande de fournir des informations personnelles. Assurez(Make) -vous que votre session commence à l'adresse authentique connue du site, sans caractères supplémentaires ajoutés. Mais il est important de se rappeler que votre navigateur peut afficher l' URL légitime , mais vous ne serez pas sur le serveur légitime.
  6. Vérifiez le certificat :(Check the certificate: ) il faut quelques minutes, voire quelques secondes, pour vérifier si une page de site Web que vous avez ouverte dans le navigateur est légitime ou non. Pour vérifier, allez dans 'Fichier' dans le menu principal et sélectionnez ' Propriétés(Properties) '. Vous pouvez également cliquer avec le bouton droit de la souris n'importe où sur l'écran du navigateur et sélectionner l'option " Propriétés ". (Properties)Dans le menu qui apparaît, cliquez sur « Certificats(Certificates) » et vérifiez si le site contient un certificat sécurisé de son propriétaire légitime.
  7. Vérifiez l'adresse 'HTTP(Check the ‘HTTP) ' :( address: ) c'est la pratique la plus sûre et la plus facile à suivre. Lorsque vous visitez une page où l'on vous demande de saisir des informations personnelles, le "HTTP" doit se changer en https. Le « s » signifie sécurisé. Cet article vous montrera la différence entre HTTP et HTTPS(difference between HTTP and HTTPS) .
  8. Recherchez le cadenas :(Look for PadLock: ) un cadenas verrouillé, ou une clé, indique une connexion sécurisée et cryptée, et un cadenas déverrouillé, ou une clé cassée, indique une connexion non sécurisée. Cherchez donc toujours un cadenas ou une clé en bas de votre navigateur ou de la barre des tâches de votre ordinateur.

Le pharming est une préoccupation sérieuse et il est en augmentation. Bien que les FAI(ISPs) fassent les efforts nécessaires pour assurer le filtrage, nous, en tant qu'utilisateur, devons être plus vigilants et faire preuve de prudence lorsque nous utilisons Internet . Lisez(Read) la suite sur les escroqueries à la baleine(Whaling scams) et les fraudes par détournement de clic maintenant !



About the author

Je suis un ingénieur en informatique avec plus de 10 ans d'expérience dans l'industrie du logiciel, plus précisément dans Microsoft Office. J'ai écrit des articles et des tutoriels sur divers sujets liés à Office, y compris des conseils sur la façon d'utiliser ses fonctionnalités plus efficacement, des astuces pour maîtriser les tâches bureautiques courantes, etc. Mes compétences en tant qu'écrivain font également de moi une excellente ressource pour ceux qui souhaitent en savoir plus sur Office ou qui ont simplement besoin de conseils rapides.



Related posts