{"id":14401,"date":"2020-03-06T07:30:08","date_gmt":"2020-03-06T06:30:08","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=14401"},"modified":"2020-03-02T14:58:07","modified_gmt":"2020-03-02T13:58:07","slug":"pharming","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/pharming\/","title":{"rendered":"Pharming: furto di identit\u00e0 (di un sito)"},"content":{"rendered":"<p>Il <strong>pharming<\/strong> \u00e8 un tipo di attacco informatico che ricorda molto il phishing, ma che si differenzia da esso per alcune caratteristiche. Si tratta di uno dei metodi prediletti dai cyber criminali per effettuare il furto di dati personali o per reperire informazioni sensibili.<\/p>\n<p>Gli obiettivi pi\u00f9 comuni di un attacco similare sono i <strong>dati finanziari<\/strong>. Essi vengono carpiti dai malintenzionati con un espediente a dir poco ingegnoso, che permette loro di rubare l\u2019identit\u00e0 del malcapitato. Tutto ci\u00f2 aiuta ad accedere a conti bancari, transazioni e molti altri servizi online.<\/p>\n<p><strong>Le differenze fra phishing e pharming<\/strong><\/p>\n<p>La similitudine fra gli attacchi di tipo phishing e quelli di tipo pharming \u00e8 piuttosto marcata. I due condividono il medesimo obiettivo, ovvero portare la vittima a interagire con <strong>repliche perfette<\/strong> (o quasi) dei pi\u00f9 noti portali di home banking, cos\u00ec da potergli rubare i dati di accesso.<\/p>\n<p>I metodi per raggiungere questo scopo differiscono a seconda del tipo di attacco. Nel caso del <strong>phishing<\/strong> si utilizzano e-mail dal tono allarmante, create con lo scopo di spingere l\u2019utente a cliccare su link fraudolenti e collegati ai suddetti siti malevoli.<\/p>\n<p>Nel pharming, invece, l\u2019espediente per reindirizzare gli utenti a siti replica \u00e8 pi\u00f9 subdolo e tecnico. Il metodo diffuso \u00e8 quello di <strong>agire sui DNS<\/strong> (Domain Name System), alterandone il normale funzionamento. In questo modo, quando l\u2019utente digita l\u2019indirizzo (corretto) del proprio home banking nella barra del browser, viene indirizzato direttamente al sito malevolo (copia).<\/p>\n<p>Le tecniche qui illustrate non mirano solo ai privati, ma vengono impiegate anche per colpire societ\u00e0 e aziende. Con qualche piccola variazione \u00e8 possibile arrecare <strong>gravi danni a livello economico<\/strong>. Le stime parlano di oltre 48 milioni di dollari l\u2019anno nei soli Stati Uniti.<\/p>\n<p><strong>Come si effettua un attacco di tipo pharming<\/strong><\/p>\n<p>Per realizzare un attacco pharming \u00e8 necessario colpire i DNS, siano essi a <strong>livello locale<\/strong> (cio\u00e8 sul singolo terminale di un privato) o a <strong>livello globale<\/strong> (colpendo direttamente l\u2019Internet Service Provider).<\/p>\n<p>Il caso pi\u00f9 semplice da realizzare \u00e8, naturalmente, quello che prende di mira il <strong>singolo PC<\/strong>. In questa circostanza i cyber criminali intervengono modificando la <em>cache<\/em> o il file <em>hosts<\/em>. Ci\u00f2 pu\u00f2 essere realizzato sfruttando le vulnerabilit\u00e0 di alcuni browser per la navigazione oppure accedendo fisicamente al dispositivo; anche certi malware possono apportare modifiche mirate da remoto.<\/p>\n<p>Se i pirati informatici prendono di mira i server DNS globali di un ISP, la portata dell\u2019attacco \u00e8 decuplicata. Hackerare un ISP significa <strong>attaccare contemporaneamente tutti i dispositivi<\/strong> che sfruttano quei DNS in tutto il mondo (tramite un procedimento chiamato DNS Cache Poisoning). Per questo motivo \u00e8 consigliabile scegliere solo DNS sicuri.<\/p>\n<p><strong>Ci si pu\u00f2 proteggere dal pharming?<\/strong><\/p>\n<p>Quando si naviga in rete la miglior difesa di un utente \u00e8 il <strong>fattore umano<\/strong>. Il sospetto verso determinate pagine web o link, \u00e8 il primo campanello d\u2019allarme a cui si dovrebbe sempre dare ascolto. Se si notano piccole differenze nel portale, cambiamenti inattesi, errori grammaticali o glitch grafici, \u00e8 bene non inserire alcun dato sensibile.<\/p>\n<p>\u00c8 altres\u00ec molto importante <strong>non lasciare mai il terminale incustodito<\/strong>, soprattutto quando \u00e8 accesso, con dati inseriti o accessi effettuati. Le aziende dovrebbero avere sempre un occhio di riguardo per la sicurezza, aggiornando i loro sistemi e investendo su tecnologie nuove e affidabili.<\/p>\n<p>Altre buone abitudini che possono arginare o eliminare del tutto il rischio di pharming sono:<\/p>\n<ul>\n<li>usare sempre l\u2019<strong>autentificazione a due fattori <\/strong>(se possibile);<\/li>\n<li><strong>prestare attenzione<\/strong> a siti dubbi (soprattutto se non utilizzano il protocollo HTTPS);<\/li>\n<li>utilizzare <strong>antivirus e antimalware<\/strong> aggiornati, che tutelino dalle minacce online;<\/li>\n<li>scegliere <strong>ISP noti<\/strong> e ben protetti.<\/li>\n<\/ul>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-14401\" data-postid=\"14401\" class=\"themify_builder_content themify_builder_content-14401 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Il pharming \u00e8 un tipo di attacco informatico che ricorda molto il phishing, ma che si differenzia da esso per alcune caratteristiche. Si tratta di uno dei metodi prediletti dai cyber criminali per effettuare il furto di dati personali o per reperire informazioni sensibili.<\/p>\n","protected":false},"author":10,"featured_media":14404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Il pharming \u00e8 un tipo di attacco informatico che ricorda molto il phishing, ma che si differenzia da esso per alcune caratteristiche. Si tratta di uno dei metodi prediletti dai cyber criminali per effettuare il furto di dati personali o per reperire informazioni sensibili.","_seopress_robots_index":"","_seopress_analysis_target_kw":"pharming","footnotes":""},"categories":[46],"tags":[],"class_list":["post-14401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/14401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=14401"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/14401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/14404"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=14401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=14401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=14401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}