Ein Pharming-Angriff ist ein ausgeklügelter Mechanismus, der Benutzer (meistens) betrügt, ohne dass von ihrer Seite ein „dummer Fehler“ erforderlich ist. Lassen Sie uns das entschlüsseln und sehen, wie man es sichert.
Stellen Sie sich vor, Sie melden sich mit einer legitimen Webadresse bei Ihrem Online-Banking an und die Lebensersparnisse sind kurz darauf verschwunden.
So sehen Pharming-Angriffe aus.
Der Begriff Pharming ist geprägt von Phishingangriff) und Landwirtschaft 🚜.
Einfach ausgedrückt; Phishing erfordert, dass Sie auf einen verdächtigen Link klicken (der dumme Fehler), der Malware herunterlädt, was zu finanziellen Verlusten führt. Außerdem kann es eine sein E-Mail von Ihrem 'CEO' um eine „dringende“ Banküberweisung an einen „Verkäufer“ bitten, eine spezielle Betrugskategorie, die als Whaling-Phishing-Betrug bekannt ist.
Kurz gesagt erfordert Phishing Ihre aktive Teilnahme, während Pharming-Angriffe dies (in den meisten Fällen) nicht tun.
What is Pharming Attack?
Wir sind an Domainnamen (wie geekflare.com) gewöhnt, während Maschinen sie verstehen IP-Adressen (wie 24.237.29.182).
Wenn wir eine Webadresse (Domainname) eingeben, geht diese (die Abfrage) an die DNS-Server (das Telefonbuch des Internets), die sie mit der zugehörigen IP-Adresse abgleichen.
Folglich haben Domainnamen wenig mit den eigentlichen Websites zu tun.
Wenn der DNS-Server beispielsweise einen Domänennamen mit einer nicht authentischen IP-Adresse abgeglichen hat, die eine gefälschte Website hostet, sehen Sie nur das, unabhängig von der „richtigen“ URL, die Sie eingegeben haben.

Als nächstes übergibt ein Benutzer mühelos die Details – Kartennummern, ID-Nummern, Anmeldeinformationen usw. – an die Parodie und hält sie für legitim.
Das macht Pharming-Angriffe gefährlich.
Sie sind extrem gut gemacht, arbeiten heimlich und der Endbenutzer weiß nichts, bis er von seinen Banken die Nachricht „Betrag abgebucht“ erhält. Oder sie erhalten ihre persönlich identifizierbaren Informationen, die auf dem verkauft werden Dunkles web.
Lassen Sie uns ihre Vorgehensweise im Detail überprüfen.
How Does Pharming Attack Works?
Diese werden auf zwei Ebenen orchestriert, mit dem Benutzer oder einem ganzen DNS-Server.
# 1. Pharming auf Benutzerebene
Dies ähnelt Phishing, und Sie klicken auf einen verdächtigen Link, der heruntergeladen wird Malware. Anschließend wird die Datei des Hosts (auch bekannt als lokale DNS-Einträge) geändert, und ein Benutzer besucht ein böswilliges Doppelgänger einer Originalwebsite.
Eine Hostdatei ist eine Standardtextdatei, die lokal verwaltete DNS-Einträge speichert und den Weg für schnellere Verbindungen mit weniger ebnet Latenz.
Typischerweise verwenden Webmaster die host-Datei zum Testen von Websites bevor Sie die eigentlichen DNS-Einträge beim Domain-Registrar ändern.
Malware könnte jedoch gefälschte Einträge in die lokale Hostdatei Ihres Computers schreiben. Auf diese Weise wird selbst die korrekte Website-Adresse zu einer betrügerischen Website.
# 2. Pharming auf Serverebene
Was einem einzelnen Benutzer passiert ist, kann auch einem ganzen Server passieren.
Dies wird als DNS-Poisoning oder DNS-Spoofing oder DNS-Hijacking bezeichnet. Da dies auf Serverebene geschieht, können die Opfer Hunderte oder Tausende sein, wenn nicht sogar mehr.
Die Ziel-DNS-Server sind im Allgemeinen schwieriger zu kontrollieren und ein riskantes Manöver. Aber wenn dies geschehen ist, sind die Belohnungen für Cyberkriminelle exponentiell höher.
Pharming auf Serverebene erfolgt durch physisches Hijacking von DNS-Servern oder Man-in-the-Middle (MITM)-Angriffen.
Letzteres ist eine Softwaremanipulation zwischen einem Benutzer und dem DNS-Server oder zwischen DNS-Servern und autoritativen DNS-Nameservern.
Außerdem könnte ein Hacker die DNS-Einstellungen Ihres ändern Wlan Router, was als lokale DNS-Positionierung bezeichnet wird.
Documented Pharming Attacks
Ein Pharming-Angriff auf Benutzerebene bleibt oft verborgen und wird kaum gemeldet. Auch wenn es registriert ist, gelangt es kaum in die Nachrichtenagenturen.
Darüber hinaus macht die Raffinesse der Angriffe auf Serverebene sie auch schwer zu bemerken, es sei denn, die Cyberkriminellen vernichten einen erheblichen Geldbetrag, der viele Menschen betrifft.
Lassen Sie uns ein paar überprüfen, um zu sehen, wie es im wirklichen Leben funktioniert hat.
# 1. Kurvenfinanzierung
Curve Finance ist ein kryptowährung Exchange-Plattform, die am 9. August 2022 einen DNS-Poisoning-Angriff erlitten hat.
Hinter den Kulissen war es iwantmyname, der DNS-Anbieter von Curve, der kompromittiert wurde und seine Benutzer zu einer Parodie schickte und verursachte Verluste von über 550 $.
# 2. MyEtherWallet
Der 24. April 2018 war ein schwarzer Tag für einige der MyEtherWallet-Benutzer. Dies ist kostenlos und Open Source Ethereum (eine Kryptowährung) Wallet mit robusten Sicherheitsprotokollen.
Trotz aller Güte hinterließ die Erfahrung einen bitteren Geschmack im Mund der Benutzer mit einem Netto-Diebstahl von 17 Millionen Dollar.
Technisch, BGP-Hijacking wurde vom DNS-Dienst Amazon Route 53 – verwendet von MyEtherWallet – abgezogen, der einige seiner Benutzer auf eine Phishing-Replik umleitete. Sie gaben ihre Anmeldedaten ein, die den Kriminellen Zugriff auf ihre Daten verschafften Cryptocurrency Brieftaschen verursacht die abrupte finanzielle Entwässerung.
Ein eklatanter Fehler seitens des Benutzers bestand jedoch darin, die SSL-Warnung des Browsers zu ignorieren.
Offizielle Erklärung von MyEtherWallet bezüglich des Betrugs.
# 3. Großbanken
Zurück im Jahr 2007, Benutzer von fast 50 Banken wurden Ziel von Pharming-Angriffen was zu Verlusten in unbekannter Höhe führt.
Diese klassische DNS-Kompromittierung leitete Benutzer auf bösartige Websites weiter, selbst wenn sie die offiziellen URLs eingaben.
Alles begann jedoch damit, dass die Opfer eine bösartige Website besuchten, die aufgrund einer Windows-Schwachstelle (jetzt gepatcht) einen Trojaner herunterlud.
Anschließend forderte der Virus die Benutzer auf, das Antivirenprogramm auszuschalten. Firewalls, usw.
Anschließend wurden die Benutzer auf Parodie-Websites führender Finanzinstitute in den USA, Europa und im asiatisch-pazifischen Raum geschickt. Es gibt noch mehr solcher Veranstaltungen, aber sie funktionieren auf ähnliche Weise.
Signs of Pharming
Pharming gibt dem Angreifer im Wesentlichen die volle Kontrolle über Ihre infizierten Online-Konten. Dies kann Ihr Facebook-Profil, Ihr Online-Banking-Konto usw. sein.
Wenn Sie ein Opfer sind, sehen Sie nicht erfasste Aktivitäten. Das kann ein Beitrag, eine Transaktion oder auch nur eine lustige Veränderung in deinem Profilbild sein.
Letztendlich sollten Sie mit dem Mittel beginnen, wenn Sie sich nicht erinnern, etwas getan zu haben.
Protection Against Pharming

Je nach Angriffstyp (Benutzer- oder Serverebene), dem Sie ausgesetzt sind, gibt es mehrere Möglichkeiten, sich zu schützen.
Da die Implementierung auf Serverebene nicht Gegenstand dieses Artikels ist, konzentrieren wir uns darauf, was Sie als Endbenutzer tun können.
# 1. Verwenden Sie einen Premium-Antivirus
Eine gute Antivirus ist die halbe Arbeit. Dadurch bleiben Sie vor den meisten betrügerischen Links, schädlichen Downloads und betrügerischen Websites geschützt. Es gibt zwar eine kostenlose Antivirus für Ihren PC sind die kostenpflichtigen im Allgemeinen besser.
# 2. Legen Sie ein sicheres Router-Passwort fest
WLAN-Router können auch als Mini-DNS-Server fungieren. Daher ist ihre Sicherheit von entscheidender Bedeutung, und dies beginnt mit der Abschaffung der vom Unternehmen gelieferten Passwörter.
# 3. Wählen Sie einen seriösen ISP
Für die meisten von uns fungieren Internetdienstanbieter auch als DNS-Server. Und nach meiner Erfahrung bietet das DNS des ISP im Vergleich zu kostenlosen öffentlichen DNS-Diensten wie Google Public DNS einen kleinen Geschwindigkeitsschub. Es ist jedoch wichtig, den besten verfügbaren ISP nicht nur für die Geschwindigkeiten, sondern auch für die allgemeine Sicherheit auszuwählen.
# 4. Verwenden Sie einen benutzerdefinierten DNS-Server
Der Wechsel zu einem anderen DNS-Server ist nicht schwierig oder ungewöhnlich. Sie können kostenloses öffentliches DNS von OpenDNS, Cloudflare, Google usw. verwenden. Wichtig ist jedoch, dass der DNS-Anbieter Ihre Webaktivitäten sehen kann. Sie sollten also wachsam sein, wem Sie Zugriff auf Ihre Webaktivitäten gewähren.
# 5. Verwenden Sie VPN mit privatem DNS
Die Verwendung von VPN setzt viele Sicherheitsebenen, einschließlich ihres benutzerdefinierten DNS. Dies schützt Sie nicht nur vor Cyberkriminellen, sondern auch vor ISPs oder staatlicher Überwachung. Dennoch sollten Sie sicherstellen, dass das VPN für den bestmöglichen Schutz über verschlüsselte DNS-Server verfügen sollte.
# 6. Sorgen Sie für eine gute Cyber-Hygiene
Das Klicken auf betrügerische Links oder Werbung, die zu gut ist, um wahr zu sein, ist eine der Hauptmethoden, um betrogen zu werden. Während ein guter Antivirus seine Aufgabe erfüllt, Sie zu warnen, nein Internet-Sicherheit Tool garantiert eine 100%ige Erfolgsquote. Schließlich liegt die Verantwortung auf Ihren Schultern, sich selbst zu schützen.
Zum Beispiel sollte man jeden verdächtigen Link einfügen Suchmaschinen um die Quelle zu sehen. Darüber hinaus sollten wir HTTPS sicherstellen (angezeigt durch ein Vorhängeschloss in der URL-Leiste), bevor wir einer Website vertrauen.
Außerdem regelmäßig Ihren DNS leeren wird sicherlich helfen.
Passen Sie auf!
Pharming-Angriffe sind uralt, aber wie sie funktionieren, ist zu subtil, um sie genau zu bestimmen. Die Hauptursache solcher Angriffe sind die nativen DNS-Unsicherheiten, die nicht vollständig angegangen werden.
Folglich liegt dies nicht immer an Ihnen. Dennoch helfen die aufgeführten Schutzmaßnahmen, insbesondere bei der Verwendung eines VPN mit verschlüsseltem DNS wie ProtonVPN.
Obwohl Pharming DNS-basiert ist, wissen Sie, dass Betrug auch auf Bluetooth basieren kann? Springen Sie dazu auf Bluesnarf 101 um zu überprüfen, wie es gemacht wird und wie Sie sich schützen können.