Was ist Pharming?

Was ist Pharming?

Pharming ist eine Art Cyberangriff, bei dem der Webverkehr von einer legitimen Website auf eine gefälschte Website umgeleitet wird. Diese gefälschte Seite soll wie eine legitime Website aussehen, sodass Benutzer dazu verleitet werden, sich dort anzumelden und ihre Daten einzugeben. Diese Daten werden dann von „Pharmern“ gesammelt und für illegale Aktivitäten verwendet.

Pharming bedeutet wie Phishing das Sammeln von Benutzerinformationen wie Benutzernamen und Passwörtern oder Bankdaten. Obwohl Pharming im Vergleich zu Phishing viel raffinierter und unheimlicher ist. Es kann ein weites Netz auswerfen, in kurzer Zeit mehr Benutzer betreffen und Unternehmen Millionen von Dollar kosten.

Phishing und Pharming

Manche halten Pharming für „Phishing ohne Köder“. Es ist viel raffinierter als Phishing und funktioniert anders. Viele Benutzer, darunter auch einige, die mit gängigen Phishing-Taktiken vertraut sind, werden nicht wissen, was sie getroffen hat, bis sie ungewöhnliche Transaktionen in ihren Konten bemerken.

Während es beim Phishing darum geht, Benutzer durch das Versenden von Links zu gefälschten Websites per E-Mail oder Textnachricht anzulocken, ist Pharming hingegen viel schwieriger zu erkennen.

Es kann den Computer ohne Wissen des Benutzers angreifen oder in manchen Fällen auch den DNS-Server (Domain Name System) angreifen , um den Website-Verkehr einer legitimen Website umzuleiten und Menschen zu dieser Website zu führen. Auf eine gefälschte Website zurückgreifen, die von Hackern kontrolliert wird.

Zwei Arten von Pharming

Um besser zu verstehen, wie diese Art von Cyberangriff funktioniert, ist es wichtig, die beiden Arten von Pharming-Angriffen zu kennen.

Pharming-Angriffe basieren auf Schadsoftware

Eine Möglichkeit für Hackerangriffe sind Trojaner, die Sie über schädliche E-Mails, Anhänge oder infizierte Apps erhalten, die Sie herunterladen. Es infiltriert die Hosts-Datei Ihres Computers , um den Datenverkehr von regulären URLs auf „Kopien“ dieser Websites umzuleiten.

Stellen Sie sich die Hosts-Datei Ihres Computers als Ihr lokales Adressbuch vor. Dieses Adressbuch enthält die Servernamen der von Ihnen besuchten Websites und die entsprechenden IP-Adressen. Hostnamen sind Wörter, die Sie in Ihren Browser eingeben, z. B. www.google.com oder www.mybank.com.

Nachdem Sie den Hostnamen der Website eingegeben haben, überprüft der Computer seine Hosts-Datei, um zu sehen, ob es entsprechende IP-Adressen für diese Website gibt, und verbindet Sie dann mit der Website.

Wenn ein Gerät mit Pharming-Malware infiziert ist, nehmen Cyberkriminelle heimlich Änderungen an der Hosts-Datei des Computers vor. Indem sie Einträge in Ihrer Hosts-Datei oder Ihrem lokalen „Adressbuch“ ändern, können Cyberkriminelle Sie auf eine gefälschte Website umleiten, die mit den Websites identisch ist, die Sie normalerweise besuchen. Wenn Sie also beispielsweise www.facebook.com eingeben , werden Sie auf eine gefälschte Seite weitergeleitet, die wie Facebook aussieht.

DNS-Vergiftung

In einigen Fällen zielen Cyberkriminelle auf DNS-Server ab. Ein DNS-Server ist wie ein Telefonbuch oder ein größeres Verzeichnis mit Domänennamen und den entsprechenden IP-Adressen . Cyberkriminelle können die Schwachstellen ausnutzen und DNS-Server kompromittieren und anschließend den DNS-Cache vergiften, indem sie gefälschte DNS-Einträge eingeben.

Auf diese Weise leiten Angreifer den Website-Verkehr einer legitimen Website, in der Regel einer Online-Banking- oder E-Commerce-Website, um und leiten Benutzer auf eine Website, die sich als falsch ausgibt.

DNS-Poisoning hat einen deutlich größeren Effekt, da es Hunderte, wenn nicht Tausende von Benutzern betreffen kann. Was noch schlimmer ist, ist, dass es andere Server infizieren kann.

Im Jahr 2017 beispielsweise zielte ein raffinierter Pharming-Angriff auf rund 50 Finanzinstitute und betraf innerhalb von drei Tagen mehr als 3.000 PCs. Kunden aus Europa, den Vereinigten Staaten und dem asiatisch-pazifischen Raum wurden auf gefälschte Websites gelockt, auf denen Cyberkriminelle ihre Anmeldedaten für ihr Konto erbeuteten.

Was ist Pharming?

In einigen Fällen zielen Cyberkriminelle auf DNS-Server ab

Auch eine DNS-Vergiftung ist schwieriger zu erkennen. Ihr Computer scheint nach Dutzenden von Scans in Ordnung und frei von Malware zu sein, aber wenn der DNS-Server kompromittiert ist, werden Sie trotzdem auf die gefälschte Website weitergeleitet.

Allerdings kommt es nicht so häufig vor wie Phishing und andere Formen von Cyberangriffen, da es für die Angreifer mehr Arbeit erfordert. Phishing ist weiter verbreitet, da es einfacher ist, einen Link zu einer gefälschten Website zu senden und zu hoffen, dass ahnungslose Opfer darauf klicken, als sich in einen Computer oder DNS-Server zu hacken.

Aber nur weil es ungewöhnlich ist, heißt das nicht, dass Ihnen diese Art von Angriff nicht passieren kann. Wenn Sie lernen, wie Sie sich vor dieser Art von Angriffen schützen können, werden Sie sich in Zukunft viel Ärger ersparen.

Wie schützt man sich vor Pharming-Angriffen?

Nachdem Sie nun wissen, wie dieser Cyberangriff funktioniert, ist es an der Zeit, sich mit nützlichen Tipps und einigen vorbeugenden Maßnahmen auszurüsten, um sich vor einem Pharming-Angriff zu schützen.

Stellen Sie sicher, dass die Website sicher ist

Was ist Pharming?

Stellen Sie sicher, dass die Website sicher ist, bevor Sie vertrauliche Informationen eingeben

Bevor Sie vertrauliche Informationen wie Benutzernamen und Passwörter oder Bankdaten eingeben, stellen Sie sicher, dass die Website eine HTTPS-Verbindung (Hypertext Transfer Protocol Secure) verwendet . Dies bedeutet, dass zum Schutz der von Ihnen eingegebenen Informationen ein SSL-Zertifikat (Secure Sockets Layer) ausgestellt wurde .

Woher wissen Sie, dass eine Website sicher ist? Ein guter Indikator ist die Adressleiste des Browsers. Suchen Sie einfach nach dem kleinen Vorhängeschloss-Symbol. Die Adresse muss außerdem mit „https“ beginnen und nicht nur mit „http“.

Klicken Sie nicht, ohne die Quelle zu überprüfen!

Pharming-Malware kann die Form eines Trojaners annehmen, der sich heimlich hinter einer scheinbar harmlosen Datei oder Software versteckt. Es kann sich im Hintergrund Ihres Computers verstecken und Einträge in der Hosts-Datei ohne Ihr Wissen ändern.

Überprüfen Sie noch einmal, ob die Quelle Ihrer Datei, Ihres Links oder Ihrer E-Mail legitim ist.

Verwenden Sie ein zuverlässiges und aktuelles Anti-Malware-Programm

Damit Antivirensoftware wirksam gegen die neuesten Bedrohungen ist, müssen Sie sie regelmäßig aktualisieren. Cyber-Angreifer nutzen häufig Computer- oder Server-Schwachstellen und Updates aus, um diese Schwachstellen zu beheben.

Die Aktualisierung Ihres Betriebssystems und Ihrer Antivirensoftware ist die erste Verteidigungslinie gegen Phishing-Malware.

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der besten Möglichkeiten, Ihre Online-Konten zu schützen. Sie sollten dies insbesondere auf Websites verwenden, die Finanzinformationen verarbeiten.

Wenn 2FA aktiviert ist, werden Sie aufgefordert, zusätzlich zu Ihrem Login und Passwort einen eindeutigen Code einzugeben. Dieser Code wird an Ihr Telefon oder Ihre E-Mail-Adresse gesendet. Selbst wenn Hacker an Ihren Benutzernamen und Ihr Passwort gelangen, werden sie beim nächsten Mal nicht in Ihr Konto eindringen, da sie den Code benötigen.

Überprüfen Sie die Website auf Grammatikfehler

Da das Ziel von Hackern darin besteht, Ihre Informationen zu sammeln und nicht darin, ein nahtloses Online-Erlebnis zu bieten, verbringen sie normalerweise nicht viel Zeit damit, sich auf Inhalte zu konzentrieren. Achten Sie auf Grammatikfehler, zu lange Sätze und Phrasen, die nicht richtig klingen. Diese Fehler können Ihnen oft Aufschluss über die Legitimität einer Website geben.

Mehr sehen:


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.