Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale


Attacco pharming: cos’è e come puoi proteggerti

Il livello di complessità e sofisticazione delle minacce digitali ha raggiunto nuove vette: fra le offensive più insidiose troviamo il pharming, una tecnica che, in modo simile al phishing, punta a rubare informazioni sensibili, come password e codici, a target di vario tipo. Tuttavia, a differenza del phishing, il pharming si concretizza in procedure e tecniche che possono andare a segno anche senza l’interazione diretta della vittima. Se l’argomento ti interessa, nei prossimi paragrafi spiegheremo cos’è il pharming, come funziona, i rischi che comporta e come difendersi da questo tipo di attacco.

15 gen 2025

8 min di lettura

Attacco Pharming: cos’è e come proteggersi

Cos’è il pharming?

Un attacco pharming consiste nel manipolare le impostazioni del browser dell’utente o lanciare un processo in background che reindirizza automaticamente la vittima verso un sito malevolo. A livello tecnico, vengono utilizzati reindirizzamenti o pop up sul desktop dell’utente, che mostrano il sito web di phishing in un link mascherato.

Alla luce di questa definizione, il pharming è un attacco informatico sofisticato in cui i criminali reindirizzano gli utenti verso siti scam per rubare informazioni sensibili, come credenziali di accesso e dati finanziari. A differenza del phishing, nel caso del pharming non è necessario che la vittima clicchi su un link specifico. 

La manipolazione, infatti, avviene in automatico: gli utenti inseriscono l’URL corretto, ma vengono reindirizzati verso una copia fraudolenta del sito vero e legittimo, senza che venga loro mostrata alcuna notifica o avviso di altro tipo. Questo dettaglio fa del pharming uno degli attacchi informatici più efficaci e pericolosi, vista la sua capacità di “sgusciare” sotto il radar della vittima.

Il significato di pharming a livello etimologico nasce dalla combinazione delle parole “phishing” e “farming”: il primo si riferisce all’inganno per ottenere informazioni (ovvero far “abboccare” la preda come nella pesca) e il secondo allude all’idea della coltivazione, ossia della moltiplicazione delle vittime, che vengono reindirizzate in massa (e a loro insaputa) verso siti fake.

Quali sono i prerequisiti per un attacco pharming?

Per portare a termine il suo attacco, l’hacker ha bisogno di introdurre uno o più malware nel server DNS o comprometterlo in altro modo. I DNS (Domain Name System) hanno infatti il compito di “tradurre” gli indirizzi web (URL) che inseriamo in formato alfabetico nei browser in indirizzi IP, permettendo nella pratica di raggiungere il sito desiderato. Un attacco basato sul DNS poisoning (letteralmente “avvelenamento del DNS”) può alterare questa traduzione, dirottando gli utenti su siti dannosi, fake o fraudolenti anche nel caso in cui abbiano digitato correttamente l’indirizzo del sito legittimo nella barra del browser​.

Quali sono i target principali di un attacco pharming?

I principali obiettivi degli attacchi pharming sono:

  • Banche online: gli hacker creano copie perfette dei siti di vari istituti bancari per sottrarre i nomi utente, le password e i codici di centinaia di utenti.
  • Siti di e-commerce: gli utenti vengono convinti con l’inganno a fornire informazioni relative a metodi di pagamento, come le carte di credito, tramite formulari anagrafici o moduli per l’acquisto di prodotti o servizi online.
  • Servizi di posta elettronica e social network: le credenziali usate su questi account possono essere utilizzate per altre frodi o testate su offensive basate sul credential stuffing (ovvero l’utilizzo automatico di credenziali rubate s​u un gran numero di account in una finestra temporale ridotta).

Come funziona il pharming in informatica?

Come abbiamo anticipato, l’elemento caratterizzante del pharming consiste nel reindirizzamento automatico e invisibile della vittima durante la navigazione. Nella pratica, questa offensiva si declina in 2 modalità principali:

  1. 1.DNS poisoning: in questo caso vengono manipolati i server DNS per modificare il percorso di rete. Gli hacker alterano le tabelle di risoluzione dei nomi dei DNS, reindirizzando gli utenti su un portale fake ogni volta che tentano di accedere a un certo sito.
  2. 2.Modifica del file host: questo metodo implica l’alterazione del file host nel computer dell’utente, una cartella che contiene le regole di definizione degli IP, ovvero come questi vengono tradotti e ricondotti a determinati domini. Anche se l’alterazione è diversa rispetto a quella del punto precedente, il risultato per l’utente è lo stesso.

Differenze tra pharming e phishing

Pur essendo entrambi attacchi informatici che hanno come obiettivo quello di rubare informazioni sensibili, si possono comunque delineare delle differenze fondamentali tra il pharming e il phishing:

Pharming

Phishing

Manipolazione del DNS o del file host per reindirizzare il traffico verso siti falsi.

Ha come elemento fondamentale un link fraudolento.

Non necessita di un particolare comportamento da parte della vittima (ad esempio, clic su link dannoso).

L’utente deve interagire, cliccando su un link o inserendo informazioni.

Più difficile da rilevare poiché il reindirizzamento avviene in automatico.

Più conosciuto e più facile da rilevare prestando attenzione al contenuto delle e-mail sospette e verificando eventuali domini non familiari.

Il pharming può quindi essere considerato una sorta di evoluzione rispetto al phishing, poiché non dipende dalle capacità di rilevamento dell’utente. Ecco perché è ritenuta una minaccia più seria e complessa da individuare.

Esempi di attacchi pharming

Anche se la lista andrebbe aggiornata mensilmente, è comunque possibile stilare un elenco dei casi più eclatanti degli ultimi anni per tratteggiare la storia di questa offensiva:

  • ISP NewYork.com (2005): un attacco di tipo “Domain Name Hijacking” che dirottò tutto il traffico e le e-mail dell’ISP verso un server in Australia.
  • Banca messicana (2008): un attacco a un istituto bancario messicano che fece cadere nella rete migliaia di clienti, convincendoli a fornire le loro credenziali bancarie su un sito fake.
  • Brasile (2015): in questo caso, vennero inviati dei malware via e-mail per violare e compromettere i router di migliaia di abitazioni private, reindirizzando il traffico verso siti fraudolenti​.
  • Venezuela (2019): un sito fraudolento che fingeva di far parte di un programma di volontariato governativo, al solo fine di sottrarre dati personali.

Segnali di un attacco pharming

Tenendo presenti gli elementi caratterizzanti di questa offensiva, è facile capire quanto sia complesso rilevare un attacco pharming. In ogni caso, è buona norma considerare i seguenti aspetti:

  • Transazioni strane: controlla frequentemente il tuo saldo bancario alla ricerca di strani addebiti su carte di credito o transazioni su PayPal non riconosciute.​
  • Attività insolite sui profili social: nel caso in cui vengano pubblicati post o inviati messaggi senza il tuo consenso, qualcuno potrebbe aver messo le mani sulle credenziali di login.
  • Modifiche alle password: cambiamenti inspiegabili alle credenziali dei tuoi account.
  • Nuovi programmi installati: dal pannello di controllo, verifica l’eventuale presenza di software che non hai mai scaricato.

Come proteggersi dal pharming

Per difendersi in modo adeguato dal pharming serve il giusto mix di buone abitudini e strumenti tecnologici avanzati. Ecco alcuni consigli utili:

  1. 1.Utilizza un server DNS affidabile: cambiare le impostazioni del DNS per passare a un servizio DNS con uno standard di sicurezza superiore può ridurre il rischio di attacchi. Ad esempio, NordVPN offre anche un DNS privato utile in tal senso.
  2. 2.Controlla gli URL con grande attenzione: verifica sempre che gli indirizzi web inizino con HTTPS e che siano affiancati dalla classica icona del lucchetto nella barra degli indirizzi​.
  3. 3.Non cliccare su link dubbi: evita di cliccare su link provenienti da fonti sconosciute, e non aprire alcun allegato anche se sembra provenire da mittenti affidabili​.
  4. 4.Attiva l’autenticazione a due fattori (2FA): anche nel caso in cui gli hacker dovessero mettere le mani sulle tue password, con la 2FA non potranno comunque accedere agli account.
  5. 5.Aggiorna regolarmente il software: se possibile, attiva gli aggiornamenti automatici a browser, antivirus e router per ridurre il possibile impatto delle vulnerabilità​.
  6. 6.Modifica le impostazioni del router Wi-Fi: modifica la password predefinita, cambiala con frequenza e assicurati che il firmware sia sempre aggiornato.
  7. 7.Utilizza una VPN affidabile: una rete privata virtuale come NordVPN, con funzionalità avanzate di protezione dalle minacce, come Threat Protection Pro™, può essere una difesa efficace contro gli attacchi di pharming​, anche quando devi visitare siti web con https.

Conclusione

Il pharming rappresenta una minaccia molto seria che può avere un impatto devastante per le vittime. A differenza del phishing, non richiede un’interazione diretta da parte dell’utente: anche per questa ragione è molto più difficile da rilevare. Tuttavia, adottando buone abitudini digitali e pratiche di sicurezza informatica adeguate, come quelle suggerite nel paragrafo precedente, si può ridurre il rischio di cadere vittima di un attacco di questo tipo.

Proteggersi online richiede un impegno costante; adottando queste misure, non ti limiterai a difendere i tuoi dati ma potrai anche navigare in rete in modo più sicuro.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale

Disponibile anche in: Español, English, Deutsch.


author Ksenija T png

Ksenija Trimailova

Ksenija è una content manager di NordVPN che crede che la cybersecurity sia una parte molto importante della nostra vita quotidiana. È sempre alla ricerca di nuovi modi per rendere questo argomento ancora più interessante e accessibile a tutti.