A pharming attack occurs when the victim is fooled into entering sensitive data into supposedly trusted locations, such as an online bank site or a trading platform. An attacker can impersonate these supposedly trusted sites and have the victim be directed to their site rather than the originally intended one. Pharming does not require script injection or clicking on malicious links for the attack to succeed.
Description
Attack Execution Flow
Step 1
ExploitAttacker sets up a system mocking the one trusted by the users. This is usually a website that requires or handles sensitive information.
L'attaccante configura un sistema che imita quello di fiducia degli utenti. Si tratta solitamente di un sito web che richiede o gestisce informazioni sensibili.
Step 2
ExploitThe attacker then poisons the resolver for the targeted site. This is achieved by poisoning the DNS server, or the local hosts file, that directs the user to the original website
L'attaccante quindi inquina il resolver del sito target. Ciò viene ottenuto inquinando il server DNS, o il file hosts locale, che indirizza l'utente al sito web originale
Step 3
ExploitWhen the victim requests the URL for the site, the poisoned records direct the victim to the attackers' system rather than the original one.
Quando la vittima richiede l'URL del sito, i record avvelenati reindirizzano la vittima al sistema degli attaccanti anziché a quello originale.
Step 4
ExploitBecause of the identical nature of the original site and the attacker controlled one, and the fact that the URL is still the original one, the victim trusts the website reached and the attacker can now 'farm' sensitive information such as credentials or account numbers.
A causa della natura identica del sito originale e di quello controllato dall'attaccante, e del fatto che l'URL rimane quello originale, la vittima si fida del sito raggiunto e l'attaccante può ora "raccogliere" informazioni sensibili come credenziali o numeri di conto.