Qu’est-ce que le pharming et comment s’en protéger ?

Le phishing, dont le pharming fait partie, a ciblé plus de 300 000 personnes en 2021, ce qui représente quatre fois plus que n’importe quelle autre cyberattaque. Et en cas de réussite, les retombées d’une attaque de pharming peuvent s’avérer catastrophiques. Un des exemples les plus marquants remonte à 2007, lorsque 50 établissements financiers des États-Unis, d’Europe et d’Asie ont été victimes d’une attaque de pharming. Exécutée sur trois jours, cette attaque de grande ampleur a infecté plus de 1 000 postes par jour. Entre pertes financières et réputation dégradée, les banques touchées ont payé un lourd tribut.

Dans une logique de prévention, la première étape consiste à comprendre les notions de base du pharming et le fonctionnement de l’attaque afin de consolider ses défenses de cybersécurité. Explorons les différents types de pharming et les moyens de protection qui s’offrent à nous.

Pharming - mamware

Qu’est-ce que le pharming ?

Considéré comme un type de phishing plus avancé, le pharming redirige à leur insu les internautes vers un site Web malveillant. Sur la page de destination, l’internaute est ensuite invité à fournir des informations sensibles que les hackers pourront exploiter à leur avantage. 

Pharming et phishing : quelle différence ?

Si le pharming présente de nombreuses similitudes avec les attaques de phishing, les différences n’en sont pas moins importantes. La protection de son organisation et de ses clients passe obligatoirement par une meilleure compréhension de la nature de ces attaques.

Le phishing désigne l’usurpation d’une marque connue et établie par un acteur malveillant dans le but d’amener la victime à entreprendre une action compromettante, par exemple en divulguant des informations sensibles ou en téléchargeant une pièce jointe piégée par un malware. Véhiculé par email, le phishing est le type de cyberattaque le plus répandu et peut avoir pour conséquence des fuites de données à grande échelle, sans compter les colossales pertes financières.

De son côté, le pharming fait l’impasse sur le contact direct avec la victime, préférant manipuler le trafic Internet pour la rediriger vers un site Web malveillant où il lui sera demandé des informations sensibles. De nos jours, les organisations investissent des sommes conséquentes dans la formation de sensibilisation au phishing pour se prémunir de l’exploitation. Malheureusement, les attaques de pharming et leur technique de redirection vers des sites Web malveillants ne font pas l’objet du même niveau de sensibilisation.

Le pharming dans ses deux états

En matière de pharming, il existe deux méthodes principalement employées par les acteurs malveillants.

Malware de pharming

Un malware de pharming est utilisé par des hackers pour infecter un ordinateur personnel et porter atteinte aux fichiers hosts. Généralement véhiculé par email malveillant, le malware de pharming redirige l’utilisateur vers un site Web malveillant en lieu et place du site légitime qu’il croit visiter.

En infectant les fichiers hosts, le malware peut modifier les serveurs DNS pour exécuter une redirection vers un faux site Web chaque fois qu’un nom de domaine donné est saisi.

Un malware de pharming est généralement téléchargé sur l’ordinateur de l’utilisateur via un lien malveillant, souvent à l’aide d’un cheval de Troie ou suite à une usurpation d’email. Même après la détection et la suppression du malware sur l’ordinateur ciblé, il est à noter que les utilisateurs peuvent toujours être redirigés vers des sites Web malveillants en raison de la mise en cache du serveur DNS.

Usurpation de DNS

Tout comme le malware de pharming, l’usurpation de DNS constitue une cyberattaque particulièrement vicieuse. Là où le malware de pharming compte sur l’utilisateur pour cliquer sur un lien malveillant, ouvrant ainsi la porte à l’usurpation d’identité, l’usurpation de DNS n’a pas besoin d’un malware pour arriver au même résultat.

Dans ce cas de figure, les hackers modifient le cache DNS du serveur afin de rediriger le trafic vers des sites Web malveillants. En cas de réussite, l’empoisonnement du cache DNS peut rediriger un volume important du trafic Internet à l’insu des utilisateurs touchés, qui n’ont alors plus le contrôle.

Bien que les attaques ciblent généralement des grandes entreprises gérant des serveurs DNS, ces menaces peuvent également toucher votre routeur Internet chez vous. Si un utilisateur de votre réseau local se rend sur un lien malveillant, ce nom de domaine est en effet stocké dans votre cache DNS. En retour, votre appareil personnel est donc susceptible d’être infecté.

Pharming - protection

Comment éviter le pharming

Une approche proactive de la cybersécurité est essentielle pour éviter des conséquences durables pour votre entreprise, notamment à la suite d’une violation de données ou d’une compromission des serveurs. Voici quelques solutions pour protéger votre organisation contre les attaques de pharming.

Former les employés à reconnaître les liens suspects

La formation est la pierre angulaire de la sécurité : des employés capables de reconnaître les caractéristiques du pharming peuvent faire toute la différence dans la protection de vos équipes et informations sensibles. La formation devra non seulement aborder les notions de base du pharming, mais également les méthodes des attaquants. De cette façon, les membres de votre équipe pourront examiner les liens externes avant de cliquer dessus et vérifier la présence de liens hypertextes dans le chemin d’accès. Pour mieux armer vos employés face aux liens malveillants et aux virus téléchargeables, pensez à programmer une formation sensibilisation au phishing.  

Surveiller les URL

Depuis longtemps, les URL sont associées aux attaques véhiculées par email. C’est pourquoi les employés doivent inspecter les URL du domaine dans l’email et sur le site Web. Les domaines qui commencent par « https » indiquent généralement que le site Web utilise le protocole de transfert sécurisé pour chiffrer les données et ainsi protéger les utilisateurs. Gardez cependant à l’esprit que les sites de phishing sophistiqués utilisent également le HTTPS.

Investir dans une technologie de détection des menaces et de réponse basée sur l’IA

Les attaques de pharming ne cessent de gagner en sophistication. Il convient donc de mettre en place des solutions qui vous permettent de répondre à leur évolution par des mesures de sécurité adéquates. Grâce à la détection basée sur l’IA et aux outils de réponse, votre organisation est mieux équipée pour analyser, détecter et remédier les menaces de pharming en un temps record.

Ces solutions vous protègent contre la compromission initiale résultant d’un email comportant un malware qui, s’il est ouvert, peut donner lieu à une attaque de pharming. Elles vous protègent par ailleurs contre de futures cyberattaques dans le cas où des données sensibles seraient collectées via un site Web malveillant. Grâce aux solutions de détection et de réponse basées sur l’IA, les processus informatiques chronophages gagnent en vitesse et en fluidité. En parallèle, elles permettent la mise en œuvre de défenses robustes contre les menaces les plus difficiles à détecter.

Adopter une approche préventive de la protection contre le pharming

Le pharming a en commun avec les autres cyberattaques de pouvoir engendrer des conséquences durables pour votre organisation. Par conséquent, il y a urgence à agir dès maintenant pour limiter le risque de vous faire piéger à l’avenir. La solution réside dans le bon équilibre entre formation, technologies et assistance, pour que votre entreprise puisse protéger ses employés et ses informations sensibles face aux tentatives de compromission.

New call-to-action