Home / Glossar-Begriff / Pharming

Pharming

Pharming ist eine Angriffstechnik, bei der Nutzer unbemerkt auf gefälschte Webseiten umgeleitet werden, um sensible Daten wie Zugangsdaten zu stehlen.

Was ist Pharming?

Pharming bezeichnet eine Methode der Cyberkriminalität, bei der Angreifer den Datenverkehr von Nutzern manipulieren, sodass diese auf gefälschte Webseiten geleitet werden, obwohl sie eine korrekte Adresse eingegeben haben. Im Gegensatz zu Phishing, bei dem Nutzer aktiv auf betrügerische Links klicken müssen, erfolgt die Umleitung beim Pharming meist unbemerkt im Hintergrund.

Das Ziel besteht darin, Vertrauen auszunutzen. Nutzer glauben, sich auf einer legitimen Webseite zu befinden, etwa einer Bank oder eines bekannten Online-Dienstes, und geben dort ihre Zugangsdaten ein. Diese Daten werden anschließend von Angreifern abgefangen und für weitere Angriffe genutzt.

Funktionsweise von Pharming

Pharming basiert häufig auf der Manipulation von Systemen, die für die Namensauflösung im Internet verantwortlich sind. Wenn ein Nutzer eine Domain eingibt, wird diese normalerweise in eine IP-Adresse übersetzt. Wird dieser Prozess manipuliert, kann die Anfrage auf eine falsche Adresse umgeleitet werden. Dies kann auf verschiedenen Ebenen geschehen. Beispielsweise können lokale Systeme kompromittiert werden, sodass falsche Einträge gespeichert werden. Alternativ können auch zentrale Infrastrukturen manipuliert werden, wodurch eine größere Anzahl von Nutzern betroffen sein kann. Ein wesentlicher Unterschied zu anderen Angriffen besteht darin, dass keine direkte Interaktion des Nutzers erforderlich ist. Selbst wenn die Adresse korrekt eingegeben wird, kann eine Umleitung stattfinden.

4 typische Methoden beim Pharming

1. MANIPULATION DER HOSTS-DATEI

Auf dem lokalen System wird eine Datei verändert, die Domainnamen bestimmten Zieladressen zuordnet. Angreifer können dort gezielt falsche Einträge hinterlegen, sodass bestimmte Webseiten nicht mehr korrekt aufgelöst werden. Diese Methode ist besonders effektiv, da sie unabhängig von externen Systemen funktioniert und direkt auf dem betroffenen Gerät wirkt. Häufig erfolgt die Manipulation durch Schadsoftware, die unbemerkt im Hintergrund arbeitet.

2. DNS-MANIPULATION

Hierbei greifen Angreifer direkt in die Infrastruktur ein, die für die Namensauflösung zuständig ist. Dies kann durch das Ausnutzen von Schwachstellen in DNS-Servern oder durch sogenannte Cache-Manipulationen erfolgen. Wenn ein DNS-System kompromittiert ist, können zahlreiche Nutzer gleichzeitig auf falsche Webseiten umgeleitet werden. Diese Methode ist besonders gefährlich, da sie eine große Reichweite hat und schwer zu erkennen ist.

3. KOMPROMITTIERTE ROUTER ODER NETZWERKE

Angreifer können auch Netzwerkgeräte wie Router angreifen und deren Konfiguration verändern. Dadurch wird der gesamte Datenverkehr, der über dieses Gerät läuft, manipuliert. Nutzer innerhalb eines solchen Netzwerks werden dann automatisch auf gefälschte Seiten umgeleitet, ohne dass sie etwas davon bemerken. Besonders Heimrouter sind ein häufiges Ziel, da sie oft unzureichend gesichert sind.

4. SCHADSOFTWARE

Malware kann gezielt eingesetzt werden, um Einstellungen auf einem Gerät zu verändern oder Umleitungen zu erzwingen. Solche Programme arbeiten häufig im Hintergrund und greifen in zentrale Systemfunktionen ein. Dadurch können sie dauerhaft falsche Verbindungen herstellen und den Nutzer immer wieder auf manipulierte Inhalte lenken. Diese Methode ist besonders schwer zu erkennen, da sie tief im System verankert sein kann.

Auswirkungen eines Angriffs

Die Folgen eines erfolgreichen Pharming-Angriffs können erheblich sein. Nutzer geben ihre Zugangsdaten auf gefälschten Webseiten ein, was zu Identitätsdiebstahl oder finanziellen Schäden führen kann. Für Unternehmen kann ein solcher Angriff zu einem Vertrauensverlust führen, insbesondere wenn Kunden betroffen sind. Auch rechtliche Konsequenzen und zusätzliche Sicherheitsmaßnahmen können erforderlich werden. Ein weiterer kritischer Punkt ist die Schwierigkeit der Erkennung. Da die Umleitung im Hintergrund erfolgt und die gefälschten Webseiten oft sehr realistisch gestaltet sind, bemerken viele Nutzer den Angriff nicht sofort.

Wie kann man sich schützen?

  • VERWENDUNG VON HTTPS UND ZERTIFIKATSPRÜFUNG
    Nutzer sollten auf sichere Verbindungen achten und Zertifikate überprüfen, um gefälschte Webseiten zu erkennen.
  • AKTUALISIERUNG VON SYSTEMEN UND SOFTWARE
    Regelmäßige Updates schließen Sicherheitslücken und reduzieren das Risiko von Manipulationen.
  • SICHERE KONFIGURATION VON NETZWERKGERÄTEN
    Router und andere Geräte sollten mit starken Passwörtern geschützt und regelmäßig überprüft werden.
  • EINSATZ VON SICHERHEITSSOFTWARE
    Antivirenprogramme und andere Sicherheitslösungen können helfen, Schadsoftware zu erkennen und zu entfernen.

Bedeutung für die Cybersecurity

Pharming zeigt, dass Angriffe nicht immer auf direkte Interaktion angewiesen sind. Durch die Manipulation grundlegender Infrastruktur können Angreifer Nutzer täuschen, ohne dass diese aktiv etwas falsch machen. Dies unterstreicht die Bedeutung von sicheren Systemen, vertrauenswürdigen Netzwerken und einer erhöhten Aufmerksamkeit im Umgang mit sensiblen Daten.

Fazit

Pharming ist eine besonders gefährliche Angriffstechnik, bei der Nutzer unbemerkt auf gefälschte Webseiten umgeleitet werden. Durch die Kombination aus technischer Manipulation und Ausnutzung von Vertrauen stellt diese Methode ein erhebliches Risiko für Nutzer und Unternehmen dar.

Weiteres IT-Wissen in unserem Blog

News

Red Team Security Test 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Red Teaming: Wie ein Red Team Security Test Ihre IT-Infrastruktur wirklich auf den Prüfstand stellt

Red Teaming zeigt es schonungslos: Ein Red Team Security Test simuliert reale Cyberangriffe und deckt Schwachstellen in Infrastruktur, Prozessen und Benutzerkonten auf, bevor echte Angreifer sie ausnutzen. Entdecken Sie in diesem Artikel, wie Red Teaming funktioniert, worin der Unterschied zum Penetrationstest liegt und warum dieser Sicherheits-Stresstest für Unternehmen entscheidend ist – prüfen Sie Ihre IT-Sicherheit auf Herz und Nieren.

weiterlesen »
Phishing-Simulation 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Phishing-Simulation im Unternehmen: Wie sicher sind Ihre Mitarbeiter wirklich und warum Sie vor allem Awareness-Trainings nutzen sollten!

Cyberangriffe beginnen meist mit einer E-Mail. Eine professionelle Phishing-Simulation im Unternehmen zeigt, wie sicher Ihre Mitarbeitenden wirklich reagieren. Erfahren Sie, warum klassische IT-Security allein nicht genügt, wie KI Phishing verändert – und wie Sie mit IT-Security-Check und Awareness-Training Ihr Sicherheitsniveau messbar steigern.

weiterlesen »

12systems

Sie möchten ein Beratungsgespräch?