Wer im Internet unbedacht auf Links klickt oder sich in On­line­kon­ten einloggt, ohne sich der Au­then­ti­zi­tät der Website zu ver­si­chern, kann schnell Opfer von Kri­mi­nel­len werden. Während Nutzer beim Öffnen von Links in E-Mails mitt­ler­wei­le vor­sich­ti­ger geworden sind, haben sich Angreifer neue Methoden überlegt. Pharming ist eine von ihnen.

Was ist Pharming?

Pharming ist eine Wei­ter­ent­wick­lung des Phishings. Beim Pharming werden Website-Anfragen eines Nutzers auf be­trü­ge­ri­sche Websites um­ge­lei­tet. Die Angreifer betreiben große Server-Farmen, um diese Be­trugs­sei­ten zu hosten. Von solchen Farmen leitet sich der Begriff der Be­trugs­me­tho­de, Pharming, ab. Die Schreib­wei­se mit „ph“ ist aus dem Slang in Ha­cker­krei­sen über­nom­men.

Beispiel: Ablauf einer Pharming-Attacke

Ein Nutzer ruft seinen Browser auf und tippt die Adresse seiner Bank ein, um eine Trans­ak­ti­on im On­line­ban­king aus­zu­füh­ren. Er wird zu einer be­trü­ge­ri­schen Website wei­ter­ge­lei­tet, die al­ler­dings aussieht wie die seiner Bank. Daher schöpft er keinen Verdacht, prüft die Adress­zei­le nicht und gibt seine Login-Daten ein. Es erscheint eine Feh­ler­mel­dung. Kurz wundert sich der Nutzer, schiebt die Feh­ler­mel­dung aber auf tech­ni­sche Probleme und versucht zu einem späteren Zeitpunkt noch einmal, die Über­wei­sung zu tätigen. Die Angreifer jedoch konnten die Login-Daten des Nutzers beim Eintippen abgreifen. Nun verwenden sie diese, um sich Zugang zum Konto zu ver­schaf­fen und sich selbst große Summen zu über­wei­sen. Der Nutzer bemerkt den Angriff erst, als er einige Tage später seinen Kon­to­aus­zug durch­sieht und eine un­be­kann­te Über­wei­sung entdeckt.

Wie funk­tio­niert Pharming?

Die Umleitung der Nut­zer­an­fra­ge geschieht über eine Ma­ni­pu­la­ti­on des DNS-Pro­to­kolls. Das Protokoll ist dafür ver­ant­wort­lich, den text­li­chen Hostnamen (URL-Adresse) in eine nu­me­ri­sche IP-Adresse um­zu­wan­deln. Dieser Um­wand­lungs­vor­gang bietet Kri­mi­nel­len zwei An­griffs­punk­te, um die Zuordnung um­zu­lei­ten.

1. Angriff auf die hosts.-Datei

Bei jeder Website-Anfrage wird vom Rechner zunächst die lokale hosts.-Datei auf­ge­ru­fen, um zu prüfen, ob die Website bereits zuvor einmal besucht wurde und die ent­spre­chen­de IP-Adresse schon bekannt ist.

Angreifer nutzen diese Abfrage. Sie in­stal­lie­ren Malware auf dem Rechner, z. B. über vi­ren­ver­seuch­te E-Mail-Anhänge oder über Trojaner auf Websites. Diese ma­ni­pu­lie­ren die hin­ter­leg­ten IP-Adressen, sodass jede Anfrage auf die ge­wünsch­te be­trü­ge­ri­sche Seite um­ge­lei­tet wird.

2. Angriff auf den DNS-Server

Eine andere, auf­wen­di­ge­re Mög­lich­keit des Pharmings infiziert direkt den DNS-Server, bei dem die IP-Adresse abgefragt wird, nachdem ein Nutzer eine URL ein­ge­ge­ben hat. Das Perfide an diesem Vorgehen: Obwohl der Rechner des Nutzers selbst nicht mit Malware verseucht ist, wird er Opfer eines Angriffs.

Technisch gelingt der Angriff über so­ge­nann­tes DNS-Flooding. Hierbei wird dem Server eine Adress­auf­lö­sung sug­ge­riert, noch ehe er die korrekte Zuordnung vornehmen konnte.

Pharming vs. Phishing – was ist der Un­ter­schied?

Beim Phishing nutzen Angreifer die Gut­gläu­big­keit von E-Mail-Nutzern aus. Sie verwenden Methoden des Social En­gi­nee­rings. Die E-Mails liefern auf den ersten Blick glaub­wür­di­ge Gründe, warum Menschen bestimmte Daten über­mit­teln sollen, etwa zur Ve­ri­fi­zie­rung Ihres Kontos oder um neuen AGB zu­zu­stim­men.

Beim Pharming findet der Angriff nicht über E-Mail-Kom­mu­ni­ka­ti­on, sondern direkt im Browser statt. Es muss überhaupt keine Malware auf den Rechner des Opfers ein­ge­schleust werden.

Das Ergebnis kann jedoch in beiden Fällen identisch sein: Der Nutzer hat ver­trau­li­che In­for­ma­tio­nen an Betrüger wei­ter­ge­ge­ben, die diese verwenden, um sich fi­nan­zi­ell zu be­rei­chern.

5 Tipps, wie Sie sich gegen Pharming schützen können

Wer sich vor Pharming schützen will, kann keine me­tho­den­spe­zi­fi­schen Maßnahmen ergreifen. Es gelten die Si­cher­heits­emp­feh­lun­gen, die auch gegen viele andere Cy­ber­an­grif­fe schützen können.

Anti-Viren- und Anti-Malware-Software

Verwenden Sie eine Anti-Viren- und Anti-Malware-Software, die täglich ak­tua­li­siert wird, sodass aktuelle Be­dro­hun­gen in E-Mails und auf Websites erkannt werden, die Ihre Host-Datei in­fi­zie­ren könnten.

Frag­wür­di­ge E-Mail-Anhänge

Öffnen Sie keine E-Mail-Anhänge von un­be­kann­ten Absendern oder solche, die Ihnen aus anderen Gründen ver­däch­tig er­schei­nen (wegen un­ty­pi­scher Benennung, Absender schreibt nor­ma­ler­wei­se keine E-Mails dieser Art o. ä.).

Sichere Websites

Achten Sie beim Besuch von On­line­ban­king oder Online-Zah­lungs­an­bie­tern darauf, dass die URL als sicher mit https ge­kenn­zeich­net ist. In der URL-Leiste muss ein Schloss­sym­bol er­schei­nen. Mit einem Klick darauf können Sie In­for­ma­tio­nen zum Si­cher­heits­zer­ti­fi­kat der Website und seiner Gül­tig­keit abrufen. Es gibt Anti-Viren-Software, die die Gül­tig­keit der Zer­ti­fi­ka­te au­to­ma­tisch prüfen und Warn­hin­wei­se ausgeben, wenn Zer­ti­fi­ka­te ungültig oder ver­däch­tig er­schei­nen. Diese Hinweise zu Zer­ti­fi­ka­ten sollten Sie ernst­neh­men und die Website sofort verlassen.

Zwei­fel­haf­te Websites

Ist das Aussehen einer ver­trau­ten Website verändert? Scheint Ihnen etwas an der Abfrage zum Login un­ge­wöhn­lich? Vertrauen Sie Ihrer Intuition, ehe Sie ver­trau­li­che In­for­ma­tio­nen eingeben. Bei un­be­kann­ten Websites: Prüfen Sie bei Links, welche URLs hin­ter­legt sind und vermeiden Sie den Besuch von frag­wür­di­gen Seiten.

Ad­mi­nis­tra­tor-Rechte

Um es An­grei­fern zu er­schwe­ren, Än­de­run­gen an der Host-Datei von Rechnern vor­zu­neh­men, sollten Sie in der täglichen Nutzung nicht mit Ad­mi­nis­tra­tor-Rechten arbeiten. Legen Sie ein eigenes Profil mit be­grenz­ten Rechten an. Damit ist ein Schreib­zu­griff auf die hosts.-Datei nicht möglich.

Wenn Sie die hier auf­ge­lis­te­ten Maßnahmen be­her­zi­gen, ver­bes­sern Sie Ihren Schutz gegen Cy­ber­at­ta­cken wie Pharming best­mög­lich. Eine hun­dert­pro­zen­ti­ge Si­cher­heit gegen kri­mi­nel­le Ak­ti­vi­tä­ten gibt es im Netz al­ler­dings genauso wenig wie im Off­line­kon­text.

Neben allen tech­ni­schen Vor­keh­run­gen ist die wich­tigs­te und wir­kungs­volls­te Maßnahme gegen Betrug im Netz, sich der Gefahren bewusst zu sein und mit kri­ti­schem Be­wusst­sein zu agieren.

Zum Hauptmenü