IT-Lexikon

In diesem kleinen IT-Lexikon erfährst du alles Wissenswerte rund um die spannenden Themen der Full-Stack Entwicklung und DevOps. Hier findest du klare und leicht verständliche Erläuterungen, die selbst komplexe technische Begriffe ganz einfach auf den Punkt bringen.

Pharming
Themen aus der Full-Stack Entwicklung und DevOps

Pharming ist eine Form des Cyberangriffs, bei dem Nutzer unbemerkt auf gefälschte Websites umgeleitet werden – selbst wenn sie die richtige Internetadresse eingeben. Ziel ist es meist, Zugangsdaten, Bankinformationen oder andere sensible Daten zu stehlen.

Während Phishing den Nutzer aktiv täuscht (z. B. durch eine gefälschte E‑Mail), manipuliert Pharming die technische Infrastruktur, sodass der Angriff im Hintergrund passiert.

Wie funktioniert Pharming?

Pharming kann auf zwei Hauptwegen stattfinden:

1. Manipulation der DNS‑Auflösung

  • Angreifer verändern DNS‑Einträge (z. B. beim Provider oder im lokalen Netzwerk).
  • Die Domain zeigt dann auf einen gefälschten Server.
  • Beispiel: www.bank.de führt plötzlich auf eine Fake‑Bankseite.

2. Manipulation der lokalen Hosts‑Datei

  • Schadsoftware verändert die Datei, die Domainnamen in IP‑Adressen übersetzt.
  • Der Browser wird dadurch auf eine falsche Seite geleitet.

Ziele von Pharming

  • Diebstahl von Login‑Daten
  • Abfangen von Bank‑ oder Kreditkartendaten
  • Installation weiterer Malware
  • Identitätsdiebstahl
  • Kompromittierung von Unternehmensnetzwerken

Wie erkennt man Pharming?

Pharming ist schwer zu bemerken, aber typische Hinweise sind:

  • Die Website sieht „komisch“ aus oder wirkt leicht verändert
  • Fehlendes oder ungültiges HTTPS‑Zertifikat
  • Browser‑Warnungen
  • Unerwartete Weiterleitungen
  • Unterschiedliche URL trotz richtiger Eingabe

Schutzmaßnahmen gegen Pharming

  • Aktuelle Antiviren‑Software
  • Regelmäßige Updates von Betriebssystem und Browser
  • DNSSEC (sichert DNS‑Abfragen kryptografisch)
  • Verwendung seriöser DNS‑Provider
  • Keine Installation unbekannter Software
  • Zwei‑Faktor‑Authentifizierung
  • Auf HTTPS achten

 

Zurück