Pharming: Cos’è, Tipologie e Come prevenirlo
- Home
- Blog
- Concetti di sicurezza informatica
- Pharming: Cos’è, Tipologie e Come prevenirlo

La sicurezza e la privacy online degli utenti sono costantemente a rischio. Una delle minacce più diffuse e insidiose nell’ambito della sicurezza informatica è il pharming: una tecnica impiegata per installare malware, rubare dati personali e danneggiare reti aziendali o private.
Ma cos’è il pharming? Scopriamo la differenza tra pharming e phishing e alcuni consigli per difendersi da questi attacchi.
Indice dei contenuti
Il pharming è una pratica fraudolenta messa in atto dai cosiddetti pharmer. Durante un attacco di pharming, l’hacker reindirizza l’utente verso un sito web fraudolento. Tali siti fasulli vengono creati e utilizzati con il preciso intento di acquisire i dati riservati dell’utente (password, nome utente, informazioni relative alla carta di credito o al conto corrente).
Un altro obiettivo della pratica del pharming è quello di installare malware sui dispositivi utilizzati dall’utente. Infine, tra gli obiettivi principali del pharmer rientra il furto dell’identità dell’utente, acquisendone le informazioni personali (nome, cognome, indirizzo, numero di previdenza sociale e altro).
In genere, i pharmer dirottano gli utenti che navigano su siti web finanziari, costruendo finti siti bancari, destinazioni di e-commerce e piattaforme di pagamento online.
Il pharmer ha la capacità di ingannare il computer della vittima, compromettendo il traffico Internet a livello del DNS, ovvero il server che ha il compito di tradurre l’URL dei siti in indirizzi IP numerici. Il server DNS, una sorta di rubrica nel quale viene conservato ogni URL e relativo indirizzo IP numerico, può essere modificato dal pharmer affinché il browser non sia più in grado di riconoscere l’indirizzo malevolo.
Sostanzialmente, il pharming può assumere due diverse forme. Da un lato l’hacker utilizza strumenti informatici malevoli per installare malware su pc e dispositivi. In questo caso, è il virus stesso a reindirizzare l’utente sul sito web fasullo, molto spesso graficamente simile al sito legittimo.
Dall’altro lato, l’hacker può scegliere di infettare l’intero server DNS, reindirizzando tutti gli utenti che desiderano visitare quel sito legittimo verso il sito fraudolento.
Valutiamo nel dettaglio le tipologie di attacco nei seguenti paragrafi.
Il DNS pharming si verifica nel momento in cui il pharmer riesce a compromettere il sistema DNS, associando all’URL legittimo un indirizzo IP malevolo. L’attaccante, quindi, può dirottare il traffico su siti web fasulli che incorporano un codice malevolo nei loro script. Il DNS poisoning rappresenta una tattica utilizzata dall’attaccante per contaminare le risoluzioni DNS, inserendo false informazioni nella cache del sistema. Il pharmer può manipolare il server DNS impiegando le vulnerabilità nella sicurezza del server stesso, o attraverso sofisticati attacchi di spoofing.
Una seconda tipologia di attacco pharming coinvolge le impostazioni del router: tali impostazioni vengono modificate con lo scopo di indirizzare il traffico verso siti web malevoli. In questo caso, l’hacker sfrutta le vulnerabilità del firmware del router oppure le password deboli per ottenere l’accesso non autorizzato e modificare, di conseguenza, le impostazioni di rete. Questa tipologia di pharming può avere un impatto importante, poiché si ripercuote su tutti i dispositivi collegati alla rete infetta.
Tale approccio coinvolge i file hosts del sistema operativo. Trattasi di una tipologia più locale di pharming, in quanto gli attaccanti modificano il file di configurazione per reindirizzare l’utente verso il server malevolo. Una tipologia di pharming particolarmente insidiosa, in quanto agisce a livello di sistema operativo, aggirando le impostazioni DNS tradizionali.
Questo genere di attacco a livello locale viene condotto mediante la compromissione di un dispositivo interno alla rete. Possono ritrovarsi sotto attacco numerosi dispositivi collegati: smart TV, stampanti o strumenti IoT.
Nonostante gli scopi siano i medesimi, ovvero trafugare dati e informazioni personali, il pharming e il phishing si differenziano nel metodo.
Il phishing si serve prettamente di e-mail o comunicazioni di altro genere, apparentemente ufficiali, impiegate per spingere la vittima a visitare un sito web fraudolento. Il phishing coinvolge, generalmente, sofisticate tecniche di social engineering, impiegando un’esca (il termine phishing, infatti, ricorda esattamente l’atto di “pescare” quando la vittima abbocca all’amo).
Nel pharming, invece, non esiste nessuna esca: la vittima designata viene indirizzata direttamente sul sito web fasullo, senza il suo consenso e senza che essa ne sia a conoscenza.

Il pharming è una tecnica particolarmente subdola e infima: come fare, quindi, a prevenire un attacco pharming o a difendersi adeguatamente? È fondamentale seguire le seguenti best practice:
Il pharming, a differenza del phishing attack, si declina in scenari estremamente concreti, sofisticati e complessi. Scopriamo alcuni esempi di attacchi pharming per comprenderne meglio le dinamiche e le possibili conseguenze:












