ينشئ المتسللون موقع تصيد لسرقة حسابات Steam

تصفيح البخار

Una vez más ، اكتشف باحثو ألعاب الفيديو تقنية التصيد "المبتكرة" (انتحال) يقوم بعمل جيد جدًا في إخفاء نوايا المحتالين.

باعتبارها واحدة من أكبر منصات التوزيع الرقمي لألعاب الفيديو في العالم ، Steam يتميز بمجموعة متنوعة من عناصر UX المجتمعية ، مثل قوائم الأصدقاء والقدرة على تبادل عناصر اللعبة مع مستخدمين آخرين.

في حين أن هذا التركيز القوي على المجتمع قد ساعد Steam على التميز في سوق مزدحم بشكل متزايد ، فإنه يترك المستخدمين أيضًا عرضة للممارسات الخادعة.

تم تنبيه الحاجة إلى المراقبة على المنصة مرة أخرى خلال عطلة نهاية الأسبوع ، عندما قدم طالب علوم كمبيوتر يبلغ من العمر 22 عامًا باسم "Aurum" تفاصيل عملية احتيال تصيد جديدة لـ Steam.

موقع لسرقة حسابات Steam

وبحسب الباحث: لم يحاول موقع التصيد الاحتيالي خداع المستخدمين بشهادة SSL صالحة فحسب ، بل حاول أيضًا خداع جزء صغير من JavaScript مما يؤدي إلى إنشاء نافذة منبثقة توضح أن الخادم تم تحميله بشكل كبير ويطلب من الضحية تسجيل الدخول باستخدام حساب Steam الخاص بهم. للوصول إلى الموقع.

في كلمات أوروم ، يصف كيف أدرك ذلك:

"بدت الدردشة واضحة ومباشرة ، أراد المحتال أن يمنحني صفقة مربحة بشكل واضح (ظلوا يحاولون إقناعي بإضافتهم إلى Discord لسبب ما).

بالقرب من نهاية مناقشة "التجارة" ، طُلب مني تسجيل الدخول إلى موقع تسعير Steam مناسب حتى يتمكنوا من الحصول على فكرة عن قيمة أشيائي.

موقع الخداع https://tradeit.cash. كان موقع الويب في الأساس نسخة من موقع Steam شرعي ، https://skins.cash ".

بخار التصفيح 1

رغم أن قام المحتالون بإنشاء نافذة منبثقة ذات مظهر شرعي، اكتشف Aurum أنه لم ينتج عنه مثيلان من Chrome على شريط المهام ، وأنه كان "مجرد نافذة واحدة داخل موقع التصيد الاحتيالي".

وقال "لقد صنعوا حتى بعض الأزرار لعناصر واجهة مستخدم Chrome". "تم تأكيد ذلك من خلال محاولة النقر بزر الماوس الأيمن في منطقة شريط العنوان في النافذة المنبثقة ، والتي فتحت قائمة سياق النقر بزر الماوس الأيمن لصفحة ويب."

استغرق المتسللون الوقت و "المتاعب" لاستضافة موقع التصيد الخاص بهم على CloudFare وحتى اختيار استخدام شهادة CloudFare SSL لجعلها موثوقة قدر الإمكان.

بدأ التصيد بالنافذة المنبثقة التي طلبت منك الدخول إلى Steam ، بدعوى أن موقع "التصيد الاحتيالي" كان محملاً بشكل زائد.

حول الموقع المزيف

موقع Steam Phishing استخدم أسلوب التصيد بصورة داخل صورة لمحاكاة شاشة تسجيل دخول OpenID دون إخفاقات.

شعر أوروم بوجود خطأ ما ، حيث كان الموقع الذي يعتقد أنه مزيف منذ البداية يفتح نافذة منبثقة لتسجيل الدخول إلى OpenID Steam.

من المؤكد أن الهجمات من هذا النوع ليست جديدة. تم وصف تقنية مماثلة في هذه الوثيقة منذ عام 2007.

يتضمن Steam بالفعل دليلًا تفصيليًا يهدف إلى مساعدة المستخدمين في الحفاظ على أمان حساباتهم.

الموقع حاليا غير متصل لأنه تمت إزالة سجل نظام أسماء النطاقات منذ بضع ساعات تقريبًا.

بيرو حصل المستخدم على لقطة للموقع وكل الشفرات قبل إزالته، وأخذوا حرية مشاركته على GitHub. الرابط هو هذا.

إنه رمز بسيط جدًا ، في النهاية.

قام المتسللون بنسخ موقع التداول الشرعي وكذلك صفحة تسجيل الدخول إلى مجتمع Steam ، ثم أضافوا كود JavaScript إلى كليهما ، بالإضافة إلى تعديل HTML قليلاً.

في المجموع ، تمت إضافة ثلاثة مقتطفات من JS: يكتشف الأول مصحح الأخطاء (الجزء الذي وجد ملصق المدونة الأصلي) ، يفتح الثاني المتصفح المزيف ويلصق صفحة تسجيل الدخول المزيفة داخل إطار iframe ، والثالث (الذي يعمل على إطار iframe) يجمع بيانات الاعتماد من الصفحة من تسجيل الدخول إلى Steam المنسوخ.


2 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   CodeOfChaos قال

    كما كانت تقول جدتي ، الجمال في البساطة. بسيطة وفعالة وجميلة ، قطعة من التعليمات البرمجية.

  2.   كريستوفر قال

    قرأت المقال كاملاً ... وما علاقته بنظام لينكس؟