هکرها برای سرقت حساب های Steam یک سایت فیشینگ ایجاد می کنند

پیشینگ بخار

Una vez más، محققان بازی های ویدیویی یک تکنیک فیشینگ "ابتکاری" را کشف کردند (کلاهبرداری) که نقش بسیار خوبی در پوشاندن اهداف کلاهبرداران دارد.

Steam به عنوان یکی از بزرگترین سیستم عامل های توزیع دیجیتال در جهان برای بازی های ویدیویی دارای انواع مختلفی از عناصر UX جامعه ، مانند لیست دوستان و امکان تبادل موارد بازی با سایر کاربران.

در حالی که این تمرکز قوی بر جامعه باعث شده استیم در بازارهای شلوغ و فزاینده ای متمایز شود ، کاربران را برای اقدامات فریبنده نیز باز می گذارد.

نیاز به نظارت بر روی سیستم عامل در آخر هفته ، هنگامی که دوباره اعلام شد یک دانشجوی 22 ساله علوم کامپیوتر با نام 'Aurum' جزئیات کلاهبرداری فیشینگ جدید Steam را ارائه داد.

وب سایتی برای سرقت حساب های Steam

به گفته محقق ، سایت فیشینگ نه تنها سعی کرد کاربران را با داشتن یک گواهینامه SSL معتبر ، بلکه همچنین یک قطعه کوچک از JavaScript فریب دهد که یک پنجره بازشو ایجاد می کند مبنی بر اینکه سرور به شدت بارگیری شده است و از قربانی می خواهد با حساب Steam خود وارد سیستم شود. برای دسترسی به سایت.

به گفته اورم او چگونگی درک آن را توصیف می کند:

"این چت ساده به نظر می رسید ، کلاهبردار می خواست به من یک تجارت واضح سودآور بدهد (آنها به دلایلی تلاش می کردند مرا به آنها اضافه کنند تا آنها را به Discord اضافه کنند).

در اواخر بحث "تجارت" ، از من خواسته شد که وارد یک وب سایت مناسب قیمت گذاری Steam شوم تا بتوانند در مورد ارزش مطالب من ایده بگیرند.

سایت فیشینگ ، https://tradeit.cash. این وب سایت اساساً کپی یک وب سایت قانونی Steam به نام https://skins.cash بود. "

Pishing Steam 1

هر چند کلاهبرداران یک پنجره جستجوی قانونی ایجاد کردند، Aurum دریافت که منجر به ایجاد دو مورد از Chrome در نوار وظیفه نمی شود و این "فقط یک پنجره در وب سایت فیشینگ" است.

وی گفت: "آنها حتی برخی از دکمه ها را برای عناصر رابط کاربری Chrome ساخته بودند." "این هنگام تلاش برای کلیک راست در قسمت نوار عنوان از پنجره بازشو ، که منوی زمینه کلیک راست یک صفحه وب را باز می کند ، تأیید شد."

هکرها وقت خود را صرف کردند و "دردسر" کردند تا سایت فیشینگ خود را در CloudFare میزبانی کنند و حتی استفاده از گواهی SSL CloudFare را انتخاب کنند تا بتوانند آن را تا حد امکان مطمئن کنند.

فیشینگ با یک پنجره بازشو شروع شد و از شما درخواست ورود به Steam شد و ادعا کرد که سایت "فیشینگ" بیش از حد بار دارد.

درباره وب سایت جعلی

سایت فیشینگ بخار از یک روش فیشینگ تصویر در تصویر استفاده کرد برای شبیه سازی صفحه ورود OpenID بدون خطا.

Aurum احساس کرد که مشکلی پیش آمده است ، زیرا سایتی که به نظر وی از ابتدا جعلی است در حال باز کردن یک پاپ آپ ورود OpenID Steam است.

حملاتی از این دست قطعاً چیز جدیدی نیست. روش مشابهی از سال 2007 در این سند شرح داده شده است.

Steam در حال حاضر شامل یک راهنمای دقیق با هدف کمک به کاربران برای ایمن نگه داشتن حساب های خود است.

سایت در حال حاضر آفلاین است خوب ، رکورد DNS حدود چند ساعت پیش حذف شد.

اما یک کاربر قبل از حذف سایت ، یک عکس فوری از سایت و همه کدها دریافت کرده است، و به اشتراک گذاشتن آن در GitHub آزاد شد. پیوند این است.

در پایان این کد بسیار ساده است.

هکرها از سایت مشاغل مشروع و همچنین صفحه ورود به انجمن Steam کپی کرده و سپس کد جاوا اسکریپت را به هر دو اضافه کرده و همچنین HTML را اندکی دستکاری کردند.

در کل ، سه قطعه JS اضافه شد: مورد اول شناسایی می کند اشکال زدا (بیتی که پوستر اصلی وبلاگ را پیدا کرده است) ، دومی مرورگر جعلی را باز می کند و صفحه ورود جعلی را داخل یک iframe می چسباند ، و سومین (که بر روی iframe اجرا می شود) اطلاعات را از صفحه جمع آوری می کند ورود بخار کپی شد.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

2 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   CodeOfChaos dijo

    همانطور که مادربزرگ من می گفت ، زیبایی در سادگی است. ساده ، موثر و زیبا ، یک قطعه کد.

  2.   کریستوبال dijo

    من مقاله کامل را خواندم… و چه ارتباطی با لینوکس دارد؟