もう一回 ビデオゲームの研究者は、「革新的な」フィッシング技術を発見しました (なりすまし)それは詐欺師の意図を隠すのに非常に良い仕事をします。
ビデオゲーム用の世界最大のデジタル配信プラットフォームのXNUMXつとして、Steam フレンドリストや他のユーザーとゲームアイテムを交換する機能など、さまざまなコミュニティUX要素を備えています。
コミュニティへのこの強い焦点は、ますます混雑する市場でSteamを際立たせるのに役立ちましたが、ユーザーを欺瞞的な慣行にさらすことにもなります。
プラットフォームでの監視の必要性は、週末に再び警告されました。 「Aurum」という名前の22歳のコンピューターサイエンスの学生が、Steamの新しいフィッシング詐欺の詳細を提供しました。
Steamアカウントを盗むためのウェブサイト
研究者によると、 フィッシングサイトは、有効なSSL証明書だけでなく、JavaScriptの小さな断片でユーザーをだまそうとしました これにより、サーバーの負荷が高いことを示し、被害者にSteamアカウントでログインするように求めるポップアップウィンドウが生成されます。 サイトへのアクセスのため。
オーラムの言葉で、彼はそれをどのように実現したかを説明しています。
「チャットは簡単に思えました。詐欺師は私に明らかに有益な取引をしたいと思っていました(彼らは私に何らかの理由でそれらをDiscordに追加させようとし続けました)。
「トレード」ディスカッションの終わり近くに、便利なSteam価格設定Webサイトにログオンするように求められました。これにより、彼らは私のものがどれだけの価値があるかを知ることができました。
フィッシングサイト、https://tradeit.cash。 このウェブサイトは基本的に、正規のSteamウェブサイトhttps://skins.cashのコピーでした。」
しかし 詐欺師は合法的な外観のポップアップを作成しました、Aurumは、タスクバーにChromeがXNUMXつ表示されないこと、および「フィッシングWebサイト内のXNUMXつのウィンドウ」であることを発見しました。
「彼らはChromeUI要素のためにいくつかのボタンさえ作った」と彼は言った。 「これは、ポップアップウィンドウのタイトルバー領域を右クリックして、Webページの右クリックコンテキストメニューを開いたときに確認されました。」
ハッカーは、CloudFareでフィッシングサイトをホストするために時間と「手間」を費やし、CloudFareSSL証明書を使用して可能な限り信頼性を高めることを選択しました。
フィッシングは、「フィッシング」サイトが過負荷であると主張して、Steamに入るように求めるポップアップで始まりました。
偽のウェブサイトについて
スチームフィッシングサイト ピクチャーインピクチャーフィッシング技術を使用 失敗することなくOpenIDログイン画面をシミュレートします。
オーラムは、最初から偽物だと信じていたサイトがOpenID Steamログインポップアップを開いていたため、何かがおかしいと感じました。
この種の攻撃は確かに新しいものではありません。 2007年以降、同様の手法がこのドキュメントで説明されています。
Steamには、ユーザーがアカウントを安全に保つための詳細なガイドがすでに含まれています。
サイトは現在オフラインです さて、DNSレコードは約数時間前に削除されました。
しかし ユーザーは、サイトが削除される前に、サイトとすべてのコードのスナップショットを取得しました、そしてGitHubでそれを共有する自由を取りました。 リンクはこちらです。
結局のところ、これは非常に単純なコードです。
ハッカーは、正規の取引サイトとSteamコミュニティのログインページをコピーし、両方にJavaScriptコードを追加し、HTMLを少し調整しました。
合計でXNUMXつのJSスニペットが追加されました:最初の検出 デバッガー (元のブログポスターを見つけたビット)、XNUMX番目は偽のブラウザーを開いて偽のログインページをiframe内に貼り付け、XNUMX番目(iframe上で実行)はページから資格情報を収集します。 Steamログインがコピーされました。
私の祖母が言っていたように、美しさはシンプルさです。 シンプルで効果的で美しい、コードの一部。
記事全文を読みました…そしてそれはLinuxと何の関係がありますか?