En gang til videospillforskere oppdaget en "innovativ" phishing-teknikk (spoofing) som gjør en veldig god jobb med å maskere svindlerens intensjoner.
Som en av verdens største digitale distribusjonsplattformer for videospill, Steam har en rekke UX-fellesskapselementer som vennelister og muligheten til å utveksle spillelementer med andre brukere.
Mens dette sterke fokuset på samfunnet har hjulpet Steam til å skille seg ut i et stadig overfylt marked, lar det også brukerne være åpne for villedende praksis.
Behovet for overvåking på plattformen ble igjen varslet i løpet av helgen, da En 22 år gammel student i informatikk med navnet 'Aurum' ga detaljer om en ny phishing-svindel for Steam.
Et nettsted for å stjele Steam-kontoer
Ifølge forskeren, nettfiskingsstedet prøvde ikke bare å lure brukere med et gyldig SSL-sertifikat, men også en liten bit JavaScript som ville generere et popup-vindu der det sto at serveren var tungt lastet og ba offeret om å logge på med Steam-kontoen sin. for tilgang til nettstedet.
Med Aurums ord beskriver han hvordan han innså det:
“Praten virket grei, svindleren ønsket å gi meg en åpenbart lønnsom handel (de prøvde å få meg til å legge dem til Discord av en eller annen grunn).
Nær slutten av "handel" -diskusjonen ble jeg bedt om å logge på et praktisk Steam-prisnettsted, slik at de kunne få en ide om hvor mye tingene mine var verdt.
Nettfiskingsiden, https://tradeit.cash. Nettstedet var egentlig en kopi av et legitimt Steam-nettsted, https://skins.cash. "
Selv svindlere opprettet en legitim utseende popup, Aurum fant at det ikke resulterte i to forekomster av Chrome på oppgavelinjen, og at det var "bare ett vindu på nettfiskingsnettstedet."
"De hadde til og med laget noen knapper for Chrome UI-elementene," sa han. "Dette ble bekreftet ved å prøve å høyreklikke i tittellinjeområdet i popup-vinduet, som åpnet høyreklikk hurtigmeny på en webside."
Hackere tok seg tid og “bryder seg” med å være vert for deres phishing-nettsted på CloudFare og velger til og med å bruke et CloudFare SSL-sertifikat for å gjøre det så pålitelig som mulig.
Phishing startet med et popup-vindu som ba deg om å gå inn i Steam, og hevdet at nettstedet "phishing" var overbelastet.
Om det falske nettstedet
Steam Phishing-nettstedet brukte en phishing-teknikk for bilde-i-bilde for å simulere en OpenID-påloggingsskjerm uten feil.
Aurum ante at noe var galt, siden siden han trodde var falsk fra begynnelsen, åpnet en popup-popup for OpenID Steam-pålogging.
Angrep av denne karakteren er absolutt ikke noe nytt. En lignende teknikk er beskrevet i dette dokumentet siden 2007.
Steam inneholder allerede en detaljert veiledning som er rettet mot å hjelpe brukere med å holde kontoene trygge.
Nettstedet er for øyeblikket frakoblet fordi DNS-posten ble fjernet for noen timer siden.
Pero en bruker fikk et øyeblikksbilde av nettstedet og all kode før det ble fjernet, og tok seg friheten til å dele den på GitHub. Koblingen er denne.
Til slutt er det ganske enkel kode.
Hackerne kopierte det legitime handelsstedet, så vel som Steam Community-påloggingssiden, og la deretter til JavaScript-kode til begge, så vel som å justere HTML litt.
Totalt ble det lagt til tre JS-utdrag: den første oppdager debuggere (biten som fant den opprinnelige bloggplakaten), den andre åpner den falske nettleseren og limer inn den falske påloggingssiden i en iframe, og den tredje (som kjører på iframe) samler legitimasjonen fra siden fra Steam-pålogging kopiert.
Som bestemoren min pleide å si, er skjønnhet i enkelhet. Enkelt, effektivt og vakkert, et stykke kode.
Jeg leste hele artikkelen ... Og hva er det relatert til linux?