Una vez más, дослідники відеоігор виявили "інноваційну" фішинг-техніку (спуфінг), який дуже добре справляється з маскуванням намірів шахраїв.
Як одна з найбільших у світі платформ цифрового розповсюдження відеоігор, Steam має різноманітні елементи UX спільноти, такі як списки друзів та можливість обміну ігровими предметами з іншими користувачами.
Хоча така сильна увага до спільноти допомогла Steam виділитися на дедалі переповненому ринку, вона також залишає користувачів відкритими для оманливих практик.
Про необхідність спостереження на платформі знову попередили протягом вихідних, коли 22-річний студент інформатики на ім'я "Aurum" надав деталі нового фішинг-шахрайства для Steam.
Веб-сайт для крадіжки облікових записів Steam
На думку дослідника, фішинговий сайт намагався не лише обдурити користувачів дійсним сертифікатом SSL, але й невеликим фрагментом JavaScript що створить спливаюче вікно із повідомленням про те, що сервер сильно завантажений, і просить жертву увійти зі своїм обліковим записом Steam. для доступу до сайту.
За словами Аурума, він описує, як він це зрозумів:
«Чат видався простим, шахрай хотів дати мені очевидно вигідну торгівлю (вони намагалися змусити мене додати їх до Discord з якихось причин).
Ближче до кінця обговорення "торгівлі" мене попросили увійти на зручний веб-сайт Steam, щоб вони могли зрозуміти, скільки коштують мої речі.
Фішинговий сайт, https://tradeit.cash. Веб-сайт по суті був копією законного веб-сайту Steam, https://skins.cash. "
Хоча шахраї створили законний вигляд спливаючого вікна, Aurum виявив, що це не призвело до двох екземплярів Chrome на панелі завдань, і що це "лише одне вікно на фішинговому веб-сайті".
"Вони навіть зробили кілька кнопок для елементів інтерфейсу Chrome", - сказав він. "Це було підтверджено спробою клацнути правою кнопкою миші в області рядка заголовка спливаючого вікна, яке відкрило контекстне меню правої кнопки веб-сторінки."
Хакери знайшли час і "клопоту", розмістивши свій фішинговий сайт на CloudFare, і навіть вирішили використовувати сертифікат CloudFare SSL, щоб зробити його максимально надійним.
Фішинг розпочався зі спливаючого вікна, яке попросило вас увійти в Steam, стверджуючи, що сайт "фішингу" перевантажений.
Про фейковий веб-сайт
Сайт фішингу Steam використовував техніку фішингу "картинка в картинці" для імітації екрана входу в систему OpenID без помилок.
Аурум відчув, що щось не так, оскільки сайт, який з самого початку вважав фальшивим, відкривав спливаюче вікно для входу в систему OpenID Steam.
Напади такого характеру, безумовно, не є чимось новим. Подібна техніка описується в цьому документі з 2007 року.
Steam вже містить докладний посібник, спрямований на те, щоб допомогти користувачам захистити свої облікові записи.
На даний момент сайт офлайн оскільки запис DNS було видалено приблизно кілька годин тому.
перо користувач отримав знімок сайту та весь код до того, як його було видалено, і взяв на себе свободу поділитися цим на GitHub. Посилання це.
Зрештою, це досить простий код.
Хакери скопіювали законний торговий сайт, а також сторінку входу до спільноти Steam, а потім додали код JavaScript до обох, а також трохи підправили HTML.
Всього було додано три фрагменти JS: перший виявляє налагоджувачі (біт, який знайшов оригінальний плакат блогу), другий відкриває підроблений браузер і вставляє підроблену сторінку входу всередину iframe, а третій (який працює на iframe) збирає облікові дані зі сторінки з Вхід до Steam скопійовано.
Як казала моя бабуся, краса в простоті. Простий, ефектний і красивий, шматок коду.
Я прочитав повну статтю ... І що це пов’язано з Linux?