Browser-in-the-browser: мошенники угоняют учетки геймеров в Steam

Browser-in-the-browser: мошенники угоняют учетки геймеров в Steam

Browser-in-the-browser: мошенники угоняют учетки геймеров в Steam

Group-IB обнаружила 150 мошеннических ресурсов, замаскированных под популярную платформу компьютерных игр — Steam. Учетные записи геймеров угоняют незаметной фишинговой техникой “Browser-in-the-browser“.

Сейчас на Steam зарегистрировано 120 миллионов геймеров, а число продаваемых на этой платформе игр превышает 50 тыс. единиц. Речь о бестселлерах: Half-Life, Counter-Strike и Dota 2. Цена аккаунта начинающего игрока составляет десятки долларов, аккаунты ведущих пользователей оцениваются в $100 000 — $300 000.

С момента запуска платформы в 2003 году киберпреступники с переменным успехом пытались завладеть “прокаченными” аккаунтами геймеров, но без особого результата.

Теперь жертв заманивают на страницу-приманку чатовыми предложениями присоединиться к киберспортивному турниру по League of Legends, Counter-Strike, Dota 2, PUBG. На сайте можно проголосовать за команду, купить билеты, получить внутриигровой предмет или скин. Еще один способ — реклама в популярном видео с игрой (запись стрима, геймплей) или в описании к нему.

Применяя технику Browser-in-the-browser, злоумышленники пользуются тем, что на платформе Steam аутентификация происходит во всплывающем окне, а не в новой вкладке, говорят эксперты Group-IB.

В отличие от большинства мошеннических ресурсов, которые открывают фишинговую страницу в новой вкладке или делают переход, новая техника открывает поддельное окно браузера в прежней вкладке.

Практически каждая кнопка на мошенническом ресурсе выводит форму ввода данных учетной записи, повторяющую оригинальное окно Steam. Во всплывающем окне есть фальшивый “зеленый замочек” — иконка SSL-сертификата организации.

Ссылка в адресной строке поддельного окна не отличается от оригинальной — её можно выделить, скопировать, открыть в другой вкладке. Кнопки работают корректно, окно можно двигать по экрану. Кроме того, на обнаруженных в июле фишинговых ресурсах можно выбрать один из 27 языков.

Геймер вводит данные в фишинговой форме, они сразу отправляются злоумышленнику и автоматически вводятся на официальном ресурсе. Если ввести данные некорректно (один из способов проверки подлинности ресурса из игровых пабликов), то новая фишинговая форма сообщит об ошибке, как “настоящий” Steam. Если у жертвы включена двухфакторная аутентификация, то мошеннический ресурс покажет запрос кода в дополнительном окне.

“Похоже, прежние советы, которые несколько лет назад помогали геймерам определить фишинговый сайт, сегодня уже бесполезны против нового метода мошенников, — отмечает Александр Калинин, руководитель Центра реагирования на инциденты информационной безопасности Group-IB. — Фишинговые ресурсы, использующие технологию Browser-in-the-browser, представляют опасность даже для опытных пользователей Steam, соблюдающих основные правила кибербезопасности”.

В отличие от распространенных мошеннических схем, в которых наборы готовых инструментов для фишинговых страниц разрабатываются для продажи, решения Browser-in-the-browser для Steam держатся злоумышленниками в секрете.

“Мы обращаем внимание игрового комьюнити на новую схему мошенничества и призываем соблюдать рекомендации и быть внимательными при вводе своих данных, — предупредили в Group-IB.

Как отличить фишинговую форму Browser-in-the-browser:

  • Сверить дизайн заголовка и адресной строки открывшегося окна. Подделка может отличаться от стандартной для вашего браузера. Стоит обратить внимание на шрифты и вид кнопок управления.
  • Проверить, открылось ли новое окно в панели задач. Если нет — окно поддельное.
  • Попытаться увеличить/уменьшить окно — поддельное не предоставляет такой возможности. Также не получится его развернуть на весь экран.
  • Окно ограничено экраном браузера — его не получится передвинуть на элементы управления изначальной вкладки.
  • Кнопка сворачивания поддельного окна просто закрывает его.
  • В фишинговой форме “замочек”, отображающий сертификат, — обычное изображение. При нажатии на него не произойдет ничего, тогда как настоящий предложит посмотреть информацию о SSL-сертификате.
  • Поддельная адресная строка не функциональна. В некоторых случаях она не позволяет ввести другой URL, но даже если позволит — перейти на него в этом же окне будет невозможно.
  • Окно перестанет появляться при отключении исполнения JS-скриптов в настройках браузера.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют FaceTime для обмана: новые схемы видеозвонков

Телефонные мошенники начали активно использовать сервис видеосвязи FaceTime, встроенный в устройства Apple, чтобы обмануть доверчивых граждан. Формат видеозвонка позволяет злоумышленникам повысить уровень доверия к себе: собеседник видит «представителя банка» или «сотрудника госоргана» в костюме или форме и чаще теряет бдительность.

О росте числа таких случаев сообщил РИА Новости глава комитета Госдумы по вопросам собственности, член Национального финансового совета Банка России Сергей Гаврилов.

По его словам, FaceTime всё чаще используется злоумышленниками после того, как была введена блокировка голосовых вызовов через популярные зарубежные мессенджеры.

Гаврилов отметил, что видеозвонок создаёт у жертвы иллюзию доверия: человек видит на экране собеседника в официальной одежде и воспринимает информацию менее критично. Кроме того, после блокировки голосовых звонков многие владельцы iPhone и iPad стали чаще пользоваться именно FaceTime.

«Схема обычно начинается с тревожного повода: "на вашем счёте обнаружена подозрительная операция", "ваш аккаунт пытаются взломать", "идёт проверка по делу, где может фигурировать ваш паспорт". Чтобы закрепить эффект, мошенник предлагает перейти именно на FaceTime: "так безопаснее", "так вы точно убедитесь, что я настоящий сотрудник". Дальше всё строится вокруг социальной инженерии. Главная цель — убедить абонента включить демонстрацию экрана. В этот момент злоумышленники получают доступ к коду подтверждения операций, push-уведомлениям банка или даже подсказкам с логинами и паролями», — пояснил Сергей Гаврилов.

Чтобы повысить убедительность, мошенники демонстрируют поддельные документы: служебные удостоверения, бейджи, письма с печатями. Через камеру они выглядят убедительно, однако проверить их подлинность невозможно.

Иногда злоумышленники сначала присылают ссылку на «онлайн-конференцию», замаскированную под уведомление от банка или госучреждения.

Гаврилов напомнил, что банки и государственные структуры передают информацию клиентам только через официальные каналы: портал Госуслуг, личные кабинеты или бумажные письма. Использование зарубежных сервисов в качестве официального средства связи им строго запрещено.

«Если раньше рекомендация "не брать трубку с незнакомого номера" казалась достаточной, то теперь важно критически относиться к любым внезапным видеозвонкам. Даже если на экране — уверенный голос и человек в официальной форме, лучше сразу завершить разговор и проверить информацию напрямую, чем поддаться убедительной имитации и потерять все сбережения», — предостерёг Сергей Гаврилов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru