ಸ್ಟೀಮ್ ಖಾತೆಗಳನ್ನು ಕದಿಯಲು ಮತ್ತು ಮರುಮಾರಾಟ ಮಾಡಲು ಅಪರಾಧಿಗಳು ಹೊಸ ರೀತಿಯ ಫಿಶಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ. ಇದನ್ನು ತಜ್ಞರು ಬ್ರೌಸರ್-ಇನ್-ಬ್ರೌಸರ್ ದಾಳಿ ಎಂದು ಕರೆಯುತ್ತಾರೆ, ಇದು ಲಾಗಿನ್ ಪರದೆಯು ಪಾಪ್-ಅಪ್ ಆಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
ಹೊಸ ತಂತ್ರವನ್ನು ಈ ವರ್ಷದ ಆರಂಭದಲ್ಲಿ ಗುಪ್ತನಾಮದೊಂದಿಗೆ ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ mr.d0x. ಈಗ ಭದ್ರತಾ ಕಂಪನಿ ಗ್ರೂಪ್ IB ಯ ತನಿಖೆಯು ಸ್ಟೀಮ್ ಖಾತೆಯ ರುಜುವಾತುಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಈ ತಂತ್ರವನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ. ತಿಳಿದಿರುವ ಫಿಶಿಂಗ್ ತಂತ್ರಗಳಂತೆಯೇ, ಬಲಿಪಶುವನ್ನು ಹ್ಯಾಕರ್ ಸ್ಥಾಪಿಸಿದ ನಕಲಿ ವೆಬ್ಸೈಟ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಸ್ಟೀಮ್ ಬಳಕೆದಾರರ ಮೇಲಿನ ಈ ದಾಳಿಯ ಸಂದರ್ಭವೂ ಅದು. ಬಲಿಪಶುಗಳು ಕೌಂಟರ್ಸ್ಟ್ರೈಕ್ ಟೂರ್ನಮೆಂಟ್ ವೆಬ್ಸೈಟ್ಗೆ ಆಕರ್ಷಿತರಾಗುತ್ತಾರೆ ಮತ್ತು ಅವರ ಸ್ಟೀಮ್ ಖಾತೆಯೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಬೇಕು.
ಸಾಮಾನ್ಯವಾಗಿ, ssl ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ url ಇದು ಕಾನೂನುಬದ್ಧ ಸೈಟ್ ಅಲ್ಲ ಎಂದು ತೋರಿಸುತ್ತದೆ. ಬ್ರೌಸರ್-ಇನ್-ಬ್ರೌಸರ್ ತಂತ್ರದೊಂದಿಗೆ, ಇದನ್ನು ನೋಡಲು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ, ಏಕೆಂದರೆ ಈ ಫಿಶಿಂಗ್ ಸೈಟ್ ಪಾಪ್-ಅಪ್ ಲಾಗಿನ್ ವಿಂಡೋವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ನಿಜವಾದ ಸ್ಟೀಮ್ ಲಾಗಿನ್ ವಿಂಡೋದಿಂದ ಬಹುತೇಕ ಪ್ರತ್ಯೇಕಿಸಲಾಗುವುದಿಲ್ಲ.
ತೆರೆದ ಟ್ಯಾಬ್ನಲ್ಲಿ ವಿಂಡೋವನ್ನು ಸರಳವಾಗಿ ಸರಿಸಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನಕಲಿ ವಿಂಡೋದಲ್ಲಿನ URL ಸಹ ಕಾನೂನುಬದ್ಧವಾಗಿ ಗೋಚರಿಸುತ್ತದೆ ಮತ್ತು ಸರಿಯಾದ SSL ಪ್ರಮಾಣಪತ್ರಕ್ಕಾಗಿ ಹಸಿರು ಲಾಕ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ಬಲಿಪಶು ಮೊದಲ ವಿಂಡೋವನ್ನು ಮುಚ್ಚಿದಾಗ ಮಾತ್ರ ಪಾಪ್-ಅಪ್ ಪರದೆಯು ಪ್ರಸ್ತುತ ಪುಟದ ಭಾಗವಾಗಿದೆ ಎಂದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.
ಬಲಿಪಶುವು ನಕಲಿ ವಿಂಡೋದ ಮೂಲಕ ಯಶಸ್ವಿಯಾಗಿ ಲಾಗ್ ಇನ್ ಮಾಡಿದ ಕ್ಷಣ, ಅಪರಾಧಿಗಳು ಸ್ಟೀಮ್ ಖಾತೆಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಬಲಿಪಶುವನ್ನು ಎಚ್ಚರಿಸದಿರಲು, ಯಶಸ್ವಿ ಲಾಗಿನ್ ಆದ ನಂತರ, ಅವರನ್ನು ಪಂದ್ಯಾವಳಿಯ ಪ್ರವೇಶ ದೃಢೀಕರಣ ಪುಟಕ್ಕೆ ರವಾನಿಸಲಾಗುತ್ತದೆ.