ການຫຼອກເອົາຂໍ້ມູນປະເພດໃໝ່ຖືກໃຊ້ໂດຍອາດຊະຍາກອນເພື່ອລັກ ແລະຂາຍບັນຊີ Steam ຄືນໃໝ່. ນີ້ແມ່ນສິ່ງທີ່ຜູ້ຊ່ຽວຊານເອີ້ນວ່າການໂຈມຕີຂອງຕົວທ່ອງເວັບໃນຕົວທ່ອງເວັບ, ເຊິ່ງແນະນໍາວ່າຫນ້າຈໍເຂົ້າສູ່ລະບົບປາກົດເປັນປ໊ອບອັບ.
ເຕັກນິກໃຫມ່ໄດ້ຖືກຄົ້ນພົບແລ້ວໃນຕົ້ນປີນີ້ໂດຍນັກຄົ້ນຄວ້າທີ່ມີນາມສະກຸນ mr.d0x. ໃນປັດຈຸບັນການສືບສວນຂອງບໍລິສັດຄວາມປອດໄພ Group IB ສະແດງໃຫ້ເຫັນວ່າເຕັກນິກນີ້ຖືກນໍາໃຊ້ເພື່ອຂັດຂວາງຂໍ້ມູນປະຈໍາບັນຊີໄອນ້ໍາ. ຄ້າຍຄືກັບເຕັກນິກການຫຼອກລວງທີ່ຮູ້ຈັກ, ຜູ້ຖືກເຄາະຮ້າຍຖືກໂອນໄປຫາເວັບໄຊທ໌ປອມທີ່ຕັ້ງໂດຍແຮກເກີ. ນັ້ນກໍ່ແມ່ນກໍລະນີທີ່ມີການໂຈມຕີເຫຼົ່ານີ້ກ່ຽວກັບຜູ້ໃຊ້ Steam. ຜູ້ຖືກເຄາະຮ້າຍຖືກລໍ້ລວງໄປຫາເວັບໄຊທ໌ການແຂ່ງຂັນ Counterstrike ແລະຕ້ອງເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີ Steam ຂອງພວກເຂົາ.
ໂດຍປົກກະຕິ, ໃບຢັ້ງຢືນ ssl ແລະມັກຈະເປັນ url ສະແດງໃຫ້ເຫັນວ່າມັນບໍ່ແມ່ນເວັບໄຊທ໌ທີ່ຖືກຕ້ອງ. ດ້ວຍເທກນິກຂອງຕົວທ່ອງເວັບໃນຕົວທ່ອງເວັບ, ນີ້ແມ່ນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະເຫັນ, ເພາະວ່າເວັບໄຊທ໌ phishing ນີ້ໃຊ້ JavaScript ເພື່ອສະແດງປ່ອງຢ້ຽມການເຂົ້າສູ່ລະບົບ pop-up, ເຊິ່ງເກືອບບໍ່ສາມາດແຍກອອກຈາກປ່ອງຢ້ຽມເຂົ້າສູ່ລະບົບ Steam ທີ່ແທ້ຈິງ.
ປ່ອງຢ້ຽມສາມາດຍ້າຍພຽງແຕ່ພາຍໃນແຖບເປີດ. ນອກຈາກນັ້ນ, URL ຢູ່ໃນປ່ອງຢ້ຽມປອມຍັງປາກົດທີ່ຖືກຕ້ອງແລະ lock ສີຂຽວສໍາລັບໃບຢັ້ງຢືນ SSL ທີ່ຖືກຕ້ອງຖືກສະແດງ. ພຽງແຕ່ໃນເວລາທີ່ຜູ້ຖືກເຄາະຮ້າຍປິດປ່ອງຢ້ຽມທໍາອິດມັນຈະກາຍເປັນທີ່ຊັດເຈນວ່າຫນ້າຈໍ pop-up ເປັນສ່ວນຫນຶ່ງຂອງຫນ້າປະຈຸບັນ.
ໃນປັດຈຸບັນຜູ້ຖືກເຄາະຮ້າຍສົບຜົນສໍາເລັດເຂົ້າສູ່ລະບົບໂດຍຜ່ານປ່ອງຢ້ຽມປອມ, ຄະດີອາຍາໄດ້ເຂົ້າເຖິງບັນຊີ Steam. ໃນຄໍາສັ່ງທີ່ຈະບໍ່ເຕືອນຜູ້ເຄາະຮ້າຍ, ເມື່ອເຂົ້າສູ່ລະບົບສົບຜົນສໍາເລັດ, ພວກເຂົາເຈົ້າຈະຖືກສົ່ງຕໍ່ຫນ້າຢືນຢັນການເຂົ້າແຂ່ງຂັນ.