Steam အကောင့်များကို ခိုးယူခြင်းနှင့် ပြန်လည်ရောင်းချရန် ရာဇ၀တ်ကောင်များက ဖြားယောင်းခြင်းအမျိုးအစားအသစ်ကို အသုံးပြုပါသည်။ ၎င်းကို ကျွမ်းကျင်သူများက browser-in-browser attack ဟုခေါ်သည့်အရာဖြစ်ပြီး လော့ဂ်အင်မျက်နှာပြင်သည် ပေါ့ပ်အပ်တစ်ခုအဖြစ် ပေါ်လာကြောင်း အကြံပြုသည်။
နည်းပညာသစ်ကို သုတေသီတစ်ဦးမှ ယခုနှစ်အစောပိုင်းတွင် ရှာဖွေတွေ့ရှိခဲ့ပြီးဖြစ်သည်။ mr.d0x. ယခုအခါ လုံခြုံရေးကုမ္ပဏီ Group IB မှ စုံစမ်းစစ်ဆေးမှုတစ်ခုတွင် ဤနည်းပညာကို ရေနွေးငွေ့အကောင့်အထောက်အထားများကို ကြားဖြတ်အသုံးပြုထားကြောင်း ပြသသည်။ လူသိများသော ဖြားယောင်းခြင်းနည်းပညာများကဲ့သို့ပင်၊ သားကောင်အား ဟက်ကာမှ တည်ထောင်ထားသည့် ဝဘ်ဆိုဒ်အတုတစ်ခုသို့ ပြန်လည်ညွှန်းဆိုသည်။ Steam အသုံးပြုသူများအပေါ် ဤတိုက်ခိုက်မှုသည်လည်း အလားတူပင်ဖြစ်သည်။ သားကောင်များကို Counterstrike ပြိုင်ပွဲဝဘ်ဆိုဒ်သို့ သွေးဆောင်ပြီး ၎င်းတို့၏ Steam အကောင့်ဖြင့် ဝင်ရောက်ရပါမည်။
ပုံမှန်အားဖြင့်၊ ssl လက်မှတ်နှင့် မကြာခဏ url သည် ၎င်းသည် တရားဝင်ဆိုက်မဟုတ်ကြောင်း ပြသသည်။ browser-in-browser နည်းပညာဖြင့်၊ ဤ phishing site သည် စစ်မှန်သော Steam login window မှ ခွဲခြားမရနိုင်သည့် pop-up login window ကိုပြသရန် JavaScript ကိုအသုံးပြုသောကြောင့်၊ ၎င်းကိုမြင်ရန်ပိုမိုခက်ခဲပါသည်။
ဝင်းဒိုးကို ဖွင့်ထားသည့် တက်ဘ်အတွင်း၌ ရိုးရှင်းစွာ ရွှေ့နိုင်သည်။ ထို့အပြင်၊ ဝင်းဒိုးအတုရှိ URL သည် တရားဝင်ပုံပေါ်ပြီး မှန်ကန်သော SSL လက်မှတ်အတွက် အစိမ်းရောင်လော့ခ်ကို ပြသထားသည်။ သားကောင်သည် ပထမဝင်းဒိုးကို ပိတ်သည့်အခါမှသာ ပေါ့ပ်အပ်စခရင်သည် လက်ရှိစာမျက်နှာ၏ တစ်စိတ်တစ်ပိုင်းဖြစ်ကြောင်း ထင်ရှားလာမည်ဖြစ်သည်။
သားကောင်တစ်ဦးသည် ဝင်းဒိုးအတုမှတစ်ဆင့် အောင်မြင်စွာဝင်ရောက်သည့်အခိုက်၊ ရာဇ၀တ်ကောင်များသည် Steam အကောင့်သို့ ဝင်ရောက်နိုင်မည်ဖြစ်သည်။ သားကောင်ကို သတိပေးခြင်းမပြုရန်၊ အောင်မြင်စွာဝင်ရောက်ပြီးပါက၊ ပြိုင်ပွဲဝင်ခွင့်အတည်ပြုချက်စာမျက်နှာသို့ ထပ်ဆင့်ပေးပို့မည်ဖြစ်သည်။