En ny typ av nätfiske används av kriminella för att stjäla och sälja Steam-konton vidare. Detta är vad experter kallar en webbläsare-i-webbläsare-attack, vilket tyder på att en inloggningsskärm visas som en popup.
Den nya tekniken upptäcktes redan tidigare i år av en forskare med pseudonymen mr.d0x. Nu visar en utredning av säkerhetsföretaget Group IB att den här tekniken används för att fånga upp steam-kontouppgifter. I likhet med kända nätfisketekniker omdirigeras offret till en falsk webbplats som har skapats av hackaren. Det är också fallet med dessa attacker på Steam-användare. Offren lockas till en Counterstrike-turneringswebbplats och måste logga in med sitt Steam-konto.
Normalt visar ssl-certifikatet och ofta även url:n att det inte är en legitim webbplats. Med webbläsare-i-webbläsare-tekniken är detta mycket svårare att se, eftersom denna nätfiskesida använder JavaScript för att visa ett popup-inloggningsfönster, vilket nästan inte går att skilja från ett riktigt Steam-inloggningsfönster.
Fönstret kan enkelt flyttas inom den öppna fliken. Dessutom verkar URL:en i det falska fönstret också vara legitim och det gröna låset för ett korrekt SSL-certifikat visas. Först när offret stänger det första fönstret blir det tydligt att popup-skärmen är en del av den aktuella sidan.
I samma ögonblick som ett offer lyckas logga in genom det falska fönstret har brottslingarna tillgång till Steam-kontot. För att inte larma offret, efter lyckad inloggning, kommer de att vidarebefordras till en turneringsbekräftelsesida.