ஒரு புதிய வகை ஃபிஷிங் குற்றவாளிகளால் ஸ்டீம் கணக்குகளைத் திருடவும் மறுவிற்பனை செய்யவும் பயன்படுத்தப்படுகிறது. இதையே பிரவுசர்-இன்-பிரவுசர் தாக்குதல் என வல்லுநர்கள் அழைக்கின்றனர், இது உள்நுழைவுத் திரை பாப்-அப் ஆக தோன்றும் என்று கூறுகிறது.
புதிய நுட்பம் ஏற்கனவே இந்த ஆண்டின் தொடக்கத்தில் புனைப்பெயருடன் ஒரு ஆராய்ச்சியாளர் மூலம் கண்டுபிடிக்கப்பட்டது mr.d0x. இப்போது பாதுகாப்பு நிறுவனமான குழு IB இன் விசாரணையில், நீராவி கணக்கு நற்சான்றிதழ்களை இடைமறிக்க இந்த நுட்பம் பயன்படுத்தப்படுகிறது என்பதைக் காட்டுகிறது. அறியப்பட்ட ஃபிஷிங் நுட்பங்களைப் போலவே, பாதிக்கப்பட்டவர் ஹேக்கரால் அமைக்கப்பட்ட போலி வலைத்தளத்திற்குத் திருப்பி விடப்படுகிறார். நீராவி பயனர்கள் மீதான இந்த தாக்குதல்களின் வழக்கும் அதுதான். பாதிக்கப்பட்டவர்கள் எதிர் ஸ்ட்ரைக் போட்டி இணையதளத்திற்கு ஈர்க்கப்படுகிறார்கள் மற்றும் அவர்களின் நீராவி கணக்கில் உள்நுழைய வேண்டும்.
பொதுவாக, ssl சான்றிதழ் மற்றும் பெரும்பாலும் url இது ஒரு முறையான தளம் அல்ல என்பதைக் காட்டுகிறது. உலாவியில் உலாவி நுட்பத்துடன், இதைப் பார்ப்பது மிகவும் கடினம், ஏனெனில் இந்த ஃபிஷிங் தளம் ஒரு பாப்-அப் உள்நுழைவு சாளரத்தைக் காண்பிக்க JavaScript ஐப் பயன்படுத்துகிறது, இது உண்மையான நீராவி உள்நுழைவு சாளரத்திலிருந்து கிட்டத்தட்ட பிரித்தறிய முடியாதது.
திறந்த தாவலில் சாளரத்தை நகர்த்தலாம். கூடுதலாக, போலி சாளரத்தில் உள்ள URL சட்டப்பூர்வமாகத் தோன்றும் மற்றும் சரியான SSL சான்றிதழுக்கான பச்சை பூட்டு காட்டப்படும். பாதிக்கப்பட்டவர் முதல் சாளரத்தை மூடினால் மட்டுமே, பாப்-அப் திரை தற்போதைய பக்கத்தின் ஒரு பகுதி என்பது தெளிவாகும்.
ஒரு பாதிக்கப்பட்ட நபர் வெற்றிகரமாக போலி சாளரத்தின் மூலம் உள்நுழையும் தருணத்தில், குற்றவாளிகள் நீராவி கணக்கை அணுகலாம். பாதிக்கப்பட்டவரை எச்சரிக்காத வகையில், வெற்றிகரமாக உள்நுழைந்தவுடன், அவர்கள் போட்டி நுழைவு உறுதிப்படுத்தல் பக்கத்திற்கு அனுப்பப்படுவார்கள்.