స్టీమ్ ఖాతాలను దొంగిలించడానికి మరియు తిరిగి విక్రయించడానికి నేరస్థులు కొత్త రకం ఫిషింగ్ను ఉపయోగిస్తారు. దీన్ని నిపుణులు బ్రౌజర్-ఇన్-బ్రౌజర్ దాడి అని పిలుస్తారు, ఇది లాగిన్ స్క్రీన్ పాప్-అప్గా కనిపిస్తుంది.
కొత్త సాంకేతికతను ఈ సంవత్సరం ప్రారంభంలో మారుపేరుతో పరిశోధకుడు కనుగొన్నారు mr.d0x. ఇప్పుడు భద్రతా సంస్థ గ్రూప్ IB చేసిన పరిశోధనలో ఆవిరి ఖాతా ఆధారాలను అడ్డగించడానికి ఈ సాంకేతికత ఉపయోగించబడుతుందని చూపిస్తుంది. తెలిసిన ఫిషింగ్ టెక్నిక్ల మాదిరిగానే, బాధితుడు హ్యాకర్ ఏర్పాటు చేసిన నకిలీ వెబ్సైట్కి దారి మళ్లించబడతాడు. ఆవిరి వినియోగదారులపై ఈ దాడుల విషయంలో కూడా అదే జరిగింది. బాధితులు కౌంటర్స్ట్రైక్ టోర్నమెంట్ వెబ్సైట్కి ఆకర్షించబడతారు మరియు వారి ఆవిరి ఖాతాతో తప్పనిసరిగా లాగిన్ అవ్వాలి.
సాధారణంగా, ssl ప్రమాణపత్రం మరియు తరచుగా url కూడా ఇది చట్టబద్ధమైన సైట్ కాదని చూపుతుంది. బ్రౌజర్-ఇన్-బ్రౌజర్ టెక్నిక్తో, దీన్ని చూడటం చాలా కష్టం, ఎందుకంటే ఈ ఫిషింగ్ సైట్ పాప్-అప్ లాగిన్ విండోను ప్రదర్శించడానికి జావాస్క్రిప్ట్ను ఉపయోగిస్తుంది, ఇది నిజమైన స్టీమ్ లాగిన్ విండో నుండి దాదాపుగా గుర్తించబడదు.
విండోను కేవలం ఓపెన్ ట్యాబ్లో తరలించవచ్చు. అదనంగా, నకిలీ విండోలోని URL కూడా చట్టబద్ధమైనదిగా కనిపిస్తుంది మరియు సరైన SSL ప్రమాణపత్రం కోసం ఆకుపచ్చ లాక్ ప్రదర్శించబడుతుంది. బాధితుడు మొదటి విండోను మూసివేసినప్పుడు మాత్రమే పాప్-అప్ స్క్రీన్ ప్రస్తుత పేజీలో భాగమని స్పష్టమవుతుంది.
ఒక బాధితుడు నకిలీ విండో ద్వారా విజయవంతంగా లాగిన్ అయిన క్షణం, నేరస్థులకు ఆవిరి ఖాతాకు ప్రాప్యత ఉంటుంది. బాధితుడిని అప్రమత్తం చేయకుండా ఉండటానికి, విజయవంతంగా లాగిన్ అయిన తర్వాత, వారు టోర్నమెంట్ ఎంట్రీ నిర్ధారణ పేజీకి ఫార్వార్డ్ చేయబడతారు.