Спецпроекты

Безопасность Стратегия безопасности Интернет Веб-сервисы

Group-IB: мошенники атакуют пользователей платформы Steam c помощью нового метода фишинга

Group-IB обнаружила в июле 2022 г. более 150 мошеннических ресурсов, маскирующихся под популярную платформу дистрибуции компьютерных игр Steam. Для «угона» учетных записей геймеров злоумышленники используют недавно исследованную фишинговую технику Browser-in-the-browser, из-за чего фейки практически невозможно отличить от оригинальных страниц Steam. Специалисты Group-IB связались с компанией Valve, разработчиком Steam, и предупредили об угрозе для пользователей сервиса.

В настоящее время на Steam зарегистрированы около 120 млн геймеров, а число продаваемых на этой платформе игр превышает 50 тыс., в том числе такие бестселлеры как Half-Life, Counter-Strike, Dota 2. Цена аккаунта начинающего игрока составляет десятки долларов, аккаунты ведущих пользователей оцениваются в $100 тыс. — $300 тыс. С начала запуска платформы в 2003 г. киберпреступники с переменным успехом пытались завладеть «прокачанными» аккаунтами геймеров с помощью взлома привязанной почты, фишинговых страниц, однако не добились особого успеха.

Как выяснили специалисты центра реагирования на инциденты информационной безопасности Group-IB (CERT-GIB (24/7), для того чтобы украсть учетные данные жертвы без лишних подозрений, злоумышленники с недавнего времени используют новую фишинговую технику Browser-in-the-browser. Она была впервые описана весной этого года исследователем mr.d0x и позволяет создавать прямо на фишинговом ресурсе всплывающее поддельное окно браузера, неотличимое на первый взгляд от настоящего.

Чтобы заманить жертв на страницу-приманку с кнопкой входа в учетную запись, злоумышленники отправляют пользователям в тематических чатах и пабликах сообщение с предложением присоединиться к киберспортивному турниру по популярным играм (League of Legends, Counter-Strike, Dota 2, PUBG), проголосовать за одну из команд, приобрести билеты на мероприятие, получить внутриигровой предмет или скин. Еще один способ заманить пользователей на фишинговый сайт — реклама в популярном видео с игрой (запись стрима, геймплей) или в описании к нему.

Применяя технику Browser-in-the-browser, злоумышленники пользуются тем, что на платформе Steam аутентификация происходит во всплывающем окне, а не в новой вкладке. В отличие от большинства мошеннических ресурсов, которые открывают фишинговую страницу в новой вкладке или делают переход, новая техника открывает поддельное окно браузера на прежней вкладке.

Практически каждая кнопка на мошенническом ресурсе открывает форму ввода данных учетной записи, повторяющую оригинальное окно Steam. Во всплывающем окне есть фальшивый «зеленый замочек» — иконка SSL-сертификата организации. Ссылка в адресной строке поддельного окна не отличается от оригинальной — её можно выделить, скопировать, открыть в другой вкладке. Кнопки работают корректно, окно можно двигать по экрану. Кроме того, на обнаруженных в июле фишинговых ресурсах есть возможность выбора из 27 языков.

После того, как пользователь вводит данные в фишинговой форме, они сразу же отправляются злоумышленнику и автоматически вводятся на официальном ресурсе. Если ввести данные некорректно (один из способов проверки подлинности ресурса из игровых пабликов), то новая фишинговая форма сообщит об ошибке, как «настоящий» Steam. Если у жертвы включена двухфакторная аутентификация, то мошеннический ресурс покажет запрос кода в дополнительном окне.

«Похоже, прежние советы, которые несколько лет назад помогали геймерам определить фишинговый сайт, сегодня уже бесполезны против нового метода мошенников. Фишинговые ресурсы, использующие технологию Browser-in-the-browser, представляют опасность даже для опытных пользователей Steam, соблюдающих основные правила кибербезопасности, — отметил Александр Калинин, руководитель центра реагирования на инциденты информационной безопасности Group-IB (CERT-GIB 24/7). — В отличие от распространенных мошеннических схем, в которых наборы готовых инструментов для фишинговых страниц разрабатываются для продажи, решения Browser-in-the-browser для Steam держатся злоумышленниками в секрете. Мы обращаем внимание игрового комьюнити на новую схему мошенничества и призываем соблюдать рекомендации и быть внимательными при вводе своих данных».

Бороться с новыми фишинговыми техниками помогает решение Group-IB Digital Risk Protection для защиты цифровых активов, утверждают в Group-IB. Всю работу по сканированию ресурсов, закрытых форумов и чатов, анализу данных и обнаружению нелегитимное использованию бренда выполняют средства автоматического мониторинга (парсеры, веб-краулеры, API). В зависимости от типа инцидента предпринимаются оперативные меры реагирования — от прямой блокировки ресурса до удаления нелегальных сайтов и приложений из поисковой выдачи.

Как отличить фишинговую форму Browser-in-the-browser: сверить дизайн заголовка и адресной строки открывшегося окна. Подделка может отличаться от стандартной для вашего браузера. Стоит обратить внимание на шрифты и вид кнопок управления; проверить, открылось ли новое окно в панели задач. Если нет — окно поддельное; попытаться увеличить/уменьшить окно — поддельное не предоставляет такой возможности. Также не получится его развернуть на весь экран; окно ограничено экраном браузера — его не получится передвинуть на элементы управления изначальной вкладки; кнопка сворачивания поддельного окна просто закрывает его; в фишинговой форме «замочек», отображающий сертификат, — обычное изображение. При нажатии на него не произойдет ничего, тогда как настоящий браузер предложит посмотреть информацию об SSL-сертификате; поддельная адресная строка не функциональна. В некоторых случаях она не позволяет ввести другой URL, но даже если позволит — перейти на него в этом же окне будет невозможно; окно перестанет появляться при отключении исполнения JS-скриптов в настройках браузера.

Короткая ссылка