Threat Database Phishing 'ब्राउज़र-इन-द-ब्राउज़र' फ़िशिंग हमला

'ब्राउज़र-इन-द-ब्राउज़र' फ़िशिंग हमला

धोखाधड़ी करने वाले अपने पीड़ितों से गोपनीय खाता क्रेडेंशियल प्राप्त करने के लिए ब्राउज़र-इन-द-ब्राउज़र नामक एक नई फ़िशिंग तकनीक का उपयोग कर रहे हैं। अब तक, हमलावर मुख्य रूप से स्टीम उपयोगकर्ताओं और पेशेवर गेमर्स को लक्षित करते दिखाई देते हैं। यह संभावना है कि किसी भी समझौता किए गए खाते को बिक्री के लिए पेश किया जाएगा, क्योंकि कुछ प्रमुख स्टीम खातों का मूल्य $ 100, 000 और $ 300, 000 के बीच होने का अनुमान लगाया गया है।

पीसी गेमिंग के लिए स्टीम सबसे बड़ा डिजिटल वितरण प्लेटफॉर्म है और इसके डेवलपर वाल्व कॉर्पोरेशन के पास दुनिया के कुछ सबसे बड़े निर्यात खिताब भी हैं, जैसे कि CS: GO और DOTA 2। ब्राउज़र-इन-द-ब्राउज़र फ़िशिंग हमले चारा संदेशों से शुरू होते हैं। सीधे स्टीम के माध्यम से उपयोगकर्ताओं को भेजा जाता है। धोखेबाज अपने पीड़ितों को एक लोकप्रिय प्रतिस्पर्धी गेम (एलओएल, सीएस, डीओटीए 2, पबजी) के लिए एक टीम में शामिल होने और एक कथित टूर्नामेंट में भाग लेने के लिए आमंत्रित करते हैं। लालच संदेश में पाया गया लिंक, पहले से न सोचा पीड़ितों को एक नकली साइट पर ले जाएगा, जिसे ऐसा प्रतीत होता है जैसे कि यह किसी संगठन से संबंधित है जो निर्यात प्रतियोगिताओं की मेजबानी कर रहा है। जब उपयोगकर्ता किसी टीम में शामिल होने का प्रयास करते हैं, तो उन्हें अपने स्टीम खाते के माध्यम से लॉग इन करने के लिए प्रेरित किया जाएगा।

यहीं पर ब्राउज़र-इन-द-ब्राउज़र तकनीक काम आती है। वैध लॉगिन विंडो के बजाय, जो आम तौर पर मौजूदा वेबसाइट पर आच्छादित होती है, पीड़ितों को वर्तमान पृष्ठ के भीतर बनाई गई एक नकली विंडो के साथ प्रस्तुत किया जाएगा। यह पता लगाना कि कुछ गलत है, अत्यंत कठिन है, क्योंकि नकली विंडो देखने में वास्तविक विंडो के समान है और इसका URL वैध पते से मेल खाता है। लैंडिंग पृष्ठ अपने पीड़ितों द्वारा उपयोग की जाने वाली डिफ़ॉल्ट भाषा से मेल खाने के लिए 27 विभिन्न भाषाओं के बीच चयन भी कर सकते हैं।

एक बार खाता क्रेडेंशियल दर्ज करने के बाद, 2FA (टू-फैक्टर ऑथेंटिकेशन) कोड मांगने वाला एक नया संकेत प्रदर्शित किया जाएगा। सही कोड प्रदान करने में विफलता के परिणामस्वरूप एक त्रुटि संदेश आएगा। यदि उपयोगकर्ता प्रमाणीकरण पास करते हैं, तो उन्हें एक नए पते पर पुनर्निर्देशित किया जाएगा जो ऑपरेशन के कमांड-एंड-कंट्रोल (C2) सर्वर द्वारा निर्धारित किया जाता है। आमतौर पर, यह पता एक वैध वेबसाइट का होता है, जो चोर कलाकारों के कार्यों को छिपाने के तरीके के रूप में होता है। हालांकि, इस बिंदु पर, पीड़ित की साख से पहले ही समझौता किया जा चुका है और धमकी देने वाले अभिनेताओं को प्रेषित किया जा चुका है।

सुरक्षा शोधकर्ताओं की एक रिपोर्ट में ब्राउज़र-इन-द-ब्राउज़र फ़िशिंग तकनीक और समग्र रूप से हमले के संचालन के बारे में विवरण जनता के सामने प्रकट किया गया था। उनके निष्कर्षों के अनुसार, स्टीम अभियान में उपयोग की जाने वाली फ़िशिंग किट हैकिंग मंचों पर बिक्री के लिए उपलब्ध नहीं है। इसके बजाय इसे साइबर अपराधियों के एक संकीर्ण दायरे में रखा जा रहा है जो डिस्कॉर्ड या टेलीग्राम चैनलों पर अपनी गतिविधियों का समन्वय करते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...