Threat Database Phishing 'உலாவியில் உலாவி' ஃபிஷிங் தாக்குதல்

'உலாவியில் உலாவி' ஃபிஷிங் தாக்குதல்

மோசடி செய்பவர்கள், பாதிக்கப்பட்டவர்களிடமிருந்து ரகசியக் கணக்குச் சான்றுகளைப் பெற, பிரவுசர்-இன்-தி-பிரவுசர் எனப்படும் புதிய ஃபிஷிங் நுட்பத்தைப் பயன்படுத்துகின்றனர். இதுவரை, தாக்குபவர்கள் முக்கியமாக நீராவி பயனர்களையும் தொழில்முறை விளையாட்டாளர்களையும் குறிவைத்ததாகத் தெரிகிறது. சில முக்கிய நீராவி கணக்குகள் $100, 000 மற்றும் $300, 000 மதிப்புடையதாக மதிப்பிடப்பட்டுள்ளதால், ஏதேனும் சமரசம் செய்யப்பட்ட கணக்குகள் விற்பனைக்கு வழங்கப்படலாம்.

நீராவி என்பது PC கேமிங்கிற்கான மிகப்பெரிய டிஜிட்டல் விநியோக தளமாகும், மேலும் அதன் டெவலப்பர் வால்வ் கார்ப்பரேஷன் CS: GO மற்றும் DOTA 2 போன்ற உலகின் மிகப்பெரிய ஸ்போர்ட்ஸ் தலைப்புகளில் சிலவற்றையும் கொண்டுள்ளது. பிரவுசர்-இன்-தி-பிரவுசர் ஃபிஷிங் தாக்குதல்கள் தூண்டில் செய்திகளுடன் தொடங்குகின்றன. நீராவி வழியாக பயனர்களுக்கு நேரடியாக அனுப்பப்பட்டது. மோசடி செய்பவர்கள் பாதிக்கப்பட்டவர்களை ஒரு பிரபலமான போட்டி விளையாட்டுக்காக (LoL, CS, DOTA 2, PUBG) ஒரு குழுவில் சேர அழைக்கிறார்கள் மற்றும் கூறப்படும் போட்டியில் பங்கேற்கிறார்கள். கவர்ச்சி செய்தியில் காணப்படும் இணைப்பு சந்தேகத்திற்கு இடமின்றி பாதிக்கப்பட்டவர்களை ஒரு போலி தளத்திற்கு அழைத்துச் செல்லும், இது ஸ்போர்ட்ஸ் போட்டிகளை நடத்தும் நிறுவனத்திற்கு சொந்தமானது போல் தோன்றும். பயனர்கள் ஒரு குழுவில் சேர முயற்சிக்கும் போது, அவர்களது நீராவி கணக்கு மூலம் உள்நுழையுமாறு கேட்கப்படுவார்கள்.

பிரவுசர்-இன்-தி-பிரவுசர் நுட்பம் இங்கு செயல்படுகிறது. தற்போதுள்ள இணையதளத்தில் பொதுவாக மேலெழுதப்படும் முறையான உள்நுழைவு சாளரத்திற்கு பதிலாக, பாதிக்கப்பட்டவர்களுக்கு தற்போதைய பக்கத்தில் உருவாக்கப்பட்ட போலி சாளரம் வழங்கப்படும். போலி சாளரம் பார்வைக்கு உண்மையானதை ஒத்திருப்பதால், அதன் URL முறையான முகவரியுடன் பொருந்துவதால், ஏதோ தவறு இருப்பதைக் கண்டறிவது மிகவும் கடினம். இறங்கும் பக்கங்கள் 27 வெவ்வேறு மொழிகளுக்கு இடையே தேர்வு செய்யலாம்.

கணக்கு நற்சான்றிதழ்கள் உள்ளிடப்பட்டதும், 2FA (இரு காரணி அங்கீகாரம்) குறியீட்டைக் கேட்கும் புதிய வரியில் காட்டப்படும். சரியான குறியீட்டை வழங்கத் தவறினால் பிழைச் செய்தி வரும். பயனர்கள் அங்கீகாரத்தை நிறைவேற்றினால், அவர்கள் செயல்பாட்டின் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்தால் தீர்மானிக்கப்படும் புதிய முகவரிக்கு திருப்பி விடப்படுவார்கள். பொதுவாக, இந்த முகவரி கான் கலைஞர்களின் செயல்களை மறைப்பதற்கான ஒரு வழியாக சட்டபூர்வமான இணையதளத்திற்குச் சொந்தமானது. இருப்பினும், இந்த கட்டத்தில், பாதிக்கப்பட்டவரின் நற்சான்றிதழ்கள் ஏற்கனவே சமரசம் செய்யப்பட்டு அச்சுறுத்தல் நடிகர்களுக்கு அனுப்பப்பட்டுள்ளன.

Browser-in-the-Browser ஃபிஷிங் நுட்பம் மற்றும் ஒட்டுமொத்த தாக்குதல் செயல்பாடு பற்றிய விவரங்கள் பாதுகாப்பு ஆராய்ச்சியாளர்களின் அறிக்கையில் பொதுமக்களுக்கு வெளிப்படுத்தப்பட்டன. அவர்களின் கண்டுபிடிப்புகளின்படி, நீராவி பிரச்சாரத்தில் பயன்படுத்தப்பட்ட ஃபிஷிங் கிட் ஹேக்கிங் மன்றங்களில் விற்பனைக்குக் கிடைக்கவில்லை. மாறாக இது டிஸ்கார்ட் அல்லது டெலிகிராம் சேனல்களில் தங்கள் செயல்பாடுகளை ஒருங்கிணைக்கும் சைபர் கிரைமினல்களின் குறுகிய வட்டத்திற்குள் வைக்கப்படுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...