'உலாவியில் உலாவி' ஃபிஷிங் தாக்குதல்
மோசடி செய்பவர்கள், பாதிக்கப்பட்டவர்களிடமிருந்து ரகசியக் கணக்குச் சான்றுகளைப் பெற, பிரவுசர்-இன்-தி-பிரவுசர் எனப்படும் புதிய ஃபிஷிங் நுட்பத்தைப் பயன்படுத்துகின்றனர். இதுவரை, தாக்குபவர்கள் முக்கியமாக நீராவி பயனர்களையும் தொழில்முறை விளையாட்டாளர்களையும் குறிவைத்ததாகத் தெரிகிறது. சில முக்கிய நீராவி கணக்குகள் $100, 000 மற்றும் $300, 000 மதிப்புடையதாக மதிப்பிடப்பட்டுள்ளதால், ஏதேனும் சமரசம் செய்யப்பட்ட கணக்குகள் விற்பனைக்கு வழங்கப்படலாம்.
நீராவி என்பது PC கேமிங்கிற்கான மிகப்பெரிய டிஜிட்டல் விநியோக தளமாகும், மேலும் அதன் டெவலப்பர் வால்வ் கார்ப்பரேஷன் CS: GO மற்றும் DOTA 2 போன்ற உலகின் மிகப்பெரிய ஸ்போர்ட்ஸ் தலைப்புகளில் சிலவற்றையும் கொண்டுள்ளது. பிரவுசர்-இன்-தி-பிரவுசர் ஃபிஷிங் தாக்குதல்கள் தூண்டில் செய்திகளுடன் தொடங்குகின்றன. நீராவி வழியாக பயனர்களுக்கு நேரடியாக அனுப்பப்பட்டது. மோசடி செய்பவர்கள் பாதிக்கப்பட்டவர்களை ஒரு பிரபலமான போட்டி விளையாட்டுக்காக (LoL, CS, DOTA 2, PUBG) ஒரு குழுவில் சேர அழைக்கிறார்கள் மற்றும் கூறப்படும் போட்டியில் பங்கேற்கிறார்கள். கவர்ச்சி செய்தியில் காணப்படும் இணைப்பு சந்தேகத்திற்கு இடமின்றி பாதிக்கப்பட்டவர்களை ஒரு போலி தளத்திற்கு அழைத்துச் செல்லும், இது ஸ்போர்ட்ஸ் போட்டிகளை நடத்தும் நிறுவனத்திற்கு சொந்தமானது போல் தோன்றும். பயனர்கள் ஒரு குழுவில் சேர முயற்சிக்கும் போது, அவர்களது நீராவி கணக்கு மூலம் உள்நுழையுமாறு கேட்கப்படுவார்கள்.
பிரவுசர்-இன்-தி-பிரவுசர் நுட்பம் இங்கு செயல்படுகிறது. தற்போதுள்ள இணையதளத்தில் பொதுவாக மேலெழுதப்படும் முறையான உள்நுழைவு சாளரத்திற்கு பதிலாக, பாதிக்கப்பட்டவர்களுக்கு தற்போதைய பக்கத்தில் உருவாக்கப்பட்ட போலி சாளரம் வழங்கப்படும். போலி சாளரம் பார்வைக்கு உண்மையானதை ஒத்திருப்பதால், அதன் URL முறையான முகவரியுடன் பொருந்துவதால், ஏதோ தவறு இருப்பதைக் கண்டறிவது மிகவும் கடினம். இறங்கும் பக்கங்கள் 27 வெவ்வேறு மொழிகளுக்கு இடையே தேர்வு செய்யலாம்.
கணக்கு நற்சான்றிதழ்கள் உள்ளிடப்பட்டதும், 2FA (இரு காரணி அங்கீகாரம்) குறியீட்டைக் கேட்கும் புதிய வரியில் காட்டப்படும். சரியான குறியீட்டை வழங்கத் தவறினால் பிழைச் செய்தி வரும். பயனர்கள் அங்கீகாரத்தை நிறைவேற்றினால், அவர்கள் செயல்பாட்டின் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்தால் தீர்மானிக்கப்படும் புதிய முகவரிக்கு திருப்பி விடப்படுவார்கள். பொதுவாக, இந்த முகவரி கான் கலைஞர்களின் செயல்களை மறைப்பதற்கான ஒரு வழியாக சட்டபூர்வமான இணையதளத்திற்குச் சொந்தமானது. இருப்பினும், இந்த கட்டத்தில், பாதிக்கப்பட்டவரின் நற்சான்றிதழ்கள் ஏற்கனவே சமரசம் செய்யப்பட்டு அச்சுறுத்தல் நடிகர்களுக்கு அனுப்பப்பட்டுள்ளன.
Browser-in-the-Browser ஃபிஷிங் நுட்பம் மற்றும் ஒட்டுமொத்த தாக்குதல் செயல்பாடு பற்றிய விவரங்கள் பாதுகாப்பு ஆராய்ச்சியாளர்களின் அறிக்கையில் பொதுமக்களுக்கு வெளிப்படுத்தப்பட்டன. அவர்களின் கண்டுபிடிப்புகளின்படி, நீராவி பிரச்சாரத்தில் பயன்படுத்தப்பட்ட ஃபிஷிங் கிட் ஹேக்கிங் மன்றங்களில் விற்பனைக்குக் கிடைக்கவில்லை. மாறாக இது டிஸ்கார்ட் அல்லது டெலிகிராம் சேனல்களில் தங்கள் செயல்பாடுகளை ஒருங்கிணைக்கும் சைபர் கிரைமினல்களின் குறுகிய வட்டத்திற்குள் வைக்கப்படுகிறது.