«Лаборатория Касперского» предупреждает о фальшивых копиях Steam

Опубликовано at 20:10
35 0

Аналитики «Лаборатории Касперского» обнаружили тщательно проработанные фишинговые атаки, нацеленные на геймеров-коллекционеров.

Злоумышленники копируют магазины внутриигровых аксессуаров, связанных с платформой Steam, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество.

Как сообщают эксперты, организаторы кампании тщательно скопировали оформление реальных магазинов, связанных со Steam. На фальшивых сайтах есть сертификаты безопасности, предупреждения об использовании куки, иконка HTTPS-подключения в адресной строке. Перейти по ссылкам, указанным на страницах, однако, не получается — клик по ним вызывает окно с требованием ввести учетные данные Steam.

Таким нехитрым образом злоумышленники их и получают. Самая интересная часть: введенная информация проверяется по оригинальной базе данных (!), так что фишинговый сайт распознает некорректные логины и пароли. Получив правильную пару, сервис запрашивает код двухфакторной аутентификации, который позволяет мошенникам взять контроль над аккаунтом жертвы.

Эксперты советуют нехитрую процедуру проверки: при подозрениях можно открыть в новом окне реальную страницу Steam и авторизоваться на ней — если сайт действительно интегрирован с магазином, вход произойдет и там.

Пользователи также могут проверить легитимность домена с помощью сервиса WHOIS.

Ранее в августе владеющая Steam компания Valve повела себя каким-то совершенно странным для XXI века образом: три исследователя подряд сообщили им об очередной 0-day уязвимости в Steam…чтобы получить бан от компании! Российский исследователь в области кибербезопасности Василий Кравец опубликовал детали ещё одной уязвимости в клиенте Steam — это была уже вторая 0-day, раскрытая Василием за две недели. Кравец подчеркнул, что у него не было возможности сообщить Valve ещё об одной проблеме безопасности по той причине, что компания просто забанила его в своей программе по поиску багов (располагается на площадке HackerOne). Обе бреши позволяют локально повысить права в системе.

Информацию о глобальной проблеме безопасности раскрыли два исследователя — Felix и Мэтт Нельсон — после того как в компании Valve им заявили, что уязвимость «неподходящая» и за нее не заплатят. PoC-код для эксплуатации уязвимости в итоге опубликован на GitHub.

Читайте также на АКБ:

VR-туозный хакинг: как взломать виртуальную реальность и напугать юзера до полусмерти

Подписываемся, следим @CyberAgency

Related Post

Умный с китайцем — братья навек: КНР выводит на еврорынок мегаплатформу RootCloud

Опубликовано - 27.04.2018 0
Китайская компания Irootech представила новую платформу RootCloud для промышленных умных устройств. В ее структуре заложен достаточно многообразный потенциал, чтобы китайцы…