Een nieuw type phishing wordt door criminelen gebruikt om Steam-accounts te stelen en door te verkopen. Het gaat om wat experts een browser-in-browser-aanval noemen, waarbij de suggestie wordt gewekt dat er een inlogscherm als pop-up verschijnt.

De nieuwe techniek werd eerder dit jaar al ontdekt door een onderzoeker met de schuilnaam mr.d0x. Nu blijkt uit een onderzoek van het beveiligingsbedrijf Group IB dat deze techniek wordt ingezet om inloggegevens van Steam-accounts te onderscheppen. Net zoals bij bekende phishing-technieken, wordt het slachtoffer naar een valse website geleid die door de hacker is opgezet. Dat is bij deze aanvallen op Steam-gebruikers ook het geval. Slachtoffers worden naar een website voor een Counterstrike-toernooi gelokt en moeten daar inloggen met hun Steam-account.

Normaal gesproken is dan aan het ssl-certificaat en vaak ook de url te zien, dat het niet een legitieme site is. Bij de browser-in-browser-techniek is dit veel moeilijker te zien, omdat deze phishingsite door middel van Java Script een pop-up inlogvenster toont, dat haast niet is te onderscheiden van een echt inlogvenster van Steam.

Het venster kan binnen het geopende tabblad gewoon verplaatst worden. Daarnaast lijkt de url in het nepvenster ook legitiem en wordt het groene slotje voor een correct ssl-certificaat weergeven. Alleen wanneer het slachtoffer het eerste venster sluit, zal duidelijk worden dat de pop-up-scherm onderdeel is van de huidige pagina.

Op het moment dat een slachtoffer met succes inlogt via het nepvenster, hebben de criminelen toegang tot het Steam-account. Om het slachtoffer niet te alarmeren, wordt deze bij een succesvolle inlog doorgestuurd naar een bevestigingspagina voor deelname aan het toernooi.