Operasi phising baru dilancarkan dengan menargetkan pemain Counter-Strike 2, ancaman ini memanfaatkan serangan Browser in the Browser (BitB) yang menampilkan jendela realistis yang menyerupai halaman login Steam.
Penyerang menyamar sebagai tim e-sports Ukraina Navi untuk memancing penggemar setia dan menambahkan legitimasi ke halaman phising dengan menggunakan merek yang dikenal.
Operasi ini menggunakan teknik phising Browser in the Browser yang dibuat oleh peneliti keamanan siber mr. dox pada Maret 2022.
Framework phising ini memungkinkan pelaku untuk membuat jendela pop-up yang tampak realistis dengan URL alamat dan judul khusus di dalam jendela browser lain.
Pada dasarnya, teknik phising ini membuat jendela browser palsu di dalam jendela browser asli (Browser in the Browser).
Yakni untuk membuat halaman login atau formulir realistis lainnya guna mencuri kredensial pengguna atau kode sandi MFA (OTP) satu kali.
Pelaku ancaman mengadopsi serangan Browser in the Browser di akhir tahun itu dalam serangan berskala besar yang berupaya mencuri akun Steam.
Menargetkan Akun Steam
Dalam sebuah kampanye yang diamati oleh para peneliti, pelaku ancaman menggunakan video YouTube dan kemungkinan saluran promosi lainnya untuk membawa calon korban ke situs phising.
Semua situs ini menggunakan alamat IP yang sama, yang menunjukkan bahwa satu penyerang atau kelompok menjalankan kampanye tersebut.
Situs-situs ini menjanjikan kotak jarahan CS2 gratis dengan skin baru. Situs web jahat yang menjanjikan item dalam game CS2 adalah:
- caserevs[.]com
- caseneiv[.]com
- casenaps[.]com
- caseners[.]com
- caseneiv[.]com
- simplegive[.]cn
- caseneus[.]cfd
Untuk mengklaim hadiah, pengguna diminta untuk masuk ke akun Steam mereka menggunakan apa yang tampak seperti jendela pop-up masuk Steam. Namun, jendela pop-up yang terbuka sebenarnya tidak nyata.
Jendela Login Palsu
Sebaliknya, para penyerang menggunakan teknik BitB untuk menampilkan jendela login palsu yang meniru URL dan antarmuka resmi Steam di dalam jendela aktif, sehingga tampak seperti popup, meskipun sebenarnya tidak.
Jendela palsu ini tidak dapat diubah ukurannya dan tidak dapat diseret ke luar jendela aktif (seperti popup normal), tetapi pengguna yang tidak mencoba berinteraksi dengan jendela tersebut dengan cara ini mungkin tidak curiga adanya tindak kejahatan.
Serangan ini bertujuan untuk mencuri akun Steam dan menjualnya kembali di pasar abu-abu khusus seharga puluhan, terkadang ratusan ribu, tergantung pada ukuran koleksi game dan item dalam game yang dimiliki akun tersebut.
Meskipun sudah tua, Counter-Strike 2 tetap menjadi game yang sangat populer, terutama di komunitas e-sports, dan pelaku ancaman telah memanfaatkan tim terkenal dan kompetisi tingkat pro untuk menipu akun Steam.
Bulan lalu, peneliti melaporkan tentang kampanye skala besar yang menggunakan siaran langsung YouTube CS2 palsu dengan kode QR yang mengarahkan orang ke situs web jahat yang menjanjikan item dalam game dan hadiah mata uang kripto.
Pengguna yang mengikuti tautan ke situs phising diminta memasukkan kredensial akun Steam mereka atau menghubungkan dompet mata uang kripto mereka, tetapi dompet tersebut dibajak/dikosongkan.
Langkah Pencegahan
Dalam menghadapi ancaman dari serangan phising semacam ini memang perlu diambil beberapa tindakan preventif untuk mencegah semenjak dini.
Untuk memperkuat keamanan akun Steam, lakukan hal berikut ini:
- Aktifkan autentikasi multifaktor.
- Aktifkan Mobile Authenticator.
- Tinjau aktivitas login secara berkala untuk mendeteksi aktivitas masuk yang mencurigakan.
Sampai di sini dulu pembahasan kita tentang serangan phising terhadap platform game Steam, semoga informasi di atas dapat memberi manfaat.
Baca lainnya:
- Investigasi Serangan Phising
- Layanan Phising Crypto Tipu Ribuan Korban
- Phising Layanan Microsoft 365
- Phising Masalah Siber Terbesar
- Qbot Menyebar Melalui Phising
- Phising QRIS
- Membajak Percakapan Email
- Tempat Phising Paling Favorit
- Email Jadi Sumber Malapetaka
- Phising Aplikasi Berkirim Pesan
Sumber berita: