Несколько недель назад мы рассказывали об одной эффективной приманке, которая может заставить пользователя Discord задуматься о переходе по мошеннической ссылке, которую ему великодушно дал случайный пользователь или легитимный собеседник, попавшийся на ту же уловку: бесплатная подписка на Discord Nitro.

И подобно тому, как мошенники неоднократно обманывали пользователей Discord, они также наживаются на пользователях Steam (Помните ту аферу "Я случайно сообщил о вас"?).

Однако здесь новизна в том, что мошенники охотятся на обоих пользователей одновременно. С таким обычно не сталкиваешься каждый день.

Это мошенничество в Discord не связано с вашими учетными данными в Discord

Сейчас в Discord циркулирует свежая, активная афера, распространяемая ботами или аккаунтами, контролируемыми мошенниками. Ниже приведен примерный скриншот того, что вы можете обнаружить в своих личных сообщениях:

Это лишь один из вариантов мошенничества.
Это лишь один из вариантов мошенничества.

Смотрите, здесь бесплатное нитро на 1 месяц, просто привяжите свой аккаунт Steam и наслаждайтесь -

{частично отредактированный URL}

Когда пользователи Discord нажимают на ссылку, они попадают на сайт, который выглядит и ощущается как легитимная страница Discord.

С каких пор Steam начал раздавать бесплатный Discord Nitro?
С каких пор Steam начал раздавать бесплатный Discord Nitro?

При нажатии на кнопку "Получить Nitro" открывается нечто, обманчиво напоминающее всплывающее окно Steam, хотя на самом деле это не отдельное окно, а часть самого сайта.

Эта тактика похожа на ту, которую мошенники использовали около двух лет назад, описанную здесь пользователем Reddit /Bangaladore. В посте он подробно описывает, как он (или его друг) выяснил, что всплывающее окно на самом деле не является таковым: "Если вы попытаетесь перетащить окно из родительского окна хрома, что произойдет? Вы не можете. Оно просто останавливается у края. Если вы прокручиваете подлинную страницу вверх и вниз, знак Steam в [цитата] окне перемещается вместе с ней. Обычное всплывающее окно так себя не ведет".

Ух...
Ух...

Как вы можете видеть выше, у этого конкретного всплывающего окна были некоторые проблемы с загрузкой элементов, поэтому оно выглядит не так, как обычно. Но мы хотели бы отметить, что, хотя сайты, которые мы посетили и проанализировали, связанные с этой аферой, используют один и тот же интерфейс, бывают случаи, когда код не работает, и поддельный URL в поддельной адресной строке не отображается так, как должен. Вот лучший пример с сайта, связанного с этой аферой, на котором все отлично загружается:

Обратите внимание, что в поддельном всплывающем окне отображается правильный домен "steamcommunity.com", но не обманывайтесь. Это просто еще один способ для мошенников заставить фальшивые вещи выглядеть правдоподобно.
Обратите внимание, что в поддельном всплывающем окне отображается правильный домен "steamcommunity.com", но не обманывайтесь. Это просто еще один способ для мошенников заставить фальшивые вещи выглядеть правдоподобно.

Когда пользователи Discord вводят свои учетные данные Steam в поддельном всплывающем окне, появляется сообщение об ошибке: "Имя учетной записи или пароль, которые вы ввели, неверны". Однако за кадром их учетные данные Steam уже сохранены на мошенническом сайте.

Ниже представлен ролик, демонстрирующий эту аферу в действии (благодарность Stefan Dasic, который проанализировал URL-адреса и записал этот ролик):

Вы только посмотрите на это?
Вы только посмотрите на это?

Malwarebytes уже блокирует 195[dot]133[dot]16[dot]40, IP этой аферы. Мы также обнаружили более сотни других мошеннических доменов, сидящих на этом IP. Вот выборка:

1nitro.club
appnitro-discord.com
asstralissteam.org.ru
discord-steam-promo.com
discordgifte.com
dicsord-ticket.com
discord-appnitro.com
ds-nitro.com
nitro-discordapp.com
nitrodsgiveways.com
steam-nitro.online

Оставайтесь там в безопасности! И, пожалуйста, не переходите по ссылкам, которые появляются неожиданно.


Материал подготовлен в рамках курса «Reverse-Engineering».

Всех желающих приглашаем на бесплатный двухдневный интенсив «Типовые алгоритмы работы файловых инфекторов». На первом занятии мы: разберём структуры PE формата, пройдёмся в них в HEX редакторе, добьёмся необходимых изменений для внедрения кода.
>> РЕГИСТРАЦИЯ

Комментарии (6)


  1. Aracon
    10.12.2021 12:27
    +6

    Суть же, как я понял, в имитации окна браузера, вот на это надо обращать внимание - что открытое по ссылке окно может быть поддельным, и если оно предлагает авторизацию, то нужно убедиться не только в корректности адреса и проверке SSL, но и настоящее ли это окно.

    А остальное - Steam, Discord, Nitro - шелуха, которая может полностью смениться в следующей мошеннической схеме.


  1. vesper-bot
    10.12.2021 12:28

    Во кто-то заморочился, сколько доменов зарегистрировал! А в чем профит? Со стыренного аккаунта что, можно каких-то денег вывести?


    1. Ritan
      10.12.2021 12:33

      Скины оружия в CS:GO могут стоить каких-то совершенно неадекватных денег. Правда не знаю как потом эти деньги выводить, разве что продавать с оплатой в обход steam


      1. 1dNDN
        10.12.2021 13:26
        +1

        Продавать стыренные аккаунты можно


      1. mrHalfer
        13.12.2021 00:40

        Плюс, когда карта привязана - не всегда просит CVV код, гифты игр на всяких "плати" продавать можно


  1. lumentulo
    13.12.2021 00:40

    Приманивают на nitro, раздают niltro.