另外回一篇
這次詐騙的手法主要是利用以假亂真的「假視窗」取得Steam登入資訊。
點擊「Get Nitro」後出現的視窗實際上並不是Chrome的新視窗,因此這個視窗仍屬於詐騙網頁內。
https://i.imgur.com/IcumpNb.png
一般情況下我們常被教導以網域名稱判斷,但在這次情況下完全沒用,
因為出現的Steam登入視窗仍為此詐騙網頁的一部份,騙子要怎麼設定網域都可以。
假的Steam登入視窗也做得和真的幾乎一樣,除了在非無痕/訪客模式下應出現「在這台電腦上記住我」的選項外,基本上是完全照搬。
此外,詐騙網頁的DC登入確實會導向官方登入頁面,所以可能會因此忽略Steam登入視窗的問題。
https://i.imgur.com/kRJwtjg.png
補充一下,就算開了兩步驟認證,只要「使用者提供了兩步驟認證的資訊」,還是有被盜用的可能。
流程如下:
假網頁取得帳號資訊→騙子到Steam官方登入→騙子發現需要驗證→假網頁也顯示需要驗證
→使用者輸入兩步驟認證資訊→盜用成功
測試的時候使用的帳號沒手機的Steam Guard,只有綁定信箱,因此不確定綁手機會不會在輸入帳號密碼後同樣出現需要手機認證的視窗,但要判斷對騙子來說應該也不難。
總結一下,以網域名稱和比對頁面內容在這次詐騙都是無用的,當你點進網頁後,你要意識到這是「fake window」才不會被騙。
但真的會意識到這是詐騙的人,應該在前階段騙子偽裝DC官方的名義,以DC私訊散播訊息的時候就會發現了XD
總之,天下沒有白吃的午餐,「免費取得」總是要付出點甚麼;而「非官方訊息」來源,也是判斷詐騙的依據。