Question:
Pourquoi un spammeur essaierait-il d'obtenir une image (normale) de moi?
Sebb
2015-12-09 17:57:09 UTC
view on stackexchange narkive permalink

Hier, j'ai trouvé un spam dans ma boîte de réception. Je l'ai inspecté afin de découvrir pourquoi DSpam et SpamAssasin ont échoué. Vous pouvez trouver le courrier allemand brut ici, voici une traduction:

Bonjour. Nous avons fait connaissance sur le site Web des connaissances. Je veux continuer à communiquer avec vous, c'est pourquoi je vous ai envoyé ma photo. J'habite en RU, la distance n'est pas un problème pour moi. Nous pouvons nous communiquer. Quel âge avez-vous? Écrivez-moi s'il vous plaît et envoyez-moi votre photo. J'attendrai.

Le texte a une mauvaise grammaire et ne contient aucun tréma allemand.

Ce qui m'a fait me demander, c'était le but du courrier. Habituellement, un spammeur veut que vous cliquiez sur un lien ou quelque chose, probablement pour infecter son PC ou au moins vérifier un e-mail actif.

Pourquoi un spammeur voudrait-il connaître mon âge et une photo de moi?

"Le texte a une grammaire médiocre et ne contient aucun tréma allemand.": [C'est une tactique délibérée] (http://security.stackexchange.com/a/96154/94069).
@Mawg L'image est encodée dans les données brutes, voir le lien pastebin;)
Il y a bien sûr la classique «arnaque aux rencontres en ligne», dans laquelle quelqu'un tente en fait de gagner la confiance d'autrui via une communication directe, puis sollicite un don d'argent ou un «prêt» qui ne sera jamais remboursé. Cela semble plus générique, cependant - l'escroquerie de datation est généralement une communication plus individuelle à une cible choisie, je pense.
Serait-ce quelque chose d'aussi banal qu'un malware / virus sur la photo supposée? Le MIME est `application / octet-stream` qui suggère quelque chose de légèrement sinistre ...
@BorisTheSpider Mon client de messagerie Web a pu l'afficher sous forme d'image en ligne. Les extensions de fichier étaient également jpg, donc je n'ai pas analysé davantage l'image. Cela vaut peut-être la peine d'enquêter, cependant. J'ai volontairement posté le mail / l'image brut pour permettre de l'analyser.
Ils essaient probablement de créer de faux profils quelque part et ont besoin d'images de vraies personnes à utiliser pour que ce ne soit pas si évident.
L'image, si elle est prise avec un smartphone, peut également contenir des métadonnées sur votre emplacement, ce qui pourrait lui être utile
Pourrait facilement être la première étape d'une opération d'ingénierie sociale. Beaucoup d'autres penseront que c'est inoffensif et réagiront. Maintenant, les escrocs l'intensifient. Peut-être un chantage Photoshop? Essayez de prendre une photo aléatoire sur Google et répondez ... voyez ce qui se passe.
Vol d'identité peut-être? Comme il demande l'âge aussi, probablement pour plus de ces escroqueries.
Pour ceux qui ne veulent pas se soucier du décodage de la base64 par eux-mêmes, voici l'image: https://www.dropbox.com/s/j2x1v2wkq3xnuj5/scam_pic.jpg?dl=0 Si vous prévoyez de regarder au niveau des métadonnées de l'image, vous devez télécharger l'image comme vous le feriez pour tout autre fichier, car les métadonnées de l'aperçu de l'image ont été supprimées.
Onze réponses:
Christos Hayward
2015-12-10 01:22:03 UTC
view on stackexchange narkive permalink

Il y a eu une expérience de psychologie où deux groupes de propriétaires ont fait du porte-à-porte et ont demandé, ironiquement, aux gens de consentir à afficher un grand et laid panneau dans leur cour qui disait une forme de «Keep America beautiful».

Ce qui distingue la façon dont les deux groupes expérimentaux ont été traités, c'est qu'un groupe a été préalablement invité à accepter d'afficher une fiche dans sa fenêtre principale avec le même thème. Presque tout le monde a accepté d'afficher la fiche.

Accepter d'afficher la fiche a eu un effet notable. Les gens à qui on a demandé à l'avant d'afficher le signe dans leur cour refusaient généralement (environ 30% d'entre eux étaient d'accord). Les personnes qui avaient affiché la fiche étaient généralement d'accord (environ 70% d'entre elles étaient d'accord).

Le point soulevé en référence à cette expérience a été appelé " effet pied dans la porte. " Acceptez quelque chose de peu, et vous êtes beaucoup plus susceptible d'être d'accord sur beaucoup plus.

Ajoutez dans ce cas que si quelqu'un fait confiance, et peut-être comme beaucoup de gens en ligne un peu solitaire, envoyer une photo peut ne pas sembler trop à demander. Et vous avez un pied dans la porte qui ouvre à des problèmes bien pires qu'une mauvaise gestion de la langue allemande.

C'est très intéressant. Avez-vous une référence à cette expérience?
C'est en fait un morceau de psychologie bien connu. Commencez par le matériel de référence sur [Wikipedia] (https://en.wikipedia.org/wiki/Foot-in-the-door_technique). Cette histoire de signe est également répertoriée ici, mais il n'y a pas de citation, mais il y en a d'autres avec des citations que vous pouvez consulter. De nombreuses recherches ont été effectuées à ce sujet.
@leancz Vous voudrez peut-être lire [ce livre] (http://www.amazon.fr/influence-Psychology-Robert-PhD-Cialdini/dp/006124189X) également qui explique ce principe (ainsi que d'autres). Ce livre a changé ma vie.
La méthode du pied dans la porte et son homologue, la méthode du porte-en-face, sont toutes deux des tactiques de négociation connues et sont le genre de chose qui pourrait être enseignée aux vendeurs. La tactique de porte-en-face est lorsque la première demande est pour quelque chose de scandaleusement grand ou de trop, la cible refusera, puis la prochaine demande sera pour un peu moins. La cible, ayant refusé la première demande, pourrait avoir l'impression qu'il serait injuste de refuser une demande apparemment plus raisonnable. La demande initiale a également établi une attente fondée sur le type de fourchette qui pourrait être considéré comme raisonnable.
Le but des deux est d'essayer d'amener quelqu'un à accepter un accord moins favorable que celui auquel il aurait accepté si vous aviez mené cet accord comme première offre.
La référence à l'expérience dans cette réponse est Freedman et Fraser 1966 "Compliance without pressure". Lien: http://summitevergreen.com/wp-content/uploads/2015/06/compliance_without_pressure_the_foot_in_the_door_technique.pdf
Thorsten S.
2015-12-10 16:20:24 UTC
view on stackexchange narkive permalink

Ce qui me manque dans les autres réponses, c'est qu'une image peut contenir des informations extrêmement utiles sur vous. Un jpg contient des blocs comme les métadonnées EXIF ​​(ici dans IrfanView):

IrfanView

et encore plus intéressant, les métadonnées IPTC ou XMP: IPTC metadata

en donnant éventuellement au spammeur:
- le type de caméra (combien cher et sophistiqué)
- votre nom complet
- sous contact éventuellement votre adresse complète!
- votre position, parfois même les coordonnées GPS
- l'heure à laquelle l'image a été prise.

Vous pouvez supprimer les informations d'en-tête avec jpegtran ou d'autres optimiseurs d'image. Je ne sais pas pourquoi les producteurs de caméras font cela (ou je soupçonne qu'ils savent exactement pourquoi ils le font et ne se soucient pas ou essaient activement d'obtenir de l'argent pour les informations), mais avec leurs programmes, vous devriez installer pour accéder à la caméra.Ils insèrent des tonnes d'informations précieuses sur vous.

AJOUT: @Erronoeus a souligné dans le commentaire (au cas où il serait supprimé) que les images sont souvent prises et envoyées par un smartphone. Cela permet aux attaquants d'identifier le système d'exploitation en cours d'exécution (éventuellement de savoir si l'appareil est vulnérable) et donne l'adresse IP, permettant par ex. pour localiser l'emplacement actuel et obtenir d'autres informations.Dans le cas de l'exemple, nous connaissons par exemple le nom de la personne et qu'elle s'est mariée le 20 juillet 2007. Cela donne des points d'entrée possibles pour les codes d'accès de sécurité (Keycode: 2007 Safe code: 20-07- 20 Question téléphonique pour le compte bancaire: Quand me suis-je marié?).

N'oubliez pas que la plupart des gens utiliseront leur téléphone pour prendre une photo et enverront probablement l'e-mail. L'utilisation des données EXIF ​​peut vous indiquer si vous utilisez un smartphone Android vulnérable à Stagefright. Ceci en combinaison avec votre adresse IP pourrait être très utile.
La question demeure: pourquoi Kai ne s'est-il pas marié à la date magique 13 jours plus tôt, tout comme des milliards d'autres couples?
@HagenvonEitzen Kai a peut-être une préférence pour les répétitions en double ("2007 2007") au lieu des triples (07 07 07).
La raison pour laquelle les producteurs d'appareils photo attachent toutes ces informations d'en-tête est censée être pour faciliter l'organisation et le marquage des photos (principalement pour les professionnels). Ce que je ne comprends pas, cependant, c'est pourquoi il est activé par défaut. Cela semble être rien de plus qu'un risque de sécurité pour la plupart des utilisateurs. Cela me rappelle comment Facebook avait l'habitude de publier votre position par défaut. Ils ne l'ont pas enlevé jusqu'à ce qu'il explose. Je ne suis pas au courant de l'existence d'un équivalent aux caméras (et le logiciel de la caméra est lent à changer).
Je pense que c'est une meilleure réponse que la réponse actuellement acceptée. Je n'écarte pas l'analogie publiée par JohnathanHayward, mais c'est un exemple incroyable de la puissance des métadonnées.
De plus, avec une photo, on peut faire une recherche d'image inversée sur Google et obtenir les informations sur les réseaux sociaux de la personne ciblée.
Les appareils mobiles incluent-ils vraiment l'adresse IP dans EXIF?Cela semble plutôt improbable ... EXIF est censé être utile aux photographes (et c'est généralement le cas), donc inclure l'adresse IP semble juste ridicule car elle n'a pas de rapport avec la photo elle-même, par opposition au nom du photographe, à l'emplacement, date, modèle d'appareil photo, ouverture, résolution, ISO, paramètres du flash, paramètres de couleur, etc.
Paul
2015-12-09 18:11:22 UTC
view on stackexchange narkive permalink

Il y a tellement de choses potentielles qui pourraient se produire ici. L'attaquant peut essayer de phishing en vous faisant cliquer sur un lien malveillant contenant des logiciels malveillants tels que des enregistreurs de frappe ou similaires. L'attaquant peut également essayer l'ingénierie sociale pour rassembler toutes les informations qu'il / elle peut sur vous avant d'essayer d'accéder à votre compte. Gardez à l'esprit que la plupart des serveurs de messagerie incluront l'adresse IP d'origine lors de l'envoi du courrier électronique afin qu'ils puissent obtenir votre adresse IP et tenter de pirater votre ordinateur. Le spammeur peut simplement collecter des e-mails actifs pour envoyer des spams ultérieurement.

La chose fascinante à propos de ce courrier était qu'il n'y avait pas de lien (c'est pourquoi j'étais curieux en premier lieu). Je suis presque sûr que l'adresse IP du client n'est pas non plus dans mes mails. Cela pourrait être le cas pour les perspectives et les goûts, cependant. La collecte d'informations pour SE est cependant une bonne idée.
Si vous répondez, le spammeur sait qu'il s'agit d'une adresse active. Ils peuvent donc être certains que vous recevrez tout spam envoyé, et ainsi vos informations pourraient avoir une valeur beaucoup plus élevée.
Stagefright a-t-il été utilisé pour autre chose que le déni de service? J'avais l'impression que l'ASLR rendait les attaques rentables impraticables.
nsn
2015-12-09 23:43:11 UTC
view on stackexchange narkive permalink

Il ne cherche peut-être pas à obtenir une image, mais votre confiance. C'est pourquoi il / elle a envoyé sa photo (probablement fausse). Son ingénierie sociale à son meilleur.

À l'avenir, il / elle peut vous demander de cliquer sur quelque chose ou peut-être essaiera-t-il d'usurper l'identité avec les informations qu'il / elle a obtenues en cours de route.

Pour l'instant, l'objectif principal est d'attirer votre attention.

Alors que la société, en général, prend conscience de ces schémas, ils ont tendance à évoluer plutôt qu'à disparaître. Au moins tant qu'ils sont suffisamment rentables. Avant, une étape sur la communication par e-mail suffirait:

  • demandez à quelqu'un de faire quelque chose (par exemple: regardez cette vidéo de chats, téléchargez cet économiseur d'écran relaxant pour aquarium, etc.)
  • demandez des informations directement (par exemple: le roi de l'Atlantide a besoin de votre aide pour obtenir son argent, vous pouvez obtenir une belle récompense. Veuillez indiquer votre nom, votre âge, etc.).

Maintenant, les choses commencent à devenir complexes et vous devrez peut-être d'abord attirer l'attention et la confiance de quelqu'un.

vic
2015-12-10 17:16:03 UTC
view on stackexchange narkive permalink

Je veux juste ajouter sexting à la liste.

Ils gagnent votre confiance, vous commencez à échanger des photos, innocent au début mais de plus en plus racé ("elle" fera de même, bien sûr), à un moment donné, peut-être même des vidéos très compromettantes car elles vous enregistrent lors de futures sessions Skype - et boum, vous êtes extorqué par la menace avec laquelle tout cela sera partagé vos amis sur facebook sauf si vous payez. Inutile de dire que le paiement ne vous évite généralement pas davantage d'extorsion.

Plus probablement, il ne s'agit que d'une escroquerie de mariées russes. «Elle» (et cela pourrait en effet être une elle, bien que probablement embauchée par quelqu'un) continuera à vous écrire si vous répondez, elle sera gentille et patiente, demandant beaucoup - eh bien, elle sera agréable. Quand elle aura confiance en vous ou, pire encore, que vous êtes déjà à moitié amoureux, elle vous parlera d'une situation très difficile dans laquelle elle se trouve et que seul l'argent peut résoudre. Il est probable qu'elle n'aura même pas à vous le demander, vous lui en offrirez.

Je pense que le dernier paragraphe est plus probable que vous le suggérez. Je suis sûr que j'ai lu plus d'un article décrivant cette arnaque, qui, je pense, est plus ancienne que l'e-mail. Le premier e-mail ici est probablement du spam à 100%, mais les réponses prometteuses seront suivies par une personne réelle, semi-scriptée, en attente d'un bon moment pour insérer l'une des nombreuses escroqueries (la plus courante étant le paiement des frais de voyage vers rencontrer leur nouvel "amour", peut-être suivi de la situation difficile)
Marcel
2015-12-09 20:54:34 UTC
view on stackexchange narkive permalink

Cela ressemble à quelqu'un qui veut créer de vrais "faux" profils sur les réseaux sociaux comme Facebook, et recherche des entrées faciles à digérer.

C'est un vrai secteur, comme par exemple ce rapport de la semaine montre.

Pourquoi se donneraient-ils la peine d'envoyer un e-mail demandant une photo? Pourquoi ne pas en déchirer du Web?
@Mawg Commodité - et ils ont une valeur d'âge correspondante.
Oui. Les images des sites de rencontres ne sont pas indexées par Google, elles peuvent donc facilement voler des photos à partir de là.
Stef Heylen
2015-12-09 19:57:17 UTC
view on stackexchange narkive permalink

Comme mentionné par Paul, il existe déjà de nombreux potentiels et il est impossible de déterminer l'intention réelle de cette tentative de phishing sans y réagir.

Si l'attaquant a joint sa photo (comme indiqué) directement à l'e-mail , il pourrait être malicieusement conçu et infecter votre PC. Les utilisateurs sont généralement plus conscients des infections par des liens que par des images ...

Ma meilleure supposition sur le fait qu'il pose des questions sur votre âge et une photo est qu'il cible les jeunes naïfs, à la recherche d'une certaine attention . Ils sont généralement plus enclins à avancer sur ces questions que les adultes. Une fois qu'ils le font, le spammeur:

  1. sait que c'est une adresse e-mail active, et
  2. a plus d'informations sur la victime lui permettant d'optimiser son attaque d'ingénierie sociale, quel qu'en soit le but ...
Peter
2015-12-11 01:14:05 UTC
view on stackexchange narkive permalink

Il y a 2 angles. Premièrement, que peuvent-ils réellement faire avec votre image:

  • Certaines personnes pourraient en effet être assez stupides pour répondre avec une photo de bite, de préférence une photo où leur visage est également visible. Déterminez leur compte Facebook et demandez-leur s'ils aimeraient que la photo soit envoyée à leur liste d'amis ou s'ils préfèrent payer. Bien sûr, en réalité, ils essaieront d'abord d'amener ces gens à se branler devant une webcam, ce qui vaut encore plus d'argent.
  • Les gens normaux peuvent simplement envoyer une image normale. Une image et un nom valent bien mieux qu'un simple nom si vous voulez savoir à qui vous traitez exactement en ligne. Vous pouvez connaître l'âge, la profession et le revenu. Vous pouvez également vous renseigner sur les passe-temps et autres activités qui peuvent être utilisés pour flirter avec la cible.
  • Les personnes qui répondent simplement pour embêter l'escroc peuvent utiliser une photo. La recherche d'image inversée et ces personnes sont facilement filtrées, ce qui fait gagner beaucoup de temps à l'escroc.

Le deuxième angle est les effets psychologiques:

  • Les personnes qui répondent avec leur image sont plus susceptibles d'être crédules. Cela identifie des cibles faciles.
  • En demandant quelque chose de relativement inoffensif, ils peuvent initier un modèle de confiance, où de plus en plus d'informations sont transmises successivement. Cela peut se terminer par une photo de la carte de crédit, une photo de bite ou les deux.
Jimbo Jonny
2015-12-11 05:16:00 UTC
view on stackexchange narkive permalink

Il n'est pas rare du tout une tentative d'escroquerie pour essayer de vous amener à prendre des mesures inoffensives en premier, en mettant un pied dans la porte avec vous, puis en communiquant plus tard, vous amenez à prendre les mesures qui sont leur objectif principal.

Pourquoi? Très simple ... regardez ce que vous faites en ce moment ... vous demandez si c'est vraiment une tentative d'escroquerie parce que ce qu'ils demandent semble si innocent! Cela vous rend plus susceptible de répondre que s'ils avaient joué leur jeu dès le début. Et une fois que vous avez échangé un message ou deux, vous êtes beaucoup plus susceptible de tomber amoureux de leur pièce principale.

Ángel
2015-12-12 06:09:46 UTC
view on stackexchange narkive permalink

C'est une escroquerie de mariée russe

Ils flirtent avec vous et elle tombera immédiatement amoureuse de vous! (peu importe que vous n'ayez même pas le profil qu'elle a vu!) et, à un moment donné, on vous demandera de lui donner de l'argent pour qu'elle puisse vous rendre visite (parfois il y a une autre difficulté financière, comme l'aider à payer des factures d'hôpital pour sa mère soudainement malade). Il y a même des cas où vous lui rendez visite (voyez? Elle ne me demande pas d'argent!) Et vous êtes ensuite trompé une fois que vous y êtes.

anon
2015-12-11 20:31:01 UTC
view on stackexchange narkive permalink

Les escrocs peuvent utiliser votre image pour vendre des produits en vous photoshopping en tenant l'objet ou en ayant l'objet autour de vous. Ces ajouts idiots comme "les gens en ce moment gagnent des iphones!" etc., nous soupçonnons qu'il s'agissait d'images volées, pas d'acteurs réels.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...