Pytanie:
Dlaczego spamer miałby próbować uzyskać (normalny) mój obraz?
Sebb
2015-12-09 17:57:09 UTC
view on stackexchange narkive permalink

Wczoraj w mojej skrzynce odbiorczej znalazłem spam. Sprawdziłem go, aby dowiedzieć się, dlaczego zawiodły DSpam i SpamAssasin. Surową niemiecką pocztę znajdziesz tutaj, oto tłumaczenie:

Dzień dobry. Poznaliśmy się na stronie znajomych. Chcę kontynuować komunikację z Tobą, dlatego wysłałem Ci moje zdjęcie. Mieszkam w RU, odległość nie stanowi dla mnie problemu. Możemy się z nami komunikować. Ile masz lat? Napisz proszę i prześlij mi swoje zdjęcie. Będę czekać.

Tekst ma słabą gramatykę i brakuje w nim niemieckich umlautów.

Zastanawiałem się, jaki był cel tej poczty. Zwykle spamer chce, abyś kliknął link lub coś, co prawdopodobnie miało na celu zainfekowanie komputera lub zweryfikowanie aktywnej poczty.

Dlaczego spamer miałby chcieć znać mój wiek i moje zdjęcie?

„Tekst ma słabą gramatykę i brakuje w nim niemieckich umlautów.”: [To celowa taktyka] (http://security.stackexchange.com/a/96154/94069).
@Mawg Obraz jest zakodowany w surowych danych, patrz link pastebin;)
Oczywiście istnieje klasyczne „internetowe oszustwo randkowe”, w którym ktoś faktycznie próbuje zdobyć zaufanie innej osoby poprzez bezpośrednią komunikację, a następnie prosi o prezent w postaci pieniędzy lub „pożyczki”, która nigdy nie zostanie spłacona. Brzmi to jednak bardziej ogólnikowo - myślę, że oszustwo randkowe jest generalnie bardziej indywidualną komunikacją z wybranym celem.
Czy może to być coś tak przyziemnego jak złośliwe oprogramowanie / wirus na rzekomym zdjęciu? MIME to `application / octet-stream`, co sugeruje coś nieco złowieszczego ...
@BorisTheSpider Mój klient poczty internetowej był w stanie wyświetlić go jako obraz wbudowany. Plik miał również rozszerzenie jpg, więc nie analizowałem dalej obrazu. Może warto to jednak zbadać. Celowo zamieściłem nieprzetworzony list / obraz, aby umożliwić jego analizę.
Prawdopodobnie próbują gdzieś tworzyć fałszywe profile i potrzebują obrazów prawdziwych ludzi, aby nie było to tak oczywiste.
Zdjęcie zrobione smartfonem może również zawierać metadane dotyczące Twojej lokalizacji, które mogą być dla niego przydatne
Z łatwością mógłby być pierwszym krokiem w socjotechnice. Wielu innych uzna to za nieszkodliwe i odpowie. Teraz oszuści przyspieszają to. Może szantaż Photoshopa? Spróbuj pobrać losowe zdjęcie z Google i odpowiedz ... zobacz, co się stanie.
Może kradzież tożsamości? Ponieważ prosi również o wiek, prawdopodobnie o więcej takich oszustw.
Dla każdego, kto nie chce samodzielnie przechodzić przez kłopoty z dekodowaniem base64, oto obraz: https://www.dropbox.com/s/j2x1v2wkq3xnuj5/scam_pic.jpg?dl=0 Jeśli planujesz szukać przy metadanych obrazu należy pobrać obraz tak samo, jak każdy inny plik, ponieważ w podglądzie obrazu zostały usunięte metadane.
Jedenaście odpowiedzi:
Christos Hayward
2015-12-10 01:22:03 UTC
view on stackexchange narkive permalink

Przeprowadzono eksperyment psychologiczny, w którym dwie grupy właścicieli domów chodziły od drzwi do drzwi i, jak na ironię, poprosiły ludzi o zgodę na wystawienie na swoim podwórku dużego i brzydkiego znaku z napisem „Zachowaj Amerykę piękną”.

To, co wyróżniało sposób traktowania dwóch grup eksperymentalnych, to fakt, że jedna grupa została wcześniej poproszona o wyrażenie zgody na umieszczenie karty indeksu w oknie głównym na ten sam temat. Prawie wszyscy zgodzili się na pokazanie karty indeksu.

Zgoda na pokazanie karty indeksu przyniosła znaczący efekt. Osoby, które zostały poproszone z góry o wywieszenie znaku na swoim podwórku, zwykle odmawiały (około 30% z nich się zgodziło). Osoby, które pokazały kartę indeksu, zwykle się z tym zgadzały (około 70% z nich się zgadzało).

Punkt odniesiony do tego eksperymentu nazwano „ efektem stopy w drzwiach ”. Zgódź się na coś małego, a znacznie bardziej prawdopodobne jest, że zgodzisz się na znacznie więcej.

Dodaj w tym przypadku, że jeśli ktoś ufa, a być może, jak wiele osób online, jest trochę samotny, wysłanie zdjęcia może nie wydawać się za dużo by pytać. I masz stopę w drzwiach otwierających się na problemy znacznie gorsze niż złe posługiwanie się językiem niemieckim.

To jest bardzo ciekawe. Czy masz odniesienie do tego eksperymentu?
To właściwie dobrze znana część psychologii. Zacznij od materiałów referencyjnych w [Wikipedia] (https://en.wikipedia.org/wiki/Foot-in-the-door_technique). Ta historia znaku jest tam również wymieniona, ale brakuje jej cytatu, ale są inne z cytatami, na które możesz spojrzeć. Przeprowadzono wiele badań na ten temat.
@leancz Możesz przeczytać [tę książkę] (http://www.amazon.fr/influence-Psychology-Robert-PhD-Cialdini/dp/006124189X), która również wyjaśnia tę zasadę (a także inne). Ta książka zmieniła moje życie.
Metoda „krok w drzwi” i jej odpowiednik, metoda „drzwi w twarz”, to znane taktyki negocjacyjne, których można się nauczyć sprzedawców. Taktyka drzwi w twarz polega na tym, że pierwsza prośba dotyczy czegoś skandalicznie dużego lub zbyt dużego, cel odmówi, a następne żądanie będzie tylko trochę mniej. Cel, odrzucając pierwszą prośbę, może czuć, że odrzucenie pozornie bardziej rozsądnej prośby byłoby niesprawiedliwe. Wstępne żądanie zawierało również uzasadnione oczekiwanie, jaki rodzaj zakresu można uznać za rozsądny.
Celem obu jest próba przekonania kogoś, aby zgodził się na mniej korzystną ofertę, niż by zgodził się, gdybyś prowadził ją jako swoją pierwszą ofertę.
Odniesieniem do eksperymentu w tej odpowiedzi jest Freedman i Fraser 1966 „Zgodność bez presji”. Link: http://summitevergreen.com/wp-content/uploads/2015/06/compliance_without_pressure_the_foot_in_the_door_technique.pdf
Thorsten S.
2015-12-10 16:20:24 UTC
view on stackexchange narkive permalink

W innych odpowiedziach brakuje mi tego, że obraz może zawierać niezwykle przydatne informacje o tobie. Plik jpg zawiera bloki, takie jak metadane EXIF ​​(tutaj w IrfanView):

IrfanView

i jeszcze bardziej interesujące, metadane IPTC lub XMP: IPTC metadata

podając ewentualnie spamera:
- typ kamery (jak drogie i wyrafinowane)
- Twoje imię i nazwisko
- w kontakcie prawdopodobnie Twój pełny adres!
- Twoja lokalizacja, czasem nawet współrzędne GPS
- godzina wykonania zdjęcia.

Możesz usunąć informacje z nagłówka za pomocą jpegtran lub innych optymalizatorów obrazu. Nie wiem, dlaczego producenci kamer to robią (lub podejrzewam, że dokładnie wiedzą, dlaczego to robią i nie dbają o to lub aktywnie próbują zdobyć pieniądze za informacje), ale w ich programach należy zainstalować, aby uzyskać dostęp do kamery, umieszczając mnóstwo cennych informacji o sobie.

DODATEK: @Erronoeus wskazał w komentarzu (na wypadek, gdyby został usunięty), że zdjęcia są często robione i wysyłane za pomocą smartfona. Pozwala to napastnikom zidentyfikować działający system operacyjny (prawdopodobnie dowiedzieć się, czy urządzenie jest podatne na ataki) i podać adres IP, umożliwiając np. aby wskazać aktualną lokalizację i uzyskać inne informacje. W przypadku przykładu znamy na przykład imię i nazwisko osoby oraz informację, że ożenił się 20 lipca 2007 r. Daje to możliwe punkty dostępu dla kodów dostępu (Keycode: 2007 Safe code: 20-07- 20 Pytanie telefoniczne o konto bankowe: Kiedy się ożeniłem?).

Nie zapominaj, że większość ludzi będzie używać telefonu do robienia zdjęć i prawdopodobnie wyśle ​​wiadomość e-mail. Korzystanie z danych EXIF ​​może stwierdzić, czy używasz smartfona z Androidem podatnego na działanie Stagefright. To w połączeniu z twoim adresem IP może być całkiem przydatne.
Pozostaje pytanie: dlaczego Kai nie ożenił się w magicznej randce 13 dni wcześniej, tak jak miliardy innych par?
@HagenvonEitzen Kai prawdopodobnie wolałby powtórzenia („2007 2007”) zamiast potrójnych (07 07 07).
Powodem, dla którego producenci aparatów dołączają wszystkie te informacje w nagłówku, ma być ułatwienie organizacji i oznaczania zdjęć (głównie dla profesjonalistów). Jednak nie rozumiem, dlaczego jest domyślnie włączony. Wydaje się, że to nic więcej niż zagrożenie bezpieczeństwa dla większości użytkowników. Przypomina mi, jak Facebook domyślnie publikował Twoją lokalizację. Nie usunęli tego, dopóki nie wybuchł. Nie znam żadnego odpowiednika w aparatach (a oprogramowanie aparatu wolno się zmienia).
Myślę, że to lepsza odpowiedź niż obecnie akceptowana odpowiedź. Nie pomijam analogii opublikowanej przez Johnathana Haywarda, ale jest to niesamowity przykład tego, jak potężne mogą być metadane.
Ponadto w przypadku zdjęcia można przeprowadzić wyszukiwanie obrazu wstecznego w Google i uzyskać informacje z sieci społecznościowych osoby docelowej.
Czy urządzenia mobilne naprawdę zawierają adres IP w EXIF?Wydaje się to raczej mało prawdopodobne ... EXIF ma być przydatny dla fotografów (i zwykle tak jest), więc dołączenie adresu IP wydaje się po prostu głupie, ponieważ nie ma znaczenia dla samego zdjęcia w przeciwieństwie do, powiedzmy, nazwiska fotografa, lokalizacji, data, model aparatu, przysłona, rozdzielczość, ISO, ustawienia lampy błyskowej, ustawienia kolorów itp.
Paul
2015-12-09 18:11:22 UTC
view on stackexchange narkive permalink

Jest tak wiele potencjalnych rzeczy, które mogą się tutaj dziać. Osoba atakująca może próbować wyłudzić informacje, zmuszając Cię do kliknięcia złośliwego łącza zawierającego złośliwe oprogramowanie, takie jak keyloggery itp. Osoba atakująca może również spróbować inżynierii społecznej, aby zebrać wszystkie informacje o Tobie, zanim spróbuje wejść na Twoje konto. Należy pamiętać, że większość serwerów poczty e-mail będzie zawierała pierwotny adres IP podczas wysyłania wiadomości e-mail, aby mogły uzyskać Twój adres IP i spróbować włamać się do komputera. Spamer może po prostu zbierać aktywne wiadomości e-mail, aby wysłać spam w przyszłości.

Fascynujące w tej wiadomości było to, że nie było linku (dlatego byłem zaciekawiony). Jestem prawie pewien, że adres IP klienta również nie znajduje się w mojej poczcie. Może to jednak dotyczyć perspektyw i polubień. Gromadzenie informacji dla SE jest jednak dobrym pomysłem.
Jeśli odpowiesz, spamer wie, że to aktywny adres. Dzięki temu mogą być pewni, że otrzymasz każdy wysłany spam, a Twoje informacje mogą mieć znacznie większą wartość.
Czy stagefright był używany do czegokolwiek poza odmową usługi? Miałem wrażenie, że ASLR sprawia, że ​​opłacalne ataki są niepraktyczne.
nsn
2015-12-09 23:43:11 UTC
view on stackexchange narkive permalink

Może nie próbuje uzyskać obrazu, ale twoją pewność siebie. Dlatego wysłał swoje (najprawdopodobniej fałszywe) zdjęcie. Jego inżynieria społeczna w najlepszym wydaniu.

W przyszłości może poprosić Cię o kliknięcie lub spróbuje podszywać się pod informacje, które uzyskał po drodze.

Na razie głównym celem ma zwrócić twoją uwagę.

Generalnie społeczeństwo zdaje sobie sprawę z tych schematów, więc raczej ewoluują, niż znikają. Przynajmniej dopóki są wystarczająco opłacalne. Wcześniej wystarczyłby jeden krok w komunikacji mailowej:

  • poproś kogoś o zrobienie czegoś (np .: obejrzyj film o kotach, pobierz ten relaksujący wygaszacz ekranu akwarium itp.)
  • poproś o informacje bezpośrednio (np .: Król Atlantydy potrzebuje Twojej pomocy, aby zdobyć pieniądze, możesz otrzymać niezłą nagrodę. Podaj imię i nazwisko, wiek itp.).

Teraz sprawy zaczynają się komplikować i być może będziesz musiał najpierw zwrócić czyjąś uwagę i pewność siebie.

vic
2015-12-10 17:16:03 UTC
view on stackexchange narkive permalink

Chcę tylko dodać do listy seks .

Zyskują Twoje zaufanie, zaczynasz wymieniać się zdjęciami, na początku niewinnym, ale coraz bardziej rasistowskim („ona” zrobi to samo, oczywiście), w pewnym momencie może nawet bardzo kompromitujące filmy, które nagrywają podczas niektórych przyszłych sesji Skype'a - i bum, jesteś wyłudzony z groźbą, że wszystko to zostanie udostępnione Twoi znajomi na Facebooku, chyba że zapłacisz. Nie trzeba dodawać, że płatność zwykle nie uchroni Cię przed dalszym wymuszeniem.

Bardziej prawdopodobne jest, że jest to tylko oszustwo rosyjskich narzeczonych. „Ona” (i rzeczywiście mogłaby to być ona, choć prawdopodobnie przez kogoś zatrudniona) będzie do Ciebie pisać, jeśli odpowiesz, będzie miła i cierpliwa, dużo prosi - cóż, będzie miła. Kiedy będzie miała Twoją pewność siebie lub, co gorsza, jesteś już w połowie zakochany, opowie Ci o bardzo trudnej sytuacji, w której się znajduje i tylko pieniądze mogą rozwiązać. Prawdopodobnie nie będzie nawet musiała cię o to prosić, zaoferujesz jej to.

Myślę, że ostatni akapit jest bardziej prawdopodobny, jak sugerujesz. Jestem pewien, że przeczytałem więcej niż jeden artykuł opisujący to oszustwo, który moim zdaniem jest starszy niż e-mail. Pierwsza wiadomość e-mail jest prawdopodobnie w 100% spamem, ale obiecujące odpowiedzi będą śledzone przez prawdziwą osobę, na wpół skryptu, czekającą na dobry moment, w którym wstawi jeden z kilku oszustw (typowy to opłacenie kosztów podróży do poznać ich nową „miłość”, być może w związku z trudną sytuacją)
Marcel
2015-12-09 20:54:34 UTC
view on stackexchange narkive permalink

To brzmi tak, jakby ktoś chciał stworzyć prawdziwie „fałszywe” profile w mediach społecznościowych, takich jak Facebook, i szukał łatwych do zrozumienia informacji.

To jest prawdziwa branża, na przykład ten raport z programów tygodniowych.

Dlaczego mieliby zawracać sobie głowę wysyłaniem e-maili z prośbą o zdjęcie? Dlaczego po prostu nie wyrwać czegoś z sieci?
@Mawg Convenience - i mają taką samą wartość wieku.
Tak. Zdjęcia z serwisów randkowych nie są indeksowane przez Google, więc mogą łatwo wykraść stamtąd zdjęcia.
Stef Heylen
2015-12-09 19:57:17 UTC
view on stackexchange narkive permalink

Jak wspomniał Paul, istnieje już wiele potencjałów i niemożliwe jest ustalenie prawdziwego zamiaru tej próby phishingu bez zareagowania na nią.

Jeśli osoba atakująca dołączyła swoje zdjęcie (zgodnie z informacją) bezpośrednio do wiadomości e-mail , może być złośliwie spreparowany i zainfekować komputer. Użytkownicy są generalnie bardziej świadomi infekcji poprzez linki niż obrazy ...

Moje najlepsze przypuszczenie, że pyta o Twój wiek i zdjęcie, jest takie, że atakuje młodych, naiwnych ludzi, szukających uwagi . Zazwyczaj są bardziej skłonni do wypowiadania się w takich kwestiach niż dorośli. Gdy to zrobią, spamer:

  1. wie, że to aktywny adres e-mail, i
  2. ma więcej informacji o ofierze, co pozwala mu zoptymalizować swój atak socjotechniczny w jakimkolwiek celu ...
Peter
2015-12-11 01:14:05 UTC
view on stackexchange narkive permalink

Istnieją 2 kąty. Po pierwsze, co właściwie mogą zrobić z Twoim obrazem:

  • Niektórzy ludzie mogą być naprawdę na tyle głupi, by odpowiedzieć zdjęciem kutasa, najlepiej takim, na którym widoczna jest również ich twarz. Sprawdź ich konto na Facebooku i zapytaj, czy chcieliby, aby zdjęcie zostało wysłane do ich listy znajomych, czy woleliby zapłacić. Oczywiście w rzeczywistości najpierw spróbują zmusić tych ludzi do masturbacji przed kamerą internetową, co jest warte jeszcze więcej pieniędzy za wymuszenia.
  • Normalni ludzie mogą po prostu wysłać normalne zdjęcie. Zdjęcie i imię są o wiele lepsze niż tylko imię, jeśli chcesz dowiedzieć się, z kim dokładnie masz do czynienia w Internecie. Możesz sprawdzić wiek, zawód i dochód. Możesz również dowiedzieć się o hobby i innych zajęciach, które można wykorzystać do flirtowania z celem.
  • Osoby, które po prostu odpowiadają za bałagan z oszustem, mogą użyć zdjęcia stockowego. Odwrotne wyszukiwanie grafiki i te osoby można łatwo odfiltrować, oszczędzając oszustom dużo czasu.

Drugi punkt to efekty psychologiczne:

  • Osoby, które odpowiadają ze swoim wizerunkiem są bardziej łatwowierni. To identyfikuje łatwe cele.
  • Prosząc o coś względnie nieszkodliwego, mogą rozpocząć wzorzec zaufania, w którym przekazywanych jest coraz więcej informacji. Może to zakończyć się zdjęciem karty kredytowej, zdjęciem kutasa lub jednym i drugim.
Jimbo Jonny
2015-12-11 05:16:00 UTC
view on stackexchange narkive permalink

Nierzadko zdarza się, że oszustwa próbuje najpierw skłonić cię do podjęcia nieszkodliwego działania, postawienia stopy w drzwiach, a następnie w późniejszej komunikacji zmusić cię do podjęcia działania, które jest ich głównym celem.

Dlaczego? Bardzo proste ... spójrz na to, co robisz w tej chwili ... kwestionując, czy to naprawdę jest oszustwo, ponieważ to, o co proszą, wydaje się takie niewinne! To sprawia, że ​​bardziej prawdopodobne jest, że zareagujesz, niż gdyby grali od samego początku. A kiedy już wymienisz jedną lub dwie wiadomości, znacznie bardziej prawdopodobne jest, że upadniesz w ich głównej grze.

Ángel
2015-12-12 06:09:46 UTC
view on stackexchange narkive permalink

To oszustwo z rosyjskiej żony

Flirtują z tobą, a ona od razu się w tobie zakocha! (nieważne, że nie masz nawet profilu, który widziała!) iw pewnym momencie zostaniesz poproszony o przekazanie jej pieniędzy, aby mogła cię odwiedzić (czasami pojawia się inna trudność finansowa, na przykład pomoc jej w opłaceniu niektórych faktur szpitalnych za jej nagle chorej matki). Są nawet przypadki, w których ty odwiedzasz (widzisz? Ona nie prosi mnie o pieniądze!), A kiedy już tam jesteś, zostajesz oszukany.

anon
2015-12-11 20:31:01 UTC
view on stackexchange narkive permalink

Oszuści mogą używać Twojego zdjęcia do sprzedaży produktów, wykorzystując Photoshopa do trzymania przedmiotu lub trzymania go w pobliżu. Te głupie dodatki w stylu „ludzie teraz wygrywają iPhone'y!” itp. podejrzewamy, że były to skradzione obrazy, a nie rzeczywiste aktorzy.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...