Domanda:
Perché uno spammer dovrebbe cercare di ottenere una mia immagine (normale)?
Sebb
2015-12-09 17:57:09 UTC
view on stackexchange narkive permalink

Ieri ho trovato un messaggio di spam nella mia posta in arrivo. L'ho ispezionato per scoprire perché DSpam e SpamAssasin hanno fallito. Puoi trovare la posta tedesca grezza qui, eccone una traduzione:

Buongiorno. Ci siamo conosciuti sul sito dei conoscenti. Voglio continuare a comunicare con te, ecco perché ti ho inviato la mia foto. Vivo in RU, la distanza non è un problema per me. Possiamo comunicarci. Quanti anni hai? Scrivimi per favore e mandami la tua foto. Ti aspetto.

Il testo ha una grammatica scadente e manca di dieresi in tedesco.

Ciò che effettivamente mi ha fatto riflettere è stato lo scopo della posta. Di solito uno spammer vuole che tu faccia clic su un collegamento o qualcosa del genere, probabilmente per infettare il proprio PC o almeno per verificare una posta attiva.

Perché uno spammer dovrebbe voler sapere la mia età e una mia foto?

"Il testo ha una grammatica scadente e manca di dieresi tedesca.": [Questa è una tattica deliberata] (http://security.stackexchange.com/a/96154/94069).
@Mawg L'immagine è codificata nei dati grezzi, vedere il collegamento pastebin;)
C'è la classica "truffa di appuntamenti online", ovviamente, in cui qualcuno tenta effettivamente di ottenere la fiducia di un altro tramite la comunicazione diretta, quindi sollecita un regalo in denaro o un "prestito" che non sarà mai rimborsato. Questo suona più generico, però - la truffa degli appuntamenti è generalmente una comunicazione più individuale a un target scelto, penso.
Potrebbe essere qualcosa di così banale come un malware / virus nella presunta foto? Il MIME è `application / octet-stream` che suggerisce qualcosa di leggermente sinistro ...
@BorisTheSpider Il mio client webmail è stato in grado di mostrarlo come immagine in linea. Anche le estensioni dei file erano jpg, quindi non ho analizzato ulteriormente l'immagine. Potrebbe valere la pena indagare, però. Ho postato intenzionalmente la posta / immagine non elaborata per consentirne l'analisi.
Probabilmente stanno cercando di creare profili falsi da qualche parte e hanno bisogno di immagini di persone reali da utilizzare in modo che non sia così del tutto ovvio.
L'immagine, se scattata con uno smartphone, potrebbe contenere anche metadati sulla tua posizione, che potrebbero tornargli utili
Potrebbe facilmente essere il primo passo in un'opera di ingegneria sociale. Molti altri penseranno che sia innocuo e risponderanno. Ora i truffatori si fanno avanti. Forse il ricatto di Photoshop? Prova a prendere una foto casuale da google e rispondi .. guarda cosa succede.
Forse il furto di identità? Poiché richiede anche l'età, probabilmente più di queste truffe.
Per chiunque non voglia passare attraverso il fastidio di decodificare il base64 da solo, ecco l'immagine: https://www.dropbox.com/s/j2x1v2wkq3xnuj5/scam_pic.jpg?dl=0 Se hai intenzione di cercare ai metadati dell'immagine devi scaricare l'immagine come faresti con qualsiasi altro file, poiché l'anteprima dell'immagine è stata rimossa dai metadati.
Undici risposte:
Christos Hayward
2015-12-10 01:22:03 UTC
view on stackexchange narkive permalink

C'è stato un esperimento di psicologia in cui due gruppi di proprietari di case sono andati di porta in porta e hanno chiesto, ironia della sorte, che le persone acconsentissero a mostrare un grande e brutto cartello nel loro cortile che diceva una qualche forma di "Mantieni bella l'America".

Ciò che distingue il modo in cui sono stati trattati i due gruppi sperimentali è che a un gruppo è stato chiesto in anticipo di accettare di visualizzare una scheda con lo stesso tema nella loro finestra anteriore. Quasi tutti hanno accettato di visualizzare la scheda indice.

Accettare di visualizzare la scheda indice ha avuto un effetto notevole. Le persone a cui era stato chiesto in anticipo di esporre il cartello nel loro cortile di solito rifiutavano (circa il 30% di loro era d'accordo). Le persone che avevano mostrato l'indice di solito erano d'accordo (circa il 70% di loro era d'accordo).

Il punto sollevato in riferimento a questo esperimento è stato chiamato " effetto piede nella porta. " Accetta qualcosa di poco e molto più probabilmente accetti di molto di più.

Aggiungi in questo caso che se qualcuno si fida, e forse come molte persone online un po 'sole, inviare un'immagine potrebbe non sembrare troppo da chiedere. E hai un piede nella porta che si apre a problemi molto peggiori del maltrattamento della lingua tedesca.

Questo è molto interessante. Hai un riferimento a questo esperimento?
Questo è in realtà un noto pezzo di psicologia. Inizia dal materiale di riferimento su [Wikipedia] (https://en.wikipedia.org/wiki/Foot-in-the-door_technique). Anche questa storia di segni è elencata lì, ma manca di una citazione, ma ce ne sono altre con citazioni che puoi guardare. Sono state fatte molte ricerche su questo.
@leancz Potresti voler leggere [questo libro] (http://www.amazon.fr/influence-Psychology-Robert-PhD-Cialdini/dp/006124189X) che spiega anche questo principio (così come altri). Questo libro mi ha cambiato la vita.
Il metodo foot-in-the-door e la sua controparte, il metodo door-in-the-face, sono entrambe tattiche di negoziazione note e sono il genere di cose che potrebbero essere insegnate ai venditori. La tattica porta in faccia è dove la prima richiesta è per qualcosa di oltraggiosamente grande o troppo, l'obiettivo rifiuterà, quindi la richiesta successiva sarà solo un po 'meno. Il target, avendo rifiutato la prima richiesta, potrebbe ritenere che sarebbe ingiusto rifiutare una richiesta apparentemente più ragionevole. La richiesta iniziale ha anche stabilito un'aspettativa fondata su quale tipo di intervallo potrebbe essere considerato ragionevole.
Lo scopo di entrambi è cercare di convincere qualcuno ad accettare un accordo meno favorevole di quello che avrebbero accettato se tu fossi stato tu a condurre quell'accordo come prima offerta.
Il riferimento all'esperimento in questa risposta è Freedman e Fraser 1966 "Conformità senza pressione". Collegamento: http://summitevergreen.com/wp-content/uploads/2015/06/compliance_without_pressure_the_foot_in_the_door_technique.pdf
Thorsten S.
2015-12-10 16:20:24 UTC
view on stackexchange narkive permalink

Quello che mi manca nelle altre risposte è che un'immagine può contenere informazioni estremamente utili su di te. Un jpg contiene blocchi come i metadati EXIF ​​(qui in IrfanView):

IrfanView

e ancora più interessante, i metadati IPTC o XMP: IPTC metadata

fornendo allo spammer possibilmente:
- tipo di fotocamera (quanto costoso e sofisticato)
- il tuo nome completo
- sotto contatto possibilmente il tuo indirizzo completo!
- la tua posizione, a volte anche le coordinate GPS
- l'ora in cui è stata scattata l'immagine.

Puoi rimuovere le informazioni di intestazione con jpegtran o altri ottimizzatori di immagini. Non so perché i produttori di videocamere lo facciano (o sospetto che sappiano esattamente perché lo fanno e non si preoccupano o cercano attivamente di ottenere denaro per le informazioni), ma con i loro programmi dovresti installare per accedere alla videocamera e inseriscono un sacco di preziose informazioni su di te.

AGGIUNTA: @Erronoeus ha sottolineato nel commento (nel caso venga cancellata) che le immagini vengono spesso scattate e inviate da uno smartphone. Ciò consente agli aggressori di identificare il sistema operativo in esecuzione (eventualmente scoprendo se il dispositivo è vulnerabile) e fornisce l'indirizzo IP, consentendo ad es. per individuare la posizione corrente e ottenere altre informazioni. Nel caso dell'esempio, conosciamo ad esempio il nome della persona e che si è sposata il 20 luglio 2007. Ciò fornisce possibili punti di immissione per i codici di accesso di sicurezza (Keycode: 2007 Safe code: 20-07- 20 Domanda telefonica per conto bancario: quando mi sono sposato?).

Non dimenticare che la maggior parte delle persone utilizzerà il telefono per scattare una foto e probabilmente invierà l'email. L'utilizzo dei dati EXIF ​​potrebbe dirti se utilizzi uno smartphone Android vulnerabile a Stagefright. Questo in combinazione con il tuo IP potrebbe essere molto utile.
La domanda rimane: perché Kai non si è sposato alla data magica 13 giorni prima, proprio come miliardi di altre coppie?
@HagenvonEitzen Kai ha forse una preferenza per le ripetizioni duplicate ("2007 2007") invece di quelle triple (07 07 07).
Il motivo per cui i produttori di fotocamere allegano tutte queste informazioni di intestazione dovrebbe essere quello di facilitare l'organizzazione e l'etichettatura delle foto (principalmente per i professionisti). Quello che non ottengo, tuttavia, è il motivo per cui è abilitato per impostazione predefinita. Sembra nient'altro che un rischio per la sicurezza per la maggior parte degli utenti. Mi ricorda come Facebook pubblicava la tua posizione per impostazione predefinita. Non l'hanno rimosso finché non è esploso. Non sono a conoscenza di alcun equivalente che accada alle fotocamere (e il software della fotocamera è lento a cambiare).
Penso che questa sia una risposta migliore rispetto alla risposta attualmente accettata. Non sto scontando l'analogia pubblicata da JohnathanHayward, ma questo è un incredibile esempio di quanto possano essere potenti i metadati.
Inoltre, con una foto, si potrebbe fare una ricerca inversa di immagini su Google e ottenere le informazioni sui social network della persona mirata.
I dispositivi mobili includono davvero l'indirizzo IP in EXIF?Sembra piuttosto improbabile ... EXIF è pensato per essere utile ai fotografi (e di solito lo è), quindi includere l'indirizzo IP sembra sciocco poiché è irrilevante per la foto stessa rispetto, ad esempio, al nome del fotografo, alla posizione, data, modello di fotocamera, apertura, risoluzione, ISO, impostazioni del flash, impostazioni del colore, ecc.
Paul
2015-12-09 18:11:22 UTC
view on stackexchange narkive permalink

Ci sono così tante cose potenziali che potrebbero accadere qui. L'autore dell'attacco potrebbe tentare di phishing facendoti fare clic su un collegamento dannoso che contiene malware come keylogger o simili. L'aggressore potrebbe anche provare l'ingegneria sociale per raccogliere tutte le informazioni che può su di te prima di tentare di accedere al tuo account. Tieni presente che la maggior parte dei server di posta elettronica includerà l'IP di origine quando invii la posta in modo che possano ottenere il tuo IP e tentare di hackerare il tuo computer. Lo spammer potrebbe semplicemente raccogliere e-mail attive per inviare spam in un secondo momento.

La cosa affascinante di questa mail era che non c'era alcun collegamento (ecco perché ero curioso in primo luogo). Sono abbastanza sicuro che anche l'IP del client non sia nelle mie mail. Questo potrebbe essere il caso di Outlook e simili, però. Tuttavia, la raccolta di informazioni per SE è una buona idea.
Se rispondi, lo spammer sa che è un indirizzo attivo. Possono quindi essere certi che riceverai lo spam inviato e quindi le tue informazioni potrebbero essere di valore molto più alto.
La paura del palcoscenico è stata usata per qualcosa oltre al diniego del servizio? Avevo l'impressione che l'ASLR rendesse impraticabili attacchi redditizi.
nsn
2015-12-09 23:43:11 UTC
view on stackexchange narkive permalink

Potrebbe non cercare di ottenere un'immagine, ma la tua sicurezza. Questo è il motivo per cui ha inviato la sua foto (molto probabilmente falsa). La sua ingegneria sociale al suo meglio.

In futuro lui / lei potrebbe chiederti di fare clic su qualcosa o forse tenterà di impersonare con le informazioni che ha ottenuto lungo il percorso.

Per ora, l'obiettivo principale è attirare la tua attenzione.

Poiché la società, in generale, prende coscienza di questi schemi, tendono ad evolversi piuttosto che a scomparire. Almeno finché sono abbastanza redditizi. Prima, basterebbe un passaggio sulla comunicazione via posta:

  • convincere qualcuno a fare qualcosa (ad esempio: guarda questo video sui gatti, scarica questo rilassante salvaschermo per acquario, ecc.)
  • chiedi direttamente informazioni (es .: il Re di Atlantide ha bisogno del tuo aiuto per ottenere i suoi soldi, puoi ottenere una bella ricompensa. Fornisci nome, età, ecc.).

Ora le cose iniziano a diventare complesse e potresti dover prima attirare l'attenzione e la fiducia di qualcuno.

vic
2015-12-10 17:16:03 UTC
view on stackexchange narkive permalink

Voglio solo aggiungere sexting all'elenco.

Guadagnano la tua fiducia, inizi a scambiarti foto, inizialmente innocente ma più coraggioso ("lei" farà lo stesso, ovviamente), a un certo punto forse anche video molto compromettenti mentre ti registrano in alcune future sessioni Skype - e boom, ti stanno estorcendo con la minaccia che tutto questo verrà condiviso con i tuoi amici su facebook a meno che non paghi. Inutile dire che il pagamento di solito non ti salva da ulteriori estorsioni.

Più probabilmente, questa è solo una truffa di spose russe. "Lei" (e in effetti potrebbe essere una lei, anche se probabilmente assunta da qualcuno) continuerà a scriverti se rispondi, sarà gentile e paziente, chiederà molto - beh, sarà piacevole. Quando ha la tua fiducia o, peggio, sei già mezzo innamorato, ti parlerà di una situazione molto difficile in cui si trova e solo i soldi possono risolvere. È probabile che non debba nemmeno chiedertelo, glielo offrirai.

Penso che l'ultimo paragrafo sia più probabile come suggerisci. Sono sicuro di aver letto più di un articolo che descrive questa truffa, che penso sia più vecchia dell'email. La prima e-mail qui è probabilmente 100% spam, ma le risposte promettenti saranno seguite da una persona reale, semi-scritta, in attesa di un buon punto in cui inserire una delle numerose truffe (una comune essendo i costi pagati per viaggiare incontrare il loro nuovo "amore", magari seguito dalla difficile situazione)
Marcel
2015-12-09 20:54:34 UTC
view on stackexchange narkive permalink

Sembra che qualcuno voglia creare profili "falsi" dall'aspetto reale sui social media come Facebook e cerchi input facili da digerire.

Questo è un vero settore, come ad esempio questo rapporto della settimana mostra.

Perché dovrebbero preoccuparsi di inviare e-mail chiedendo una foto? Perché non strapparne un po 'dal web?
@Mawg Convenienza - e hanno un valore di età corrispondente.
Sì. Le immagini dei siti di incontri non sono indicizzate da Google, quindi potrebbero facilmente rubare le foto da lì.
Stef Heylen
2015-12-09 19:57:17 UTC
view on stackexchange narkive permalink

Come accennato da Paul, ci sono già molte potenzialità ed è impossibile determinare il reale intento di questo tentativo di phishing senza reagire.

Se l'aggressore ha allegato la sua foto (come dichiarato) direttamente all'email , potrebbe essere pericoloso e infettare il tuo PC. Gli utenti sono generalmente più consapevoli delle infezioni attraverso i link che attraverso le immagini ...

La mia ipotesi migliore sul fatto che chiede della tua età e un'immagine è che si rivolge a giovani ingenui, in cerca di attenzione . Sono generalmente più inclini ad avanzare su tali questioni rispetto agli adulti. Una volta che lo fanno, lo spammer:

  1. sa che è un indirizzo di posta attivo e
  2. ha più informazioni sulla vittima che gli consentono di ottimizzare il suo attacco di ingegneria sociale, per qualsiasi scopo ...
Peter
2015-12-11 01:14:05 UTC
view on stackexchange narkive permalink

Ci sono 2 angoli. Il primo è, cosa possono effettivamente fare con la tua immagine:

  • Alcune persone potrebbero davvero essere abbastanza stupide da rispondere con una foto di cazzo, preferibilmente una in cui anche la loro faccia è visibile. Individua il loro account Facebook e chiedi loro se desiderano che la foto venga inviata alla loro lista di amici o se preferiscono pagare. Ovviamente in realtà cercheranno prima di convincere quelle persone a masturbarsi davanti a una webcam, il che vale ancora più denaro per l'estorsione.
  • Le persone normali possono semplicemente inviare una foto normale. Un'immagine e un nome sono molto meglio di un semplice nome se vuoi scoprire esattamente con chi hai a che fare online. Puoi scoprire età, occupazione e reddito. Puoi anche trovare informazioni su hobby e altre attività che possono essere utilizzate per flirtare con il target.
  • Le persone che rispondono solo per pasticciare con il truffatore possono usare un'immagine d'archivio. La ricerca inversa di immagini consente di filtrare facilmente queste persone, risparmiando molto tempo al truffatore.

La seconda angolazione sono gli effetti psicologici:

  • Persone che rispondono con la loro immagine hanno maggiori probabilità di essere creduloni. Questo identifica obiettivi facili.
  • Chiedendo qualcosa di relativamente innocuo possono avviare un modello di fiducia, dove successivamente vengono trasmesse sempre più informazioni. Questo può terminare con una foto della carta di credito, una foto del cazzo o entrambi.
Jimbo Jonny
2015-12-11 05:16:00 UTC
view on stackexchange narkive permalink

Non è affatto raro un tentativo di truffa per cercare di indurti a intraprendere un'azione innocua prima, mettendo un piede nella porta con te, poi nelle comunicazioni successive farti intraprendere effettivamente qualunque azione sia che è il loro obiettivo principale.

Perché? Molto semplice ... guarda cosa stai facendo in questo momento ... chiedendoti se sia davvero un tentativo di truffa perché quello che stanno chiedendo sembra così innocente! Questo ti rende più propenso a rispondere rispetto a se avessero giocato fin dall'inizio. E una volta che hai scambiato un messaggio o due, è molto più probabile che finirai per innamorarti della loro giocata principale.

Ángel
2015-12-12 06:09:46 UTC
view on stackexchange narkive permalink

Questa è una truffa della sposa russa

Stanno flirtando con te e lei si innamorerà immediatamente di te! (non importa che tu non abbia nemmeno il profilo che ha visto!) e, a un certo punto, ti verrà chiesto di darle dei soldi in modo che possa farti visita (a volte c'è un'altra difficoltà finanziaria, come aiutarla a pagare alcune fatture ospedaliere per sua madre improvvisamente malata). Ci sono anche casi in cui tu visiti la (vedi? Non mi chiede soldi!) E poi vieni ingannato una volta arrivato.

anon
2015-12-11 20:31:01 UTC
view on stackexchange narkive permalink

I truffatori possono utilizzare la tua immagine per vendere prodotti facendoti scattare foto per farti tenere l'oggetto o avere l'oggetto intorno a te. Quelle sciocche aggiunte come "le persone in questo momento stanno vincendo gli iPhone!" ecc. sospettiamo che fossero immagini rubate, non attori reali.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...