Aller au contenu

Vous auriez été filmé à votre insu : chantage !

AVERTISSEMENT : Ce billet date de plus d'un an.

Mail reçu cette nuit à 00h15…
Un truc plutôt violent mais qui ne doit pas empêcher de dormir.

De : Clara Peterson <htdivdvf(at)rehabilitacionpulmonar.com.mx>
Sujet : Le temps est court= Letter{195}(FQJ){(mon compte mail)}

« Pardon, je parle pauvre francais

Bonjour

Fais ce que je dis, parce que J’ai infecte votre ordinateur.

Vous avez regarde du porno dans lequel il y avait un virus… maintenant vous etes dans le botnet. Je vous tire sur la camera. Ca veut dire que j’ai une salete sur vous. J’ai telecharge une liste de tous vos contacts (amis, parents et collegues). J’ai fait une video sur laquelle vous pouvez voir un enregistrement de l’ecran et l’enregistrement avec vous. Pour vos amis n’a pas vu ca si vous payez: 260 dollars en bitcoins. Ceci est mon numero de portefeuille

1M6Lz1gqsrenuJaQpyFVAitzod7oDyeiPq

Utilisez-le comme numero de carte bancaire, sur Internet, vous pouvez trouver de nombreux echangeurs virtuels. Vous pouvez visiter coinbase par example, Il est possible d’acheter des bitcoins pour de l’argent regardez le site coinatmradar. Vous peux visiter youtube.

Vous avez 1 jour.

Votre video est stockee sur votre VPS, apres je recu l’argent, vous allez recevrez des donnees du serveur. Si vous voulez regarder une video Je peux l’envoyer a 8 amis aleatoires apres que vous obtenez leurs liens et vous demandez s’ils ont recu une video. Vous ne recevez pas de video de moi personnellement parce que c’est dangereux pour moi.

Vous pouvez vous plaindre a la police mais ils ne t’aideront pas – j’utilise un botnet pour communiquer.

Je vous donne 24 heures. Mieux prendre le temps de payer.

S’il y a des problemes ecris-moi »

Oui, ma cocotte, ou mon coco, tu parles/écris effectivement très mal le français, et même les traducteurs en ligne font mieux.
En plus, ton mail manque singulièrement de preuves et de points d’appui.
Du virus dans du porno ? Du HIV, une syphilis ou une bonne vieille blennorragie ? Ah non, c’est virtuel !
Je suis maintenant dans le botnet ? Tu pourrais au moins m’expliquer ce que c’est !
Et tu m’as tiré sur la caméra ? Ah oui, et laquelle ? Est-elle activable à distance ? N’ai-je pas mis du sparadrap sur mes webcams ?
Tu m’as filmé à mon insu ? Et je faisais quoi ? Avec qui ? Je me brossais les dents ?
Une liste de mes contacts ? Ah, si tu savais comment je les protège et les sélectionne !
Des bitcoins ? Ben voyons ! On veut nous interdire les espèces, mais on laisse cette saloperie en roues libres !
J’ai un jour ? Et même 24 heures ? Pour répondre à ton chantage ? C’est trop, une seconde suffisait !
La vidéo sur mon VPS ? Sais-tu au moins ce qu’est un VPS ? D’autant plus que je n’en ai pas ! À moins que ça ne soit sur le tien, mais par essence, sur ce genre de truc, il y a peu d’espace de stockage…
Toi recevoir de l’argent ? D’abord, des « bitcoins », ça n’est pas de l’argent, c’est du vent. Et tu peux te tripoter tant que tu veux sur tes vidéos avant de voir le moindre radis de ma part !
La police ne m’aidera pas ? Mais tu ne m’apprends rien !
Encore le botnet, et tu veux que je t’écrive si nécessaire ? Et c’est un botnet qui me répondra ?
Ah, au fait, dans ton montage — ton mail “forgé” (c’est technique) —, tout semble venir des USA, avec des adresses en cascade…
Mais ton « domaine » de merde (voir adresse mail d’expédition/retour) nous amène à un site probablement piraté localisé à… Bogota, en Colombie !
Tu vois, dans un tel contexte, il faudrait être complètement con (ou faible) pour te payer quoi que ce soit, puisque le seul truc réel, c’est la référence de ton « portefeuille » !
Et des merdes de ton style ne méritent que d’attraper une (très) grosse… VÉROLE !

© PF/Grinçant.com (2018)
(Sauf pour le mail de Clara, bien évidemment.)

Dans le même genre :

Étiquettes:

58 commentaires sur “Vous auriez été filmé à votre insu : chantage !”

  1. Je suppose que ce type de mail vise uniquement des gens qui n’y connaissent rien en informatique. Donc, vous mettez des mots magiques genre botnet, VPS, bitcoin, et les crédules ont peur d’avoir en face d’eux un terrible hackeur qui fait trembler la NSA ;-)

    Il faut vraiment être con pour payer.

    PS : J’ai déjà jamais compris comment des gens étaient suffisamment idiots pour se laisser filmer nus ou en pleine action. Le risque de fuite est quand même élevé et, à moins de vouloir faire carrière dans le X, le gain est voisin de 0.

    1. Le pire, c’est qu’à cette heure, j’étais en train de… restaurer ma partition système (Windows 10) ! Pas à cause d’une « vérole », mais suite à la désinstallation d’un logiciel qui passe (très) mal…
      Donc ce mail est tombé comme un poil de f… ou de c… dans ma choucroute !

      Le problème, c’est que ça peut marcher auprès de gens qui font un peu n’importe quoi.
      Il y a même des mômes qui se font « piéger », et ça peut se terminer carrément en suicide, ces conneries.

      Comme le disent les « initié(e)s », le problème vient principalement de… l’interface chaise-clavier ! Et un antivirus ne peut pas faire de miracles, à supposer qu’il ne soit pas lui-même une vérole.

      Faire carrière dans le X, je crois que c’est foutu.
      Par contre, les (grosses), plateformes « porno », elles, font du fric en exploitant la misère humaine.

      L’époque d’un Marc Dorcel est bel et bien révolue…

      1. @PF
        Croyez pas ça, être jeune pour faire du X, c’est bon que pour les femmes. J’avais lu un article sur un des acteurs X les plus prolifiques. Il avait la bonne cinquantaine. L’article expliquait qu’en fait, il n’était qu’une b…, donc son physique importait peu. Voire, qu’au contraire, le fait qu’il soit pas apollon était un plus vu que les acheteurs ne risquaient pas d’être jaloux de lui.

        Plus sérieusement, j’ai un ami dont le fils a eu un problème similaire au vôtre : chat via internet avec une fille mignonne. La fille lui demande de se mettre nu, et elle aussi. Évidement, c’était pas une vraie femme, et la webcam renvoyait les images d’un film. Par contre, le gamin a été enregistré et a eu une demande de rançon pour éviter la diffusion. Là, ça s’est bien terminé, car il a fini par le dire à ses parents, mais c’est sûr que c’est pas toujours le cas…

        PS :
        1) Le racketteur avait commencé par une somme conséquente et avait fini par demander 50 €… et même ça, il ne les a pas eus. comme quoi le crime ne paie pas ;-)
        2) vu que le racketteur était en Afrique, il est évident que porter plainte ne sert pas à grand-chose (mon copain l’a fait malgré tout).

        1. Pour ma part, pas de chat, pas de Skype, rien en « live »…
          Si ce mail est arrivé là, c’est parce que mon adresse a probablement été piquée à un(e) correspondant(e), et pas dans le “X” ;-).

          C’est triste pour les mômes qui se font piéger, mais ça peut leur servir de leçon.
          Pour les « adultes », parfois ils/elles méritent ce qui leur arrive.

          De toutes les manières, ne jamais payer, car rien ne prouve que les « preuves » (photos et/ou vidéos) seront détruites et non utilisées.
          Au contraire, payer, même une petite somme, c’est faire preuve de faiblesse, et d’autres « demandes » peuvent suivre, beaucoup plus élevées.

  2. Mail reçu le 21 juillet :

    « Lets get right to point. You don’t know me and you’re most likely thinking why you are getting this mail? No-one has paid me to check about you.

    In fact, I actually setup a malware on the 18+ streaming (porno) site and do you know what, you visited this site to experience fun (you know what I mean). While you were viewing video clips, your browser began operating as a Remote control Desktop with a key logger which gave me accessibility to your screen and cam. after that, my software gathered your entire contacts from your Messenger, FB, and e-mail . After that I created a double video. 1st part displays the video you were viewing (you have a nice taste lol . . .), and 2nd part shows the view of your web cam, yeah its you.

    You get just two possibilities. Let us read the solutions in details:

    1st solution is to skip this e mail. In that case, I am going to send your actual video to all of your personal contacts and then you can easily imagine about the embarrassment you will see. And likewise in case you are in a loving relationship, just how it would affect?

    Second choice will be to pay me $1000. Lets call it a donation. In this situation, I will straight away delete your videotape. You could go on your daily life like this never occurred and you surely will never hear back again from me.

    You will make the payment through Bitcoin (if you don’t know this, search « how to buy bitcoin » in Google search engine).

    BTC Address to send to: 1CCFPJVDpQ4Fo9Wc8NKSxzYmJPZzKAScuz
    [CASE SENSITIVE copy & paste it]

    In case you are planning on going to the law enforcement, well, this email message can not be traced back to me. I have dealt with my actions. I am not looking to charge a fee much, I simply want to be rewarded. You now have one day in order to make the payment. I have a special pixel within this mail, and right now I know that you have read this message. If I do not get the BitCoins, I will send out your video to all of your contacts including relatives, coworkers, and so on. However, if I receive the payment, I’ll destroy the recording right away. It’s a nonnegotiable offer, thus please don’t waste my personal time and yours by replying to this email. If you need evidence, reply with Yes! & I will certainly send your video recording to your 11 contacts. »

    1. Marrant, ces « cryptomonnaies », une escroquerie très utilisée par les… escrocs !

      Bon, c’est en anglais, ça limite donc la casse pour les « francophones ».

    2. Bonjour,
      J’ai reçu exactement le même mail la semaine dernière.
      J’ai lu tous les commentaires, ce qui me rassure grandement.
      Cependant (on n’est jamais trop prudent :) ), j’aimerais savoir comment cela s’est fini de votre côté ?
      Merci pour vos retours.

      1. PF/Grinçant.com

        Probablement bien pour Boby, il n’est pas revenu ici pour une suite défavorable à ce mail.
        C’est du chantage, au hasard, avec des adresses mail piratées que l’on peut acheter par lots dans le « dark web ».

        Maintenant, cela doit rappeler les dangers d’une webcam.
        Une bonne hygiène numérique implique qu’on la débranche si elle est externe, qu’on la désactive dans le système d’exploitation et/ou qu’on occulte son objectif quand l’on ne s’en sert pas.
        Et n’oublions pas que, qui dit webcam dit micro(phone)…

        1. Oui, c’est sûr, ça sert de leçon :)
          En tout cas, merci pour vos retours, bien rassurants. Car c’est vrai qu’en première lecture, ce mail m’avait bien fait flipper…

          Bonne journée et bon we!

    1. PF/Grinçant.com

      « Toi recevoir de l’argent ? D’abord, des “bitcoins”, ça n’est pas de l’argent, c’est du vent. Et tu peux te tripoter tant que tu veux sur tes vidéos avant de voir le moindre radis de ma part ! »
      …/…
      « Tu vois, dans un tel contexte, il faudrait être complètement con (ou faible) pour te payer quoi que ce soit, puisque le seul truc réel, c’est la référence de ton “portefeuille” ! »

      Bien sûr que je n’ai rien payé, c’est du bullshit total ces histoires.

  3. « Hello, nemsi
    \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
    If you were more watchful while playing with yourself, I wouldn’t worry you. I don’t think that playing with yourself is very bad, but when all your friends, relatives, сolleagues get video record of it- it is definitely terrible news.

    …/…

    You have one day after opening my message, I put the special tracking pixel in it, so when you will open it I will see.If ya want me to show u the proofs, reply on this letter and I will send my creation to five contacts that I’ve got from ur device.

    P.S. U can try to complain to police, but I don’t think that they can help, the inquisition will last for 5 month- I’m from Ukraine – so I dgf lmao

    ****************** Do Not Reply to This Email ******************* »

    Qu’en pensez-vous ??? Même arnaque ?

    1. Oui, même arnaque…
      Je viens d’ailleurs d’en recevoir une autre, sur un autre compte mail, mais dans un français presque parfait.

      PS : J’ai tronqué votre citation, car un tel texte, surtout en anglais, peut nuire au référencement de ce billet/blog.

  4. Bonjour,

    J’ai reçu cela sur mon ancienne adresse du travail :

    « Coucou

    Au moment que tu étais placé et tu te polissais sur le moniteur de ton PC sur un site internet pour adultes, tu étais infecté par mon virus.
    Désormais, on a tous les matériaux compromettants et tous les contacts de ta famille et de tes copains.
    Mon virus implique une caméra et pratique des vidéos, en plus des photos.
    Nous possédons de plus de tous les mots de passe à tes réseaux à usage partagé.
    Si tu ne veux pas que je envoie tous les documents compromettants lorsque tu t’es branlé à tes tes parents et tes collègues de travail, tu es nécessite de me communiquer 400 eur, à mon compte électronique BTC 1H6d4hQBNXJ19U7xSgP1n8CdBmmchYCUME, sinon si je ne remporte pas le sous dans les 24 heures tous tes matériaux compromettants seront transmis à tes amis et à chaque coin sur les sites, néanmoins au moment que mes formalités sont accomplis, je vais annuler toute la saleté sur toi.
    Dorénavant, tu auras une excellente consigne, le plus important dans la vie est les valeurs propres, si tu n’as pas tracé de mauvaises actions, alors une telle situation ne se serait pas produite.
    Sois discret désormais. Respectueusement.

    P.S. Après avoir remarqué ce mot, tu as seulement 1 jour pour rembourser. »

    Même type d’arnaque, non ?

    Merci d’avance pour votre réponse.

    1. Oui, même type d’arnaque.
      Il faudrait connaître l’IP d’envoi, mais l’origine semble « africaine » compte tenu du style « littéraire »…

      1. Merci pour votre réponse.

        Cela voudrait-il dire qu’un de nos ordinateurs de travail est infecté par un virus ou pas du tout ?

        1. Non, ils y vont simplement au culot, sur la base d’adresses mail achetées/volées ou récupérées dans le « WhoIs » ou directement sur votre site Internet…

          Cela dit, attention, un répertoire de contacts (sur ordi ou smartphone/tablette) peut avoir été « aspiré » d’une façon ou d’une autre. Ou il suffit que le mail visé soit présent chez quelqu’un (fournisseur, client, ami, etc.) qui a été « piraté »…

  5. Bonjour,

    J’ai reçu hier le même type de Mail, pour vous c’est également une arnaque ?

    « Bonsoir mon frère. Nous avons un site Web pour adultes que t’as feuilleté. Détendez-vous. Tu n’es ni le premier ni le dernier!. En appuyant sur notre site sadulte, votre logiciel a reçu notre bombe logicielle. Quel dommage… Le programme conserve tout ce que vous faites sur appareil et se rappele des cookies des pages vues. Mais l’essentiel!. Notre bombe informatique active la webcaméra et calque tous les contacts de votre e-mail. On a alors accès à votre courrier avec les réseaux à usage partagé. Devant moi!. On a un clip où tu es déshabillé et tu te astiques la colonne. Si vous ne souhaitez pas que on envoie la vidéo à vos soeurs, amis, agents, afin qu’il ne figure pas sur web, sur les pages les plus réputés et les affiches sur le web, je peux vous proposer la solution ci-après à ce problème. Vous expédiez 400 eu r à notre porte-monnaie BTC 19h6weyYK1PRHnDrftPGaCYkBEPngzFAR5. Quand je reçois le paie, nous effaçons tous les documents compromettants sur toi, et vous n’entendrez parler sur moi autour de votre entourage. Au cas où, si je ne touche pas ton règlement dans les 24 heures après l’apparation de ce mot, je vais offrir toutes vos clips ignobles à vos parents, potes, employés. En dehors de cela, je créerai un petit image à partir de votre vidéo et je vais remplir le réseau à usage partagé avec ton profil. P.S. Nous avons pillé cette e-mail. Ne répondez pas à cet e-mail. C’est est une email transitoire! envoyé par {Bip} »

    Cordialement .

    1. PF/Grinçant.com

      Oui, c’est du même tonneau.

      PS : J’ai « bipé » le mail, car il peut être usurpé. De toutes les manières, le seul truc existant, c’est le compte BTC…

    1. PF/Grinçant.com

      Bien sûr que non, sauf si vous commettez d’énormes imprudences.
      De toutes les manières, dans un tel cas, payer n’offre aucune garantie qu’ils ne feront rien avec les vidéos s’ils ont réussi à en obtenir, et ça les encouragerait même à demander encore plus d’argent.

      J’ajoute un conseil :
      Quand vous ne les utilisez pas, mettez donc un petit obturateur (sticker, post-it, etc.) devant ces saloperies de webcams qui nous envahissent et qui peuvent — effectivement et dans certains cas — être déclenchées à distance, voire à notre insu.

  6. Bonjour,

    Dans le cas de la réception d’un tel mail, est-il possible de savoir si une activité anormale en découle ? (Présence de cookies liés ou autre, trafic de la webcam etc.)

    De plus, j’ai reçu ça sur une adresse jetable (type yopmail) : est-ce que cela limite la portée d’une éventuelle intrusion ou récupération de données (contacts Gmail, mots de passe, etc. ?)

    Merci d’avance pour vos éclaircissements ;)

    1. PF/Grinçant.com

      En fait, les « choses » se seraient passées avant, puisqu’ils disent « détenir » une vidéo. Donc, ce serait de toutes les manières trop tard.

      Une activité anormale ? Comme l’on dit chez les informaticiens, la meilleure protection, c’est… l’interface chaise/clavier, à savoir… vous !
      Éventuellement un bon antivirus, mais pour ma part je ne leur fais pas vraiment confiance.

      Certaines webcams ont un voyant qui s’allume quand elles filment, mais dans la plupart des cas on peut le désactiver — même à distance — pour que l’on ne remarque rien.
      À minima, allez vérifier/régler les « droits » accordés aux applications concernant l’usage des périphériques (c’est possible, notamment dans Windows 10).
      Plus radical, si elle est externe et branchée en USB, débranchez-là systématiquement quand vous n’en avez pas l’utilité. Et sinon, comme je l’ai conseillé précédemment, mettez un truc opaque dessus pour la rendre « aveugle ».
      En avril 2013, j’avais écrit ça : Votre smartphone, cet ami si intime qui vous veut du bien — Sachez que la situation est maintenant bien pire/plus dramatique.

      Dans le même registre, la mode est aux « enceintes connectées »… Sachez que ces engins (mais idem pour d’autres comme certaines consoles de jeux) vous « écoutent » en… permanence !
      En fait, partout où il y a un « assistant vocal » qui intervient sans action manuelle de votre part, le piège est chez vous, et le plus souvent de votre plein gré.

      Concernant les adresses « jetables », elles ont de très multiples inconvénients et j’ai de très sérieux doutes sur ce qui se cache derrière dans beaucoup de cas.
      Par contre, dans le cas évoqué, ça n’a aucune incidence, sauf à compliquer les éventuelles poursuites puisque cela contribue à brouiller les pistes/faire disparaitre les preuves…
      Mieux vaut de « vraies » adresses mail dédiées à chaque usage, avec une bonne gestion de l’ensemble.

      1. Merci pour votre réponse rapide et argumentée.
        Pouvez-vous m’éclairer sur le fonctionnement d’un pixel-espion ? Suffit-il juste d’ouvrir un mail le contenant quelques secondes pour que cela fonctionne ? Et quel genre d’information peut-on acquérir via cette méthode ? En fait je me pose ces questions car je me demande si avec un seul mot de passe craqué (celui indiqué dans l’objet du mail dans le cas présent) il est possible de récupérer tout les autres (ceux enregistrés dans Chrome ou Firefox entre autres) ?
        Car dans ce cas il faudrait changer la quasi totalité des mots de passes de tout les sites qui ont demandé une inscription, ce qui représente une sacrée quantité de site quand même !… Je ne suis d’ailleurs pas sûr d’en avoir moi-même la liste exhaustive :p

        Au pire, je vais changer les plus sensibles (compte en banque, etc.) par mesure de prudence…

        1. … D’ailleurs en analysant le corps du message peut-on repérer le-dit pixel-espion ? et voir quel type d’information il va requérir sur notre appareil ? (ca me parait un peu facile pour etre possible mais on ne sait jamais ^^)
          Sinon pensez-vous que des extensions de type PixelBlock peuvent protéger contre de telles intrusions ?

          1. PF/Grinçant.com

            Je pars sur une grosse randonnée pour me déstresser ;¬) suite à une journée d’hier assez « lourde »…
            Je vous réponds à mon retour de manière argumentée.

            1. Hehe pas de soucis ;) Comme je comprend ce besoin de s’éloigner de la machine que je pratique également ^^ Bonne randonnée

              1. PF/Grinçant.com

                Finalement, réponse demain, car là j’ai encore l’esprit dans la… nature… ;¬)

          2. Bon, finalement je m’y colle ;¬)

            Quelques secondes ou une fraction de seconde, c’est pareil, il suffit juste d’ouvrir le mail.
            Un « pixel-espion » est en fait une… image… de la taille… d’un pixel !
            Pensez que sur un écran full HD (1920×1080), nous avons 2 073 600 pixels, c’est dire que l’on a peu de chance de le voir, et ce d’autant plus qu’il est le plus souvent au format graphique « .png » qui permet la… transparence !

            Comment « cafte-t-il » ?
            Tout simplement parce que cette image est « distante », c’est-à-dire qu’elle n’est pas « encapsulée » dans le mail (ce qui est parfaitement possible), ni en pièce jointe, mais qu’elle est appelée via une URL de là où elle est hébergée… Votre navigateur (webmail) ou « client mail » va ainsi faire une requête extérieure qui va laisser une trace dans les « logs » du serveur qui contient l’image. De plus, derrière l’URL d’appel, il y a souvent un « tracker » (un code à rallonge) pour faire le lien entre le mail expédié/son destinataire et la requête pour affichage et l’IP (pas que, il y a d’autres infos — essentiellement techniques — possibles)…
            Cette simple « requête » permet donc de savoir que le mail a été ouvert/affiché (ce qui ne veut pas dire lu).

            Comment bloquer ce tracking ?
            Tout simplement en paramétrant votre messagerie pour qu’elle « bloque les contenus distants », au minimum pour les expéditeurs inconnus.
            Un client mail « lourd » comme Mozilla Thunderbird vous mettra un message « Pour protéger votre vie privée, Thunderbird a bloqué l’affichage du contenu distant dans ce message », avec un bouton « Options » pour l’afficher, mais là vous vous dévoilez… Même principe pour les autres clients/webmails respectueux de votre vie privée (genre « Cliquez ici pour afficher le contenu lié »).

            Comment le détecter ?
            Avec le message affiché dans l’item précédent lorsque cette protection est activée.
            Vous pouvez aussi analyser le « code source » (html) du mail, et vous verrez ces fameuses URL figurer. Un copier/coller direct dans la barre d’adresse d’un navigateur vous affichera l’image seule, mais s’il s’agit d’un seul pixel transparent, ça déçoit…

            Cela permet-il de capturer un mot de passe ?
            Non, il s’agit simplement de détecter une action, à savoir l’appel/l’affichage de l’image/du pixel.
            Par contre, attention, par ce principe, peuvent être appelées de fausses images/des scripts qui — eux — peuvent être dramatiques.

            Mots de passe enregistrés dans votre navigateur.
            Si j’ai bien un conseil à vous donner, c’est bien de ne JAMAIS enregistrer vos mots de passe de cette façon !
            Effacez-les dans les paramètres de « confidentialité », et réglez votre navigateur pour qu’il reste à sa place et ne mémorise pas ces informations.

            Alors, pour les mots de passe ?
            Toujours utiliser des mots de passe — dans la mesure du possible — longs et compliqués (casse, chiffres, caractères spéciaux).
            Utiliser des mots de passe différents pour chaque site !
            Et pour les sites « sensibles », changez-les régulièrement…

            Comment les gérer/retenir ?
            Éventuellement par des moyens mnémotechniques.
            Mais je vous conseille plutôt l’utilisation d’une solution « coffre-fort/gestionnaire de mot de passe » comme KeePass qui est un logiciel « libre » (et gratuit) simple et fabuleux.
            Vous utilisez un mot de passe « maitre » sophistiqué pour ouvrir votre coffre, et à l’intérieur vous avez votre « collection » avec les couples login/MdP qu’il vous suffit de copier/coller lorsque vous en avez besoin…
            Ce fichier « conteneur » (fortement crypté) peut vous accompagner partout, notamment sur une clef USB.
            Changer/gérer des mots de passe de type « Rgek_NeX3LrspzhKpQ12 » (pour faire dans le court) devient un jeu d’enfant. ;¬)

            PS1 : Tout appel « distant » est « cafteur », et certains outils peuvent être pires que le mal… Le mieux, c’est une bonne « hygiène » doublée d’une bonne dose de prudence/intuition.

            PS2 : Dans le mode « humour »… De toutes les manières, avec une messagerie GMail (Google) et le navigateur Chrome (Google), vouloir protéger sa vie privée relève de la plaisanterie. ;¬)
            Et tant qu’à aller jusqu’au bout, autant le faire sur un smartphone sous Androïd (Google).

            1. Tout à fait d’accord avec l’ensemble avec juste un petite précision sur ce point :

              « Vous utilisez un mot de passe « maitre » sophistiqué pour ouvrir votre coffre, et à l’intérieur vous avez votre “collection” avec les couples login/MdP qu’il vous suffit de copier/coller lorsque vous en avez besoin… »

              Je rajoute : Pensez à purger votre « presse-papier » immédiatement OU à refaire un copier/coller d’une truc bidon pour effacer la dernière opération ;)

              1. Dans KeePass, il y a le remplissage semi-automatique du login/MdP dans le navigateur via Ctrl+V (^V) qui « obfusque/shunte » le presse-papier…
                C’est bourré d’options, et il y a même des « add-ons » tiers, mais là je préfère m’en passer.
                La gestion du presse-papiers est aussi parfaitement prévue, à la seconde près, ou en verrouillant/quittant ;¬)

                KeePass v2.40 - Options Sécurité / Presse-papiers

                (Version actuelle de KeePass, la 2.40 – Mes réglages)

                1. Je connaissais pas cette option/paramètre :)
                  Faut dire que j’en utilise un autre ;)
                  Donc mon nota précédent est sans objet si on utilise KeePass.

                  1. Oui, enfin à condition de le régler correctement et de l’utiliser intelligemment.

                    C’est extrêmement pratique, on peut aussi s’en servir pour :
                    – Données smartphone(s) : N° de série, IMEI, etc.
                    – Cartes SIM : Codes PIN & PUK, infos sur l’abonnement (volume « Data »)
                    – Comptes bancaires : RIB, IBAN, tél. pour opposition
                    – Cartes bancaires : Numéros, dates d’expiration, cryptogramme
                    – Etc.

                    Mais j’ai beau « évangéliser » autour de moi, les gens préfèrent gérer tout cela n’importe comment… :¬/
                    Et pourtant, c’est tellement simple/pratique.

                    PS : Évitez ces solutions, mais dites « cloud »… Ils mettent en avant l’accès permanent/la synchro, mais vous remettez votre vie/votre trousseau entre les mains d’inconnus (souvent en payant), et là ça peut être la grosse cata s’ils se font hacker, ou s’il n’y a plus d’accès Internet.

            2. Wahou ! Un (très) grand merci pour cette (très) longue réponse plus que détaillée pour le coup !

              Je ne connaissais pas Keepass, je vais voir de ce pas…

              Je me doute bien que cela relève de l’utopie de vouloir se protéger avec Chrome et Gmail — voire du risible ! Jusqu’à présent c’est plus par flemme que je prenais tout ça un peu à la légère en me persuadant que c’était bien suffisant pour ce que j’avais à « protéger ». Mais je me rends bien compte que c’est de pire en pire. Que les tentatives sont plus fréquentes, plus variées. Et que dans le lot, un jour, il y en a forcément une qui finira par aboutir…

              Encore merci.

              1. Au moins, avec des gens comme Google, c’est de la complicité active, et aussi de la trahison, mais là il faudrait que je développe.
                Regardez l’affaire Yahoo! et les trois milliards de comptes mails (en fait la totalité) piratés/compromis alors même qu’ils ont dissimulé au maximum l’affaire…

                Bon, avec Google, même en prenant un maximum de précaution, on est cerné, mais autant ne pas coopérer/en rajouter… ;¬)

                PS1 : Et n’oublions pas que la plupart de piratages de mots de passe se font via virus/cheval de Troie/keylogger… Et je m’amuse quand je vois des gens ajouter des « claviers » (virtuels) exotiques sur leur smartphone, sachant que tout (adresse du site, login et mot de passe)* peut être intercepté/transmis de cette manière, et ce avant même cryptage SSL par exemple.

                *D’où des combinaisons du type une donnée saisie au clavier, l’autre à cliquer sur un clavier virtuel, mais là, une capture d’écran permet aussi d’obtenir les « clés ».

                PS2 : il y a aussi l’authentification à deux facteurs (ou plus), mais cela pose d’autres problèmes.

                PS3 : Le risque fait partie de la vie, mais autant tenter de le maitriser au maximum.

                PS4 : Cette année Google à retiré son slogan « Don’t be evil » de son « Code de conduite »… Ma foi, autant assumer jusqu’au bout !… Mais bon, il y a encore pire à mon sens, genre Facebook, car question exploitation de la connerie humaine, ça se pose là.

              2. @fernand
                Puisque vous semblez vous lancer sur la bonne voie, je vous livre un petit lien — déjà cité je crois —, et leur slogan est : « dégooglisons internet » et par extension moult autres géants intrusifs.
                Vous verrez, en parcourant, c’est très instructif et ça vous aidera à acquérir de bons réflexes numériques ;)

                Sur le bandeau du haut vous aurez ainsi accès à moult services, conseils, logiciels, solutions, etc., etc.
                Bonne route ici : https://framasoft.org/fr/

                Étant un tantinet curieux, et @PF m’a mis la puce à l’oreille sur KeePass, eh bien, devinez quoi ?
                J’en ai profité pour lancer une recherche sur KeePass sur l’onglet recherche de Framasoft et…
                Justement, il y a KeePassX, enfin je vous laisse découvrir ici : https://framalibre.org/content/keepassx

                1. Merci Flavien pour ce lien. Même si je connais depuis longtemps, je n’ai pas toujours le réflexe d’aller voir les solutions qu’ils proposent. Encore une habitude à tordre ^^

                2. La démarche de l’association Framasoft est intéressante, mais en France c’est comme pisser dans un violoncelle.
                  Il y a aussi leurs « C.H.A.T.O.N.S. » (Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires) à découvrir ;¬)

                  Concernant KeePassX, c’est une déclinaison — multiplateforme — de l’original que j’ai cité.
                  Dans tous les cas, ne pas utiliser n’importe quoi, et ne pas télécharger n’importe où, mais Framasoft est une excellente piste.

        2. Ah zut, mon message précédent étant effacé, le dernier avant celui-ci risque d’être mal interprété !!!

          En gros, je disais que le plus frustrant dans l’affaire était qu’on ne pouvais même pas se faire plaisir à leur répondre pour se foutre de leur gueule. À moins qu’il n’existe une méthode de « reverse pixel-bot » qui retourne comme réponse à la requête un lien vers un fichier du type… de celui que j’ai mis en lien dans le message d’avant. (En fait un fichier html qui ouvre une page avec un bon gros doigt d’honneur en ASCII ^^)
          Oui, c’est petit et ça ne sert à rien, mais ça fait juste plaisir d’imaginer leur tronche face à ça… Évidemment, il ne faudrait pas que cela déclenche les foudres sur soi d’autant plus ^^

          1. Votre message précédent (12h41 + redite à 12h54) est effectivement passé automatiquement en « spam », et je ne le récupère pas. ;¬P
            En effet, un tel lien est éphémère (je vois 6 jours) et peut mener n’importe où/à n’importe quoi, donc à proscrire absolument !
            Nous qui parlions « bonnes pratiques », c’est mal barré. ;¬)

            Merci à mon robot antispam qui fait plutôt bien son boulot, même sur ce genre de coup.

            1. Ahah oui ^^, pris en flagrant délit de comportement irresponsable !
              Y’a encore du boulot visiblement !!!

              Mais est-ce à dire qu’on ne peut donc se fier à rien ? (Je parle des services comme Wetransfer, ou plus récemment Smash que j’utilise aussi à titre professionnel).

              Je retiens quand même cette phrase qui m’était connue mais résonne un peu plus fortement chaque jour à mes oreilles : « Si le service est gratuit c’est que la marchandise c’est nous ! »

              Veuillez m’excuser -_-‘

              1. « Si le service est gratuit c’est que la marchandise c’est nous ! »
                CQFD ! Cherchez le loup, il est presque toujours là.

                Pire, la « marchandise », c’est VOUS, mais tous ceux que vous… trahissez !

                Avec votre lien, vous envoyez des lecteurs de ce blog sur un serveur, et les livrez donc « ficelés » à leur insu.*

                Notez que mon « filtre » a automatiquement classé votre message en « Indésirable », du fait de ce seul lien (alors que d’autres passent), c’est dire…

                *Ici, je fais tout pour éviter ces pièges et préserver mon lectorat… Même les boutons « réseaux sociaux » en bas de chaque article sont dits « passifs », ce qui est extrêmement rare.
                Ça commence à dater (je vais actualiser because RGPD) : Politique de confidentialité sur Grinçant.com

                PS : Ah, au fait, ici c’est gratuit, et il n’y a aucun loup… mais ça n’est pas comparable; ;¬)

          2. La meilleure approche consiste à ne pas autoriser/afficher le contenu distant, comme ça ils n’ont aucun « retour », et ça leur fait les pieds.

            C’est comme la majorité du spam — vraiment abusif/malhonnête — avec un lien dit de « désinscription »…
            Ils vous ont envoyé un mail, mais ils ne savent même pas si vous le recevrez/lirez, donc votre adresse vaut à peine 1 kopek.
            En vous « désinscrivant », vous ne faites que confirmer la validité du compte mail, l’adresse prenant subitement de la valeur pour eux et pouvant être revendue en $$$, et donc ultra-spammée.

  7. Bonsoir,
    J’en ai reçu un aussi, que je copie ci-dessous. Bien sûr que c’est une imposture :), mais après avoir supprimé ce mail, j’ai eu sur mon téléphone des MMS envoyés à plusieurs de mes contacts que je n’ai pas envoyés !!! Le contenu est vide et je ne peux pas supprimer les messages ! c’est super louche, et évidement j’ai fait le lien !
    Dans l’attente de vos lumières :)

    « Coucou

    Je te recommande de lire ce mot jusqu’au bout, car sans actions efficaces, la résolution sera désagréable.

    Au cours de ta consultation du site de porno, tu as reçu un virus logiciel. Nous avons aujourd’hui de toutes les contacts de tes proches, copains, collaborateurs, identifiants de connexion et mots de passe de réseaux à relais communs, etc.

    Commençons par le début!

    En cas que tu as inspecté du porno et que tu as astiqué la colonne, j’ai tout filmé dans un film par ta webcam et j’ai effectué des photos.

    On peut fabriquer en sorte que ce film et cette photo avec ta gueule et ton zob entre tes mains, soit regardable pour chacun de ta famille, tes amis, partenaires, en plus je vais faire un fichier graphique avec ton portrait et je vais le révéler sur les réseaux à relais communs, bien entendu, je montrerai une vidéo avec ton assistance sur les réseaux sociaux.

    Tu as 2 moyens pour faire disparaître cette question.

    Dans vingt quatre heures suivant l’ouverture de ce message (je recevrai un mot ), tu transféres sur mon porte-monnaie bitcoin 1M4gw5e4j3KtDHgVaoGKWeyWQE8VdKDv3B, 450 eur.

    À condition que je obtiens du paiement de toi, je enleve sur l’heure tous le matériel et toute la malpropreté qui ne sont pas favorables, tu n’entendes plus rien de ma personne.

    Moi, je m’intéresse peu à ce que les personnes réalisent lors de leur non-activité et je ne vois aucun pensée de t’écraser à la vue de tes copains.

    S’il n’y a pas du sous, je présenterai l’enregistrement vidéo avec ton assistance à tes copains.

    C’est à toi de conclure ce qui coûte plus cher: 450 E-U-R-O ou ta valeur dans les yeux de tes parents.

    P.S. Je ne suis pas Français, mais cette lettre sera déchiffrable pour toi.

    Pas la peine de me terrifier ou de m’annoncer tes pardons, cet email ne sera développée que pour examiner si l’email a été lu ou pas.

    Sincèrement, Hacker chinois. »

    1. Ah, si maintenant les triades s’y mettent…

      Dans ces situations, je pense que l’on peut vite devenir parano, et je ne vois pas trop le rapport entre ce mail et vos MMS vides.

      Par contre, ne seriez-vous pas tombé sur un nid à véroles qui pourrait expliquer une telle concomitance ?

      PS : Je trouve que ce « Hacker chinois » fait preuve d’empathie dans sa formulation. ;-)

  8. Bonsoir,

    Traduction du mail reçu aujourd’hui :

    « Salut.

    J’espère que la structure de ma phrase ne me dérange pas car je viens d’Arabie Saoudite. J’ai toxifié votre gadget avec un malware et je suis en possession de toutes vos informations privées à partir de votre système informatique.

    Il a été monté sur un site Web mature, puis vous avez choisi le film, cliqué dessus, mon programme a instantanément accès à votre système d’exploitation.

    Ensuite, votre webcamera a commencé à vous enregistrer en solo, en plus de cela, j’ai capturé une vidéo que vous avez regardée.

    Peu de temps après, vos informations de contact social ont été extraites. Si vous avez besoin de moi pour effacer tout ce que j’ai actuellement – donnez-moi 370 eu en bitcoin, c’est une crypto-devise. C’est mon numéro de compte btc – 1NUcHjVhy9SuZCtGYfL84yBXesJASPa7TQ

    Maintenant, vous aurez 24 heures. produire une décision Quand je vais obtenir l’accord, je vais me débarrasser de cette preuve et de tout à fond. Sinon, rappelez-vous que votre vidéo serait envoyée à tous vos amis. »

    1. Ben alors, si les émirs s’y mettent aussi…
      Et ils feraient confiance au Bitcoin (BTC) ?

      J’imagine que la « traduction » rend la chose encore plus croustillante. ;¬)

    2. Reçu une variante aujourd’hui, même compte BTC :

      « Hey.

      Espérons que ma grammaire anglaise ne me dérange pas vraiment, étant donné que je viens d’Indonésie. J’ai contaminé votre système avec un virus et je suis en possession de tous vos fichiers personnels à partir de votre système d’exploitation.

      Il a été monté sur un site Web mature et après que vous ayez sélectionné le film, il a rapidement été intégré à votre application sur votre ordinateur.

      Ensuite, votre webcam vous a capturé en train de jouer avec vos fichiers, en plus de documenter un film que vous avez visionné.

      Juste après un certain temps, toutes les informations de contact de votre appareil ont également été collectées. Au cas où vous voudriez que je supprime tout ce que j’ai actuellement – donnez-moi 610 en btc, c’est une crypto-monnaie. Ceci est mon adresse de portefeuille btc: 32A3Y3Z8ehtER3HDFCL3ZgNB36rH2rgRAt

      Maintenant, vous aurez 26 heures. pour prendre une décision Dès que je recevrai le contrat, j’éliminerai ce film et tout le reste. Sinon, rappelez-vous que la vidéo serait soumise à tous vos amis. »

      1. C’est bien la preuve absolue que payer — même si vous étiez effectivement « piégé·e » — ne sert strictement à rien…
        Au contraire, votre adresse mail verrait son « cours BTC » sérieusement augmenter. ;¬)

  9. « Tu peux porter plainte auprès de police mais ils ne pourront pas résoudre ton problème.

    Je n’habite pas dans ton pays. Cela signifie que personne ne peut suivre moi même pendant 7 semaines.

    Nous avons mis un virus sur ton système.
    Nous avons accès à ta web-camera, à la moment tu as visité la page web du porno.

    Maintenant, on a le video avec ta masturbation.

    Utilisant ton système comme RDP nous avons téléchargé ta liste de contacts alors si tu me demandes de garder le silence nous avons besoin de gagner 449 euro en bitcoins.

    Ceci est mon adresse de bitcoin
    18bsi91k2MJG8eDdG9i87vN2jtFQFkZbbR

    (utilise-le comme ton numéro de carte de crédit)
    Je te donne 24 h après ton ouverture de cette lettre pour faire le paiement.

    Tu n’as pas besoin de m’écrire que tu as envoyé de l’argent pour moi. Ce portefeuille bitcoin est connecté à toi, tout sera effacé automatiquement après vérification du paiement.
    Tu peux obtenir 48 heures seulement réponds à cette lettre avec +.
    Au revoir. N’oublie pas la honte. »

    « Personne ne peut suivre moi même pendant 7 semaines », quelle blague !
    Par contre c’est quoi un RDP ?
    Merci pour cet article humoristique :-)

    1. « Remote Desktop Protocol »
      Prise de main à distance, généralement utilisée pour une télémaintenance, mais pouvant permettre l’espionnage en fonction de l’installation/configuration…

      1. S’ils avaient vraiment pris contrôle de mon RDP, ça voudrait dire qu’ils auraient pu prendre le contrôle de mon ordi à leur guise ?
        Pas très crédibles, ces arnaqueurs.

        1. Exact.
          Cela dit, les ordis « zombies » pullulent…
          Des « chevaux de Troie » peuvent utiliser ce protocole pour en faire un usage détourné/malsain.

          Bon, après, la « rançon », c’est une autre histoire…

Les commentaires sont fermés.