Mail reçu cette nuit à 00h15…
Un truc plutôt violent mais qui ne doit pas empêcher de dormir.
De : Clara Peterson <htdivdvf(at)rehabilitacionpulmonar.com.mx>
Sujet : Le temps est court= Letter{195}(FQJ){(mon compte mail)}« Pardon, je parle pauvre francais
Bonjour
Fais ce que je dis, parce que J’ai infecte votre ordinateur.
Vous avez regarde du porno dans lequel il y avait un virus… maintenant vous etes dans le botnet. Je vous tire sur la camera. Ca veut dire que j’ai une salete sur vous. J’ai telecharge une liste de tous vos contacts (amis, parents et collegues). J’ai fait une video sur laquelle vous pouvez voir un enregistrement de l’ecran et l’enregistrement avec vous. Pour vos amis n’a pas vu ca si vous payez: 260 dollars en bitcoins. Ceci est mon numero de portefeuille
1M6Lz1gqsrenuJaQpyFVAitzod7oDyeiPq
Utilisez-le comme numero de carte bancaire, sur Internet, vous pouvez trouver de nombreux echangeurs virtuels. Vous pouvez visiter coinbase par example, Il est possible d’acheter des bitcoins pour de l’argent regardez le site coinatmradar. Vous peux visiter youtube.
Vous avez 1 jour.
Votre video est stockee sur votre VPS, apres je recu l’argent, vous allez recevrez des donnees du serveur. Si vous voulez regarder une video Je peux l’envoyer a 8 amis aleatoires apres que vous obtenez leurs liens et vous demandez s’ils ont recu une video. Vous ne recevez pas de video de moi personnellement parce que c’est dangereux pour moi.
Vous pouvez vous plaindre a la police mais ils ne t’aideront pas – j’utilise un botnet pour communiquer.
Je vous donne 24 heures. Mieux prendre le temps de payer.
S’il y a des problemes ecris-moi »
Oui, ma cocotte, ou mon coco, tu parles/écris effectivement très mal le français, et même les traducteurs en ligne font mieux.
En plus, ton mail manque singulièrement de preuves et de points d’appui.
Du virus dans du porno ? Du HIV, une syphilis ou une bonne vieille blennorragie ? Ah non, c’est virtuel !
Je suis maintenant dans le botnet ? Tu pourrais au moins m’expliquer ce que c’est !
Et tu m’as tiré sur la caméra ? Ah oui, et laquelle ? Est-elle activable à distance ? N’ai-je pas mis du sparadrap sur mes webcams ?
Tu m’as filmé à mon insu ? Et je faisais quoi ? Avec qui ? Je me brossais les dents ?
Une liste de mes contacts ? Ah, si tu savais comment je les protège et les sélectionne !
Des bitcoins ? Ben voyons ! On veut nous interdire les espèces, mais on laisse cette saloperie en roues libres !
J’ai un jour ? Et même 24 heures ? Pour répondre à ton chantage ? C’est trop, une seconde suffisait !
La vidéo sur mon VPS ? Sais-tu au moins ce qu’est un VPS ? D’autant plus que je n’en ai pas ! À moins que ça ne soit sur le tien, mais par essence, sur ce genre de truc, il y a peu d’espace de stockage…
Toi recevoir de l’argent ? D’abord, des « bitcoins », ça n’est pas de l’argent, c’est du vent. Et tu peux te tripoter tant que tu veux sur tes vidéos avant de voir le moindre radis de ma part !
La police ne m’aidera pas ? Mais tu ne m’apprends rien !
Encore le botnet, et tu veux que je t’écrive si nécessaire ? Et c’est un botnet qui me répondra ?
Ah, au fait, dans ton montage — ton mail “forgé” (c’est technique) —, tout semble venir des USA, avec des adresses en cascade…
Mais ton « domaine » de merde (voir adresse mail d’expédition/retour) nous amène à un site probablement piraté localisé à… Bogota, en Colombie !
Tu vois, dans un tel contexte, il faudrait être complètement con (ou faible) pour te payer quoi que ce soit, puisque le seul truc réel, c’est la référence de ton « portefeuille » !
Et des merdes de ton style ne méritent que d’attraper une (très) grosse… VÉROLE !
© PF/Grinçant.com (2018)
(Sauf pour le mail de Clara, bien évidemment.)
Dans le même genre :
- Vous n’auriez pas un petit rein à fourguer aux riches (09/2017)
- Grand maraboutage (01/2017)
- Interpol et ses adresses Gmail bidon (09/2016)
- Arnaque au prêt bidon, à la béninoise (09/2016)
Je suppose que ce type de mail vise uniquement des gens qui n’y connaissent rien en informatique. Donc, vous mettez des mots magiques genre botnet, VPS, bitcoin, et les crédules ont peur d’avoir en face d’eux un terrible hackeur qui fait trembler la NSA ;-)
Il faut vraiment être con pour payer.
PS : J’ai déjà jamais compris comment des gens étaient suffisamment idiots pour se laisser filmer nus ou en pleine action. Le risque de fuite est quand même élevé et, à moins de vouloir faire carrière dans le X, le gain est voisin de 0.
Le pire, c’est qu’à cette heure, j’étais en train de… restaurer ma partition système (Windows 10) ! Pas à cause d’une « vérole », mais suite à la désinstallation d’un logiciel qui passe (très) mal…
Donc ce mail est tombé comme un poil de f… ou de c… dans ma choucroute !
Le problème, c’est que ça peut marcher auprès de gens qui font un peu n’importe quoi.
Il y a même des mômes qui se font « piéger », et ça peut se terminer carrément en suicide, ces conneries.
Comme le disent les « initié(e)s », le problème vient principalement de… l’interface chaise-clavier ! Et un antivirus ne peut pas faire de miracles, à supposer qu’il ne soit pas lui-même une vérole.
Faire carrière dans le X, je crois que c’est foutu.
Par contre, les (grosses), plateformes « porno », elles, font du fric en exploitant la misère humaine.
L’époque d’un Marc Dorcel est bel et bien révolue…
@PF
Croyez pas ça, être jeune pour faire du X, c’est bon que pour les femmes. J’avais lu un article sur un des acteurs X les plus prolifiques. Il avait la bonne cinquantaine. L’article expliquait qu’en fait, il n’était qu’une b…, donc son physique importait peu. Voire, qu’au contraire, le fait qu’il soit pas apollon était un plus vu que les acheteurs ne risquaient pas d’être jaloux de lui.
Plus sérieusement, j’ai un ami dont le fils a eu un problème similaire au vôtre : chat via internet avec une fille mignonne. La fille lui demande de se mettre nu, et elle aussi. Évidement, c’était pas une vraie femme, et la webcam renvoyait les images d’un film. Par contre, le gamin a été enregistré et a eu une demande de rançon pour éviter la diffusion. Là, ça s’est bien terminé, car il a fini par le dire à ses parents, mais c’est sûr que c’est pas toujours le cas…
PS :
1) Le racketteur avait commencé par une somme conséquente et avait fini par demander 50 €… et même ça, il ne les a pas eus. comme quoi le crime ne paie pas ;-)
2) vu que le racketteur était en Afrique, il est évident que porter plainte ne sert pas à grand-chose (mon copain l’a fait malgré tout).
Pour ma part, pas de chat, pas de Skype, rien en « live »…
Si ce mail est arrivé là, c’est parce que mon adresse a probablement été piquée à un(e) correspondant(e), et pas dans le “X” ;-).
C’est triste pour les mômes qui se font piéger, mais ça peut leur servir de leçon.
Pour les « adultes », parfois ils/elles méritent ce qui leur arrive.
De toutes les manières, ne jamais payer, car rien ne prouve que les « preuves » (photos et/ou vidéos) seront détruites et non utilisées.
Au contraire, payer, même une petite somme, c’est faire preuve de faiblesse, et d’autres « demandes » peuvent suivre, beaucoup plus élevées.
Bonjour,
Et depuis, que s’est-il passé ?
Bien évidemment, absolument rien ! ;-)
On en parle aussi sur Zataz, dans une version où les escrocs utilisent une base de mots de passe piratés (celle de Linkedin) :
Escroquerie : chantage par mail à l’encontre de milliers de Français (Zataz.com — 18/07/2018)
Mail reçu le 21 juillet :
Marrant, ces « cryptomonnaies », une escroquerie très utilisée par les… escrocs !
Bon, c’est en anglais, ça limite donc la casse pour les « francophones ».
Bonjour,
J’ai reçu exactement le même mail la semaine dernière.
J’ai lu tous les commentaires, ce qui me rassure grandement.
Cependant (on n’est jamais trop prudent :) ), j’aimerais savoir comment cela s’est fini de votre côté ?
Merci pour vos retours.
Probablement bien pour Boby, il n’est pas revenu ici pour une suite défavorable à ce mail.
C’est du chantage, au hasard, avec des adresses mail piratées que l’on peut acheter par lots dans le « dark web ».
Maintenant, cela doit rappeler les dangers d’une webcam.
Une bonne hygiène numérique implique qu’on la débranche si elle est externe, qu’on la désactive dans le système d’exploitation et/ou qu’on occulte son objectif quand l’on ne s’en sert pas.
Et n’oublions pas que, qui dit webcam dit micro(phone)…
Oui, c’est sûr, ça sert de leçon :)
En tout cas, merci pour vos retours, bien rassurants. Car c’est vrai qu’en première lecture, ce mail m’avait bien fait flipper…
Bonne journée et bon we!
Et alors, je suppose que vous n’avez pas payé. Que s’est il finalement passé ?
Bien sûr que je n’ai rien payé, c’est du bullshit total ces histoires.
Qu’en pensez-vous ??? Même arnaque ?
Oui, même arnaque…
Je viens d’ailleurs d’en recevoir une autre, sur un autre compte mail, mais dans un français presque parfait.
PS : J’ai tronqué votre citation, car un tel texte, surtout en anglais, peut nuire au référencement de ce billet/blog.
Bonjour,
J’ai reçu cela sur mon ancienne adresse du travail :
Même type d’arnaque, non ?
Merci d’avance pour votre réponse.
Oui, même type d’arnaque.
Il faudrait connaître l’IP d’envoi, mais l’origine semble « africaine » compte tenu du style « littéraire »…
Merci pour votre réponse.
Cela voudrait-il dire qu’un de nos ordinateurs de travail est infecté par un virus ou pas du tout ?
Non, ils y vont simplement au culot, sur la base d’adresses mail achetées/volées ou récupérées dans le « WhoIs » ou directement sur votre site Internet…
Cela dit, attention, un répertoire de contacts (sur ordi ou smartphone/tablette) peut avoir été « aspiré » d’une façon ou d’une autre. Ou il suffit que le mail visé soit présent chez quelqu’un (fournisseur, client, ami, etc.) qui a été « piraté »…
Merci pour toutes les infos
Bonjour,
J’ai reçu hier le même type de Mail, pour vous c’est également une arnaque ?
Cordialement .
Oui, c’est du même tonneau.
PS : J’ai « bipé » le mail, car il peut être usurpé. De toutes les manières, le seul truc existant, c’est le compte BTC…
Merci !! !
Mais ils filment ou pas au final ?
Bien sûr que non, sauf si vous commettez d’énormes imprudences.
De toutes les manières, dans un tel cas, payer n’offre aucune garantie qu’ils ne feront rien avec les vidéos s’ils ont réussi à en obtenir, et ça les encouragerait même à demander encore plus d’argent.
J’ajoute un conseil :
Quand vous ne les utilisez pas, mettez donc un petit obturateur (sticker, post-it, etc.) devant ces saloperies de webcams qui nous envahissent et qui peuvent — effectivement et dans certains cas — être déclenchées à distance, voire à notre insu.
Bonjour,
Dans le cas de la réception d’un tel mail, est-il possible de savoir si une activité anormale en découle ? (Présence de cookies liés ou autre, trafic de la webcam etc.)
De plus, j’ai reçu ça sur une adresse jetable (type yopmail) : est-ce que cela limite la portée d’une éventuelle intrusion ou récupération de données (contacts Gmail, mots de passe, etc. ?)
Merci d’avance pour vos éclaircissements ;)
En fait, les « choses » se seraient passées avant, puisqu’ils disent « détenir » une vidéo. Donc, ce serait de toutes les manières trop tard.
Une activité anormale ? Comme l’on dit chez les informaticiens, la meilleure protection, c’est… l’interface chaise/clavier, à savoir… vous !
Éventuellement un bon antivirus, mais pour ma part je ne leur fais pas vraiment confiance.
Certaines webcams ont un voyant qui s’allume quand elles filment, mais dans la plupart des cas on peut le désactiver — même à distance — pour que l’on ne remarque rien.
À minima, allez vérifier/régler les « droits » accordés aux applications concernant l’usage des périphériques (c’est possible, notamment dans Windows 10).
Plus radical, si elle est externe et branchée en USB, débranchez-là systématiquement quand vous n’en avez pas l’utilité. Et sinon, comme je l’ai conseillé précédemment, mettez un truc opaque dessus pour la rendre « aveugle ».
En avril 2013, j’avais écrit ça : Votre smartphone, cet ami si intime qui vous veut du bien — Sachez que la situation est maintenant bien pire/plus dramatique.
Dans le même registre, la mode est aux « enceintes connectées »… Sachez que ces engins (mais idem pour d’autres comme certaines consoles de jeux) vous « écoutent » en… permanence !
En fait, partout où il y a un « assistant vocal » qui intervient sans action manuelle de votre part, le piège est chez vous, et le plus souvent de votre plein gré.
Concernant les adresses « jetables », elles ont de très multiples inconvénients et j’ai de très sérieux doutes sur ce qui se cache derrière dans beaucoup de cas.
Par contre, dans le cas évoqué, ça n’a aucune incidence, sauf à compliquer les éventuelles poursuites puisque cela contribue à brouiller les pistes/faire disparaitre les preuves…
Mieux vaut de « vraies » adresses mail dédiées à chaque usage, avec une bonne gestion de l’ensemble.
Merci pour votre réponse rapide et argumentée.
Pouvez-vous m’éclairer sur le fonctionnement d’un pixel-espion ? Suffit-il juste d’ouvrir un mail le contenant quelques secondes pour que cela fonctionne ? Et quel genre d’information peut-on acquérir via cette méthode ? En fait je me pose ces questions car je me demande si avec un seul mot de passe craqué (celui indiqué dans l’objet du mail dans le cas présent) il est possible de récupérer tout les autres (ceux enregistrés dans Chrome ou Firefox entre autres) ?
Car dans ce cas il faudrait changer la quasi totalité des mots de passes de tout les sites qui ont demandé une inscription, ce qui représente une sacrée quantité de site quand même !… Je ne suis d’ailleurs pas sûr d’en avoir moi-même la liste exhaustive :p
Au pire, je vais changer les plus sensibles (compte en banque, etc.) par mesure de prudence…
… D’ailleurs en analysant le corps du message peut-on repérer le-dit pixel-espion ? et voir quel type d’information il va requérir sur notre appareil ? (ca me parait un peu facile pour etre possible mais on ne sait jamais ^^)
Sinon pensez-vous que des extensions de type PixelBlock peuvent protéger contre de telles intrusions ?
Je pars sur une grosse randonnée pour me déstresser ;¬) suite à une journée d’hier assez « lourde »…
Je vous réponds à mon retour de manière argumentée.
Hehe pas de soucis ;) Comme je comprend ce besoin de s’éloigner de la machine que je pratique également ^^ Bonne randonnée
Finalement, réponse demain, car là j’ai encore l’esprit dans la… nature… ;¬)
;)
Bon, finalement je m’y colle ;¬)
Quelques secondes ou une fraction de seconde, c’est pareil, il suffit juste d’ouvrir le mail.
Un « pixel-espion » est en fait une… image… de la taille… d’un pixel !
Pensez que sur un écran full HD (1920×1080), nous avons 2 073 600 pixels, c’est dire que l’on a peu de chance de le voir, et ce d’autant plus qu’il est le plus souvent au format graphique « .png » qui permet la… transparence !
Comment « cafte-t-il » ?
Tout simplement parce que cette image est « distante », c’est-à-dire qu’elle n’est pas « encapsulée » dans le mail (ce qui est parfaitement possible), ni en pièce jointe, mais qu’elle est appelée via une URL de là où elle est hébergée… Votre navigateur (webmail) ou « client mail » va ainsi faire une requête extérieure qui va laisser une trace dans les « logs » du serveur qui contient l’image. De plus, derrière l’URL d’appel, il y a souvent un « tracker » (un code à rallonge) pour faire le lien entre le mail expédié/son destinataire et la requête pour affichage et l’IP (pas que, il y a d’autres infos — essentiellement techniques — possibles)…
Cette simple « requête » permet donc de savoir que le mail a été ouvert/affiché (ce qui ne veut pas dire lu).
Comment bloquer ce tracking ?
Tout simplement en paramétrant votre messagerie pour qu’elle « bloque les contenus distants », au minimum pour les expéditeurs inconnus.
Un client mail « lourd » comme Mozilla Thunderbird vous mettra un message « Pour protéger votre vie privée, Thunderbird a bloqué l’affichage du contenu distant dans ce message », avec un bouton « Options » pour l’afficher, mais là vous vous dévoilez… Même principe pour les autres clients/webmails respectueux de votre vie privée (genre « Cliquez ici pour afficher le contenu lié »).
Comment le détecter ?
Avec le message affiché dans l’item précédent lorsque cette protection est activée.
Vous pouvez aussi analyser le « code source » (html) du mail, et vous verrez ces fameuses URL figurer. Un copier/coller direct dans la barre d’adresse d’un navigateur vous affichera l’image seule, mais s’il s’agit d’un seul pixel transparent, ça déçoit…
Cela permet-il de capturer un mot de passe ?
Non, il s’agit simplement de détecter une action, à savoir l’appel/l’affichage de l’image/du pixel.
Par contre, attention, par ce principe, peuvent être appelées de fausses images/des scripts qui — eux — peuvent être dramatiques.
Mots de passe enregistrés dans votre navigateur.
Si j’ai bien un conseil à vous donner, c’est bien de ne JAMAIS enregistrer vos mots de passe de cette façon !
Effacez-les dans les paramètres de « confidentialité », et réglez votre navigateur pour qu’il reste à sa place et ne mémorise pas ces informations.
Alors, pour les mots de passe ?
Toujours utiliser des mots de passe — dans la mesure du possible — longs et compliqués (casse, chiffres, caractères spéciaux).
Utiliser des mots de passe différents pour chaque site !
Et pour les sites « sensibles », changez-les régulièrement…
Comment les gérer/retenir ?
Éventuellement par des moyens mnémotechniques.
Mais je vous conseille plutôt l’utilisation d’une solution « coffre-fort/gestionnaire de mot de passe » comme KeePass qui est un logiciel « libre » (et gratuit) simple et fabuleux.
Vous utilisez un mot de passe « maitre » sophistiqué pour ouvrir votre coffre, et à l’intérieur vous avez votre « collection » avec les couples login/MdP qu’il vous suffit de copier/coller lorsque vous en avez besoin…
Ce fichier « conteneur » (fortement crypté) peut vous accompagner partout, notamment sur une clef USB.
Changer/gérer des mots de passe de type « Rgek_NeX3LrspzhKpQ12 » (pour faire dans le court) devient un jeu d’enfant. ;¬)
PS1 : Tout appel « distant » est « cafteur », et certains outils peuvent être pires que le mal… Le mieux, c’est une bonne « hygiène » doublée d’une bonne dose de prudence/intuition.
PS2 : Dans le mode « humour »… De toutes les manières, avec une messagerie GMail (Google) et le navigateur Chrome (Google), vouloir protéger sa vie privée relève de la plaisanterie. ;¬)
Et tant qu’à aller jusqu’au bout, autant le faire sur un smartphone sous Androïd (Google).
Tout à fait d’accord avec l’ensemble avec juste un petite précision sur ce point :
« Vous utilisez un mot de passe « maitre » sophistiqué pour ouvrir votre coffre, et à l’intérieur vous avez votre “collection” avec les couples login/MdP qu’il vous suffit de copier/coller lorsque vous en avez besoin… »
Je rajoute : Pensez à purger votre « presse-papier » immédiatement OU à refaire un copier/coller d’une truc bidon pour effacer la dernière opération ;)
Dans KeePass, il y a le remplissage semi-automatique du login/MdP dans le navigateur via Ctrl+V (^V) qui « obfusque/shunte » le presse-papier…
C’est bourré d’options, et il y a même des « add-ons » tiers, mais là je préfère m’en passer.
La gestion du presse-papiers est aussi parfaitement prévue, à la seconde près, ou en verrouillant/quittant ;¬)
(Version actuelle de KeePass, la 2.40 – Mes réglages)
Je connaissais pas cette option/paramètre :)
Faut dire que j’en utilise un autre ;)
Donc mon nota précédent est sans objet si on utilise KeePass.
Oui, enfin à condition de le régler correctement et de l’utiliser intelligemment.
C’est extrêmement pratique, on peut aussi s’en servir pour :
– Données smartphone(s) : N° de série, IMEI, etc.
– Cartes SIM : Codes PIN & PUK, infos sur l’abonnement (volume « Data »)
– Comptes bancaires : RIB, IBAN, tél. pour opposition
– Cartes bancaires : Numéros, dates d’expiration, cryptogramme
– Etc.
Mais j’ai beau « évangéliser » autour de moi, les gens préfèrent gérer tout cela n’importe comment… :¬/
Et pourtant, c’est tellement simple/pratique.
PS : Évitez ces solutions, mais dites « cloud »… Ils mettent en avant l’accès permanent/la synchro, mais vous remettez votre vie/votre trousseau entre les mains d’inconnus (souvent en payant), et là ça peut être la grosse cata s’ils se font hacker, ou s’il n’y a plus d’accès Internet.
Wahou ! Un (très) grand merci pour cette (très) longue réponse plus que détaillée pour le coup !
Je ne connaissais pas Keepass, je vais voir de ce pas…
Je me doute bien que cela relève de l’utopie de vouloir se protéger avec Chrome et Gmail — voire du risible ! Jusqu’à présent c’est plus par flemme que je prenais tout ça un peu à la légère en me persuadant que c’était bien suffisant pour ce que j’avais à « protéger ». Mais je me rends bien compte que c’est de pire en pire. Que les tentatives sont plus fréquentes, plus variées. Et que dans le lot, un jour, il y en a forcément une qui finira par aboutir…
Encore merci.
Au moins, avec des gens comme Google, c’est de la complicité active, et aussi de la trahison, mais là il faudrait que je développe.
Regardez l’affaire Yahoo! et les trois milliards de comptes mails (en fait la totalité) piratés/compromis alors même qu’ils ont dissimulé au maximum l’affaire…
Bon, avec Google, même en prenant un maximum de précaution, on est cerné, mais autant ne pas coopérer/en rajouter… ;¬)
PS1 : Et n’oublions pas que la plupart de piratages de mots de passe se font via virus/cheval de Troie/keylogger… Et je m’amuse quand je vois des gens ajouter des « claviers » (virtuels) exotiques sur leur smartphone, sachant que tout (adresse du site, login et mot de passe)* peut être intercepté/transmis de cette manière, et ce avant même cryptage SSL par exemple.
*D’où des combinaisons du type une donnée saisie au clavier, l’autre à cliquer sur un clavier virtuel, mais là, une capture d’écran permet aussi d’obtenir les « clés ».
PS2 : il y a aussi l’authentification à deux facteurs (ou plus), mais cela pose d’autres problèmes.
PS3 : Le risque fait partie de la vie, mais autant tenter de le maitriser au maximum.
PS4 : Cette année Google à retiré son slogan « Don’t be evil » de son « Code de conduite »… Ma foi, autant assumer jusqu’au bout !… Mais bon, il y a encore pire à mon sens, genre Facebook, car question exploitation de la connerie humaine, ça se pose là.
@fernand
Puisque vous semblez vous lancer sur la bonne voie, je vous livre un petit lien — déjà cité je crois —, et leur slogan est : « dégooglisons internet » et par extension moult autres géants intrusifs.
Vous verrez, en parcourant, c’est très instructif et ça vous aidera à acquérir de bons réflexes numériques ;)
Sur le bandeau du haut vous aurez ainsi accès à moult services, conseils, logiciels, solutions, etc., etc.
Bonne route ici : https://framasoft.org/fr/
Étant un tantinet curieux, et @PF m’a mis la puce à l’oreille sur KeePass, eh bien, devinez quoi ?
J’en ai profité pour lancer une recherche sur KeePass sur l’onglet recherche de Framasoft et…
Justement, il y a KeePassX, enfin je vous laisse découvrir ici : https://framalibre.org/content/keepassx
Merci Flavien pour ce lien. Même si je connais depuis longtemps, je n’ai pas toujours le réflexe d’aller voir les solutions qu’ils proposent. Encore une habitude à tordre ^^
La démarche de l’association Framasoft est intéressante, mais en France c’est comme pisser dans un violoncelle.
Il y a aussi leurs « C.H.A.T.O.N.S. » (Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires) à découvrir ;¬)
Concernant KeePassX, c’est une déclinaison — multiplateforme — de l’original que j’ai cité.
Dans tous les cas, ne pas utiliser n’importe quoi, et ne pas télécharger n’importe où, mais Framasoft est une excellente piste.
Ah zut, mon message précédent étant effacé, le dernier avant celui-ci risque d’être mal interprété !!!
En gros, je disais que le plus frustrant dans l’affaire était qu’on ne pouvais même pas se faire plaisir à leur répondre pour se foutre de leur gueule. À moins qu’il n’existe une méthode de « reverse pixel-bot » qui retourne comme réponse à la requête un lien vers un fichier du type… de celui que j’ai mis en lien dans le message d’avant. (En fait un fichier html qui ouvre une page avec un bon gros doigt d’honneur en ASCII ^^)
Oui, c’est petit et ça ne sert à rien, mais ça fait juste plaisir d’imaginer leur tronche face à ça… Évidemment, il ne faudrait pas que cela déclenche les foudres sur soi d’autant plus ^^
Votre message précédent (12h41 + redite à 12h54) est effectivement passé automatiquement en « spam », et je ne le récupère pas. ;¬P
En effet, un tel lien est éphémère (je vois 6 jours) et peut mener n’importe où/à n’importe quoi, donc à proscrire absolument !
Nous qui parlions « bonnes pratiques », c’est mal barré. ;¬)
Merci à mon robot antispam qui fait plutôt bien son boulot, même sur ce genre de coup.
Ahah oui ^^, pris en flagrant délit de comportement irresponsable !
Y’a encore du boulot visiblement !!!
Mais est-ce à dire qu’on ne peut donc se fier à rien ? (Je parle des services comme Wetransfer, ou plus récemment Smash que j’utilise aussi à titre professionnel).
Je retiens quand même cette phrase qui m’était connue mais résonne un peu plus fortement chaque jour à mes oreilles : « Si le service est gratuit c’est que la marchandise c’est nous ! »
Veuillez m’excuser -_-‘
« Si le service est gratuit c’est que la marchandise c’est nous ! »
CQFD ! Cherchez le loup, il est presque toujours là.
Pire, la « marchandise », c’est VOUS, mais tous ceux que vous… trahissez !
Avec votre lien, vous envoyez des lecteurs de ce blog sur un serveur, et les livrez donc « ficelés » à leur insu.*
Notez que mon « filtre » a automatiquement classé votre message en « Indésirable », du fait de ce seul lien (alors que d’autres passent), c’est dire…
*Ici, je fais tout pour éviter ces pièges et préserver mon lectorat… Même les boutons « réseaux sociaux » en bas de chaque article sont dits « passifs », ce qui est extrêmement rare.
Ça commence à dater (je vais actualiser because RGPD) : Politique de confidentialité sur Grinçant.com
PS : Ah, au fait, ici c’est gratuit, et il n’y a aucun loup… mais ça n’est pas comparable; ;¬)
La meilleure approche consiste à ne pas autoriser/afficher le contenu distant, comme ça ils n’ont aucun « retour », et ça leur fait les pieds.
C’est comme la majorité du spam — vraiment abusif/malhonnête — avec un lien dit de « désinscription »…
Ils vous ont envoyé un mail, mais ils ne savent même pas si vous le recevrez/lirez, donc votre adresse vaut à peine 1 kopek.
En vous « désinscrivant », vous ne faites que confirmer la validité du compte mail, l’adresse prenant subitement de la valeur pour eux et pouvant être revendue en $$$, et donc ultra-spammée.
Bonsoir,
J’en ai reçu un aussi, que je copie ci-dessous. Bien sûr que c’est une imposture :), mais après avoir supprimé ce mail, j’ai eu sur mon téléphone des MMS envoyés à plusieurs de mes contacts que je n’ai pas envoyés !!! Le contenu est vide et je ne peux pas supprimer les messages ! c’est super louche, et évidement j’ai fait le lien !
Dans l’attente de vos lumières :)
Ah, si maintenant les triades s’y mettent…
Dans ces situations, je pense que l’on peut vite devenir parano, et je ne vois pas trop le rapport entre ce mail et vos MMS vides.
Par contre, ne seriez-vous pas tombé sur un nid à véroles qui pourrait expliquer une telle concomitance ?
PS : Je trouve que ce « Hacker chinois » fait preuve d’empathie dans sa formulation. ;-)
Bonsoir,
Traduction du mail reçu aujourd’hui :
Ben alors, si les émirs s’y mettent aussi…
Et ils feraient confiance au Bitcoin (BTC) ?
J’imagine que la « traduction » rend la chose encore plus croustillante. ;¬)
Reçu une variante aujourd’hui, même compte BTC :
C’est bien la preuve absolue que payer — même si vous étiez effectivement « piégé·e » — ne sert strictement à rien…
Au contraire, votre adresse mail verrait son « cours BTC » sérieusement augmenter. ;¬)
« Personne ne peut suivre moi même pendant 7 semaines », quelle blague !
Par contre c’est quoi un RDP ?
Merci pour cet article humoristique :-)
« Remote Desktop Protocol »
Prise de main à distance, généralement utilisée pour une télémaintenance, mais pouvant permettre l’espionnage en fonction de l’installation/configuration…
S’ils avaient vraiment pris contrôle de mon RDP, ça voudrait dire qu’ils auraient pu prendre le contrôle de mon ordi à leur guise ?
Pas très crédibles, ces arnaqueurs.
Exact.
Cela dit, les ordis « zombies » pullulent…
Des « chevaux de Troie » peuvent utiliser ce protocole pour en faire un usage détourné/malsain.
Bon, après, la « rançon », c’est une autre histoire…
Les commentaires sont fermés.