Frage:
Warum sollte ein Spammer versuchen, ein (normales) Bild von mir zu bekommen?
Sebb
2015-12-09 17:57:09 UTC
view on stackexchange narkive permalink

Gestern habe ich eine Spam-Mail in meinem Posteingang gefunden. Ich habe es überprüft, um herauszufinden, warum DSpam und SpamAssasin fehlgeschlagen sind. Die rohe deutsche Post finden Sie hier, hier eine Übersetzung:

Guten Morgen. Wir haben uns auf der Website von Bekannten kennengelernt. Ich möchte weiterhin mit Ihnen kommunizieren, deshalb habe ich Ihnen mein Bild geschickt. Ich lebe in RU, die Entfernung ist für mich kein Problem. Wir können uns mitteilen. Wie alt bist du? Schreiben Sie mir bitte und senden Sie mir Ihr Foto. Ich werde warten.

Der Text hat eine schlechte Grammatik und keine deutschen Umlaute.

Was mich wirklich wunderte, war der Zweck der Mail. Normalerweise möchte ein Spammer, dass Sie auf einen Link oder etwas klicken, wahrscheinlich um den PC zu infizieren oder zumindest eine aktive E-Mail zu überprüfen.

Warum sollte ein Spammer mein Alter und ein Bild von mir wissen wollen?

"Der Text hat eine schlechte Grammatik und keine deutschen Umlaute.": [Das ist eine bewusste Taktik] (http://security.stackexchange.com/a/96154/94069).
@Mawg Das Bild ist in den Rohdaten codiert, siehe Pastebin-Link;)
Es gibt natürlich den klassischen "Online-Dating-Betrug", bei dem jemand tatsächlich versucht, durch direkte Kommunikation das Vertrauen eines anderen zu gewinnen, und dann um ein Geldgeschenk oder einen "Kredit" bittet, der niemals zurückgezahlt wird. Das klingt jedoch allgemeiner - der Dating-Betrug ist im Allgemeinen eine individuellere Kommunikation mit einem ausgewählten Ziel, denke ich.
Könnte es etwas so Alltägliches sein wie eine Malware / ein Virus auf dem vermeintlichen Foto? Das MIME ist "application / octet-stream", was auf etwas Unheimliches hindeutet ...
@BorisTheSpider Mein Webmail-Client konnte es als Inline-Bild anzeigen. Die Dateierweiterungen waren ebenfalls jpg, daher habe ich das Bild nicht weiter analysiert. Möglicherweise lohnt es sich jedoch, dies zu untersuchen. Ich habe die Rohpost / das Rohbild absichtlich gepostet, um sie analysieren zu können.
Sie versuchen wahrscheinlich, irgendwo gefälschte Profile zu erstellen und benötigen die Bilder von echten Menschen, damit dies nicht so offensichtlich ist.
Wenn das Bild mit einem Smartphone aufgenommen wird, enthält es möglicherweise auch Metadaten zu Ihrem Standort, die für ihn nützlich sein können
Könnte leicht der erste Schritt in einem Social Engineering sein. Viele andere werden es für harmlos halten und darauf reagieren. Jetzt verstärken die Betrüger es. Vielleicht Photoshop-Erpressung? Versuchen Sie, ein zufälliges Bild von Google zu holen und antworten Sie. Sehen Sie, was passiert.
Identitätsdiebstahl vielleicht? Da es auch nach dem Alter fragt, wahrscheinlich nach mehr dieser Betrügereien.
Für alle, die sich nicht die Mühe machen möchten, die base64 selbst zu dekodieren, ist hier das Bild: https://www.dropbox.com/s/j2x1v2wkq3xnuj5/scam_pic.jpg?dl=0 Wenn Sie vorhaben zu suchen Bei den Bildmetadaten müssen Sie das Bild wie bei jeder anderen Datei herunterladen, da bei der Vorschau des Bildes die Metadaten entfernt wurden.
Elf antworten:
Christos Hayward
2015-12-10 01:22:03 UTC
view on stackexchange narkive permalink

Es gab ein Psychologieexperiment, bei dem zwei Gruppen von Hausbesitzern von Tür zu Tür gingen und ironischerweise darum baten, dass die Leute zustimmen, in ihrem Garten ein großes und hässliches Schild mit der Aufschrift "Keep America beautiful" anzubringen.

Was die Behandlung der beiden Versuchsgruppen auszeichnete, war, dass eine Gruppe zuvor gebeten wurde, zuzustimmen, eine Karteikarte mit demselben Thema in ihrem Frontfenster anzuzeigen. Fast alle stimmten der Anzeige der Karteikarte zu.

Die Zustimmung zur Anzeige der Karteikarte hatte einen bemerkenswerten Effekt. Leute, die von vornherein gebeten wurden, das Schild in ihrem Garten zu zeigen, lehnten dies normalerweise ab (etwa 30% von ihnen stimmten zu). Personen, die die Karteikarte angezeigt hatten, stimmten normalerweise zu (etwa 70% von ihnen stimmten zu).

Der in Bezug auf dieses Experiment gemachte Punkt wurde als " Fuß in der Tür" bezeichnet . " Stimmen Sie etwas Wenigem zu, und Sie stimmen viel eher zu.

Fügen Sie in diesem Fall hinzu, dass das Senden eines Bildes möglicherweise nicht erscheint, wenn jemand vertraut und vielleicht wie viele Menschen im Internet ein wenig einsam ist zu viel zu fragen. Und Sie haben einen Fuß in der Tür, der sich Problemen öffnet, die viel schlimmer sind als der Missbrauch der deutschen Sprache.

Das ist sehr interessant. Haben Sie einen Hinweis auf dieses Experiment?
Dies ist eigentlich ein bekanntes Stück Psychologie. Beginnen Sie mit dem Referenzmaterial auf [Wikipedia] (https://en.wikipedia.org/wiki/Foot-in-the-door_technique). Diese Zeichengeschichte ist ebenfalls dort aufgeführt, es fehlt jedoch ein Zitat, aber es gibt andere mit Zitaten, die Sie sich ansehen können. Es wurde viel darüber geforscht.
@leancz Vielleicht möchten Sie auch [dieses Buch] lesen (http://www.amazon.fr/influence-Psychology-Robert-PhD-Cialdini/dp/006124189X), das auch dieses Prinzip (und andere) erklärt. Dieses Buch hat mein Leben verändert.
Die Foot-in-the-Door-Methode und ihr Gegenstück, die Door-in-the-Face-Methode, sind beide bekannte Verhandlungstaktiken und können Verkäufern beigebracht werden. Bei der Tür-in-the-Face-Taktik geht es bei der ersten Anfrage um etwas Unverschämtes oder zu Vieles, das Ziel wird abgelehnt, bei der nächsten um nur ein bisschen weniger. Das Ziel, das die erste Anfrage abgelehnt hat, könnte das Gefühl haben, es wäre unfair, eine scheinbar vernünftigere Anfrage abzulehnen. Mit der ersten Anfrage wurde auch eine begründete Erwartung aufgestellt, welche Art von Reichweite als angemessen angesehen werden könnte.
Der Zweck von beiden ist es, jemanden dazu zu bringen, einem weniger günstigen Geschäft zuzustimmen, als er zugestimmt hätte, wenn Sie dieses Geschäft als Ihr erstes Angebot geführt hätten.
Verweis auf das Experiment in dieser Antwort ist Freedman und Fraser 1966 "Compliance ohne Druck". Link: http://summitevergreen.com/wp-content/uploads/2015/06/compliance_without_pressure_the_foot_in_the_door_technique.pdf
Thorsten S.
2015-12-10 16:20:24 UTC
view on stackexchange narkive permalink

Was ich in den anderen Antworten vermisse, ist, dass ein Bild äußerst nützliche Informationen über Sie enthalten kann. Ein JPG enthält Blöcke wie die EXIF-Metadaten (hier in IrfanView):

IrfanView

und noch interessanter die IPTC- oder XMP-Metadaten: IPTC metadata

Geben Sie dem Spammer möglicherweise Folgendes an:
- Kameratyp (wie teuer und raffiniert)
- Ihr vollständiger Name
- unter Kontakt möglicherweise Ihre vollständige Adresse!
- Ihr Standort, manchmal sogar die GPS-Koordinaten
- die Zeit, zu der das Bild aufgenommen wurde.

Sie können die Header-Informationen mit jpegtran oder anderen Bildoptimierern entfernen. Ich weiß nicht, warum Kameraproduzenten dies tun (oder ich vermute, sie wissen genau, warum sie dies tun, und es ist ihnen egal oder sie versuchen aktiv, Geld für die Informationen zu bekommen), aber mit ihren Programmen sollten Sie für den Zugriff auf die Kamera eine Menge wertvoller Informationen über Sie einfügen.

ZUSATZ: @Erronoeus wies in dem Kommentar (in Fällen wird gelöscht) darauf hin, dass Bilder häufig von einem Smartphone aufgenommen und gesendet werden. Dies ermöglicht es Angreifern, das laufende Betriebssystem zu identifizieren (möglicherweise herauszufinden, ob das Gerät anfällig ist) und gibt die IP-Adresse an, wodurch z. Im Fall des Beispiels kennen wir beispielsweise den Namen und die Person, die am 20. Juli 2007 geheiratet hat. Dies gibt mögliche Einstiegspunkte für Sicherheitszugriffscodes (Schlüsselcode: 2007 Safe Code: 20-07-). 20 Telefonische Frage zum Bankkonto: Wann habe ich geheiratet?)

Vergessen Sie nicht, dass die meisten Leute ihr Handy benutzen, um ein Foto zu machen und wahrscheinlich die E-Mail zu senden. Wenn Sie die EXIF-Daten verwenden, können Sie feststellen, ob Sie ein für Stagefright anfälliges Android-Smartphone verwenden. Dies kann in Kombination mit Ihrer IP sehr nützlich sein.
Die Frage bleibt: Warum hat Kai 13 Tage zuvor nicht wie Millionen anderer Paare zum magischen Datum geheiratet?
@HagenvonEitzen Kai bevorzugt möglicherweise doppelte Wiederholungen ("2007 2007") anstelle dreifacher (07 07 07).
Der Grund, warum Kamerahersteller all diese Header-Informationen anhängen, soll darin bestehen, die Organisation und Kennzeichnung von Fotos zu vereinfachen (hauptsächlich für Profis). Was ich jedoch nicht verstehe, ist, warum es standardmäßig aktiviert ist. Es scheint für die meisten Benutzer nichts weiter als ein Sicherheitsrisiko zu sein. Es erinnert mich daran, wie Facebook Ihren Standort standardmäßig gepostet hat. Sie haben das nicht entfernt, bis es explodierte. Mir ist nicht bekannt, dass Kameras gleichwertig sind (und die Kamerasoftware ändert sich nur langsam).
Ich denke, dies ist eine bessere Antwort als die derzeit akzeptierte Antwort. Ich schätze die Analogie von JohnathanHayward nicht ein, aber dies ist ein unglaubliches Beispiel dafür, wie leistungsfähig Metadaten sein können.
Außerdem kann man mit einem Foto eine Reverse-Image-Suche bei Google durchführen und die Informationen in den sozialen Netzwerken der Zielperson abrufen.
Enthalten mobile Geräte wirklich die IP-Adresse in EXIF?Das scheint eher unwahrscheinlich ... EXIF soll für Fotografen nützlich sein (und ist es normalerweise auch), daher scheint es einfach albern, die IP-Adresse anzugeben, da es für das Foto selbst irrelevant ist, im Gegensatz beispielsweise zum Namen des Fotografen und zum Standort, Datum, Kameramodell, Blende, Auflösung, ISO, Blitzeinstellungen, Farbeinstellungen usw.
Paul
2015-12-09 18:11:22 UTC
view on stackexchange narkive permalink

Hier können so viele potenzielle Dinge passieren. Der Angreifer kann Phishing versuchen, indem er auf einen schädlichen Link klickt, der Malware wie Keylogger oder ähnliches enthält. Der Angreifer kann auch versuchen, mithilfe von Social Engineering alle Informationen über Sie zu sammeln, bevor er versucht, auf Ihr Konto zuzugreifen. Beachten Sie, dass die meisten E-Mail-Server beim Senden von E-Mails die Ursprungs-IP enthalten, damit sie Ihre IP-Adresse erhalten und versuchen können, sich in Ihren Computer zu hacken. Der Spammer sammelt möglicherweise nur aktive E-Mails, um später Spam zu senden.

Das Faszinierende an dieser Mail war, dass es keinen Link gab (deshalb war ich überhaupt neugierig). Ich bin mir ziemlich sicher, dass die Client-IP auch nicht in meinen Mails enthalten ist. Dies könnte jedoch für Outlook und dergleichen der Fall sein. Das Sammeln von Informationen für SE ist jedoch eine gute Idee.
Wenn Sie antworten, weiß der Spammer, dass es sich um eine aktive Adresse handelt. Sie können daher sicher sein, dass Sie gesendeten Spam erhalten, und daher könnten Ihre Informationen von viel höherem Wert sein.
Wurde Lampenfieber für etwas anderes als Denial-of-Service verwendet? Ich hatte den Eindruck, dass ASLR profitable Angriffe unpraktisch machte.
nsn
2015-12-09 23:43:11 UTC
view on stackexchange narkive permalink

Er versucht vielleicht nicht, sich ein Bild zu machen, sondern Ihr Vertrauen. Deshalb hat er / sie sein / ihr (höchstwahrscheinlich falsches) Bild gesendet. Sein Social Engineering von seiner besten Seite.

In Zukunft wird er / sie Sie möglicherweise bitten, auf etwas zu klicken, oder er / sie wird versuchen, sich mit den Informationen auszugeben, die er / sie auf dem Weg erhalten hat.

Im Moment das Hauptziel ist es, Ihre Aufmerksamkeit zu erregen.

Wenn die Gesellschaft im Allgemeinen auf diese Schemata aufmerksam wird, tendieren sie dazu, sich eher zu entwickeln als zu verschwinden. Zumindest solange sie rentabel genug sind. Zuvor würde ein Schritt in der E-Mail-Kommunikation ausreichen:

  • jemanden dazu bringen, etwas zu tun (z. B. dieses Katzenvideo überprüfen, diesen entspannenden Bildschirmschoner für Aquarien herunterladen usw.)

Jetzt werden die Dinge immer komplexer und Sie müssen möglicherweise zuerst jemandem Aufmerksamkeit und Vertrauen schenken.

vic
2015-12-10 17:16:03 UTC
view on stackexchange narkive permalink

Ich möchte nur zur Liste hinzufügen.

Sie gewinnen Ihr Vertrauen, Sie tauschen Bilder aus, zuerst unschuldig, aber rassiger ("sie" wird das natürlich auch tun), irgendwann vielleicht sogar sehr kompromittierende Videos, wenn sie Sie in zukünftigen Skype-Sitzungen aufzeichnen - und Boom, Sie werden mit der Bedrohung erpresst, mit der all dies geteilt wird Ihre Freunde auf Facebook, es sei denn, Sie zahlen. Unnötig zu erwähnen, dass die Zahlung Sie normalerweise nicht vor mehr Erpressung bewahrt.

Wahrscheinlicher ist dies nur ein Betrug mit russischen Bräuten. "Sie" (und es könnte tatsächlich eine sein, die sie wahrscheinlich von jemandem angeheuert hat) wird Ihnen weiter schreiben, wenn Sie antworten, sie wird freundlich und geduldig sein und viel fragen - nun, sie wird angenehm sein. Wenn sie dein Selbstvertrauen hat oder, schlimmer noch, du schon halb verliebt bist, wird sie dir von einer sehr schwierigen Situation erzählen, in der sie sich befindet und die nur Geld lösen kann. Es ist wahrscheinlich, dass sie Sie nicht einmal danach fragen muss, Sie werden es ihr anbieten.

Ich denke, der letzte Absatz ist wahrscheinlicher, als Sie vorschlagen. Ich bin sicher, ich habe mehr als einen Artikel gelesen, der diesen Betrug beschreibt, der meiner Meinung nach älter als E-Mail ist. Die erste E-Mail hier besteht wahrscheinlich zu 100% aus Spam, aber auf vielversprechende Antworten folgt eine echte Person mit Semi-Skripten, die auf einen guten Punkt wartet, an dem sie einen von mehreren Betrügereien einfügt (ein häufiger Punkt, bei dem die Kosten für die Reise bezahlt werden) treffen ihre neue "Liebe", vielleicht mit der schwierigen Situation gefolgt)
Marcel
2015-12-09 20:54:34 UTC
view on stackexchange narkive permalink

Das klingt so, als ob jemand wirklich aussehende "gefälschte" Profile in sozialen Medien wie Facebook erstellen möchte und nach leicht verdaulichen Eingaben sucht.

Dies ist eine echte Branche, wie zum Beispiel Dieser Bericht aus der Woche zeigt.

Warum sollten sie sich die Mühe machen, eine E-Mail mit der Bitte um ein Foto zu senden? Warum nicht einfach etwas aus dem Internet abreißen?
@Mawg Convenience - und sie haben einen passenden Alterswert.
Ja. Bilder von Dating-Sites werden von Google nicht indiziert, sodass sie leicht Fotos von dort stehlen können.
Stef Heylen
2015-12-09 19:57:17 UTC
view on stackexchange narkive permalink

Wie von Paul bereits erwähnt, gibt es viele Möglichkeiten und es ist unmöglich, die wahre Absicht dieses Phishing-Versuchs zu bestimmen, ohne darauf zu reagieren.

Wenn der Angreifer sein Bild (wie angegeben) direkt an die E-Mail angehängt hat Es könnte böswillig hergestellt werden und Ihren PC infizieren. Benutzer sind sich Infektionen im Allgemeinen eher durch Links als durch Bilder bewusst ...

Meine beste Vermutung über die Tatsache, dass er nach Ihrem Alter und einem Bild fragt, ist, dass er junge naive Menschen anspricht und nach etwas Aufmerksamkeit sucht . Sie neigen im Allgemeinen eher dazu, solche Fragen zu beantworten als Erwachsene. Sobald dies der Fall ist, weiß der Spammer:

  1. , dass es sich um eine aktive E-Mail-Adresse handelt, und
  2. verfügt über weitere Informationen zum Opfer, sodass er seinen Social-Engineering-Angriff für jeden Zweck optimieren kann ...
  3. ol>
Peter
2015-12-11 01:14:05 UTC
view on stackexchange narkive permalink

Es gibt 2 Winkel. Erstens, was können sie tatsächlich mit Ihrem Bild machen:

  • Einige Leute könnten tatsächlich dumm genug sein, mit einem Schwanzbild zu antworten, vorzugsweise einem, bei dem auch ihr Gesicht sichtbar ist. Finden Sie ihren Facebook-Account heraus und fragen Sie sie, ob sie das Bild an ihre Freundesliste senden möchten oder ob sie lieber bezahlen möchten. In Wirklichkeit werden sie natürlich zuerst versuchen, diese Leute dazu zu bringen, sich vor einer Webcam zu wichsen, was noch mehr Erpressungsgeld wert ist.
  • Normale Leute senden möglicherweise nur ein normales Bild. Ein Bild und ein Name sind viel besser als nur ein Name, wenn Sie herausfinden möchten, mit wem genau Sie online zu tun haben. Sie können Alter, Beruf und Einkommen herausfinden. Sie können sich auch über Hobbys und andere Aktivitäten informieren, mit denen Sie mit dem Ziel flirten können.
  • Personen, die nur antworten, um sich mit dem Betrüger anzulegen, können ein Archivbild verwenden. Bei der umgekehrten Bildsuche können diese Personen leicht herausgefiltert werden, wodurch der Betrüger viel Zeit spart.

Der zweite Aspekt sind die psychologischen Auswirkungen:

  • Personen, die antworten mit ihrem Bild sind eher leichtgläubig. Dies identifiziert einfache Ziele.
  • Wenn sie nach etwas relativ Harmlosem fragen, können sie ein Vertrauensmuster aufbauen, in dem sukzessive immer mehr Informationen übertragen werden. Dies kann in einem Bild der Kreditkarte, einem Schwanzbild oder beidem enden.
Jimbo Jonny
2015-12-11 05:16:00 UTC
view on stackexchange narkive permalink

Es ist überhaupt nicht ungewöhnlich, dass Sie versuchen, Sie dazu zu bringen, zuerst harmlose Maßnahmen zu ergreifen, einen Fuß in die Tür zu bekommen und dann in einer späteren Kommunikation tatsächlich die Maßnahmen zu ergreifen, die ihr primäres Ziel sind.

Warum? Sehr einfach ... schauen Sie sich an, was Sie gerade tun ... und fragen Sie sich, ob es wirklich ein Betrug ist, denn was sie verlangen, scheint so unschuldig! Das macht es wahrscheinlicher, dass Sie reagieren, als wenn sie von Anfang an ihr Spiel gemacht hätten. Und wenn Sie ein oder zwei Nachrichten ausgetauscht haben, ist es weitaus wahrscheinlicher, dass Sie auf ihr Hauptspiel hereinfallen.

Ángel
2015-12-12 06:09:46 UTC
view on stackexchange narkive permalink

Dies ist ein russischer Brautbetrug

Sie flirten mit dir und sie wird sich sofort in dich verlieben! (egal, dass Sie nicht einmal das Profil haben, das sie gesehen hat!) und irgendwann werden Sie gebeten, ihr Geld zu geben, damit sie Sie besuchen kann (manchmal gibt es eine andere finanzielle Schwierigkeit, wie die Bezahlung einiger Krankenhausrechnungen für sie ihre plötzlich kranke Mutter). Es gibt sogar Fälle, in denen Sie sie besuchen (siehe? Sie bittet mich nicht um Geld!) Und dann betrogen werden, sobald Sie dort sind.

anon
2015-12-11 20:31:01 UTC
view on stackexchange narkive permalink

Betrüger können Ihr Bild verwenden, um Produkte zu verkaufen, indem sie Sie dazu bringen, das Objekt zu halten oder das Objekt um sich zu haben. Diese dummen Hinzufügungen wie "Leute gewinnen gerade iPhones!" usw., wir vermuten, dass es sich um gestohlene Bilder handelte, nicht um tatsächliche Schauspieler.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...