Croissance du E-whoring – Comment s’en prémunir ?

3
332

Le E-whoring (ou e-prostitution) est une technique de social engineering employée afin d’extorquer un maximum d’argent aux victimes très facilement. Explications sur cette arnaque 2.0 en croissance constante.

Qu’est-ce que le E-whoring exactement et les risques encourus ?

Le E-whoring consiste à se faire passer pour une jeune femme attirante sur Internet dans le but de pirater des utilisateurs ou de leur soutirer de l’argent. Les victimes piégées se retrouvent souvent avec des images ou vidéos provenant de la soi-disant femme aguicheuse et ultra sexy, alors que ces dernières ont tout simplement été récupérées sur Internet, par exemple dans les kits spécifiques (images & vidéos, généralement X) en vente sur les forums undeground du BlackMarket.

Cette technique illégale est bien entendu principalement pratiquée par des hommes et vise d’autres hommes. Où que vous soyez sur le Web, vous êtes susceptible de croiser ce genre d’arnaque, qui peut, rappelons-le, avoir de graves conséquences sur les victimes les plus faibles. De nombreux suicides ont eu lieu suite à ce genre de chantage, y compris en France.

Initialement employé sur des sites de tchat en ligne et de rencontre, le E-whoring se répand sur divers supports. Bien entendu, les sites de rencontres (vrais ou faux) sont des sources inépuisables de cibles potentielles pour lescyber-escrocs, n’hésitant pas à créer de faux profiles sur les portails ayant pignon sur rue. De plus, on y trouve forcément des hommes en quête de rencontre en très grand nombre, donc facilement “exploitables”.

Les jeux vidéos et les réseaux sociaux ne sont pas en reste, sachant que les joueuses attirent toujours l’attention au cours d’une partie en ligne et que les réseaux sociaux sont un terrain de chasse inépuisable. Qui n’a jamais été ajouté en ami par une charmante demoiselle aussi belle et sexy qu’inconnue ? Avez-vous eu l’envie d’en savoir plus sur elle ? Attention, le piège peut se refermer très vite !

Comment s’en prémunir ?

L’internaute parano aura toujours une longueur d’avance sur les e-menaces et l’E-whoring ne fait pas exception à la règle. Il suffit de vérifier l’existence de la photo en question pour facilement identifier une arnaque déjà connue sur Internet, par exemple avec l’excellent TinEye (il existe aussi en Add-on Firefox et en extension pour Google Chrome, Internet Explorer, Safari ou encore Opera).

N’hésitez pas à employer cette technique dans le cas des réseaux sociaux, tout en gardant en tête qu’une recherche sans résultat ne veut pas forcément dire qu’une photo est authentique et qu’il n’y a aucun risque. La méfiance doit être constante en ligne.

Deuxième point, il s’agit ensuite de vérifier l’identité de la personne en question, à savoir, si elle est bien la personne qu’elle prétend être… Là, il faudra s’armer de patience et se montrer malin. Demander une photo avec un élément distinctif spécifique ou converser sur un sujet précis. Cela demande souvent du temps, et des éléments de la conversation peuvent mettre la puce à l’oreille.

Par exemple, si une inconnue vous déclare « Je te propose de voir des parties de mon corps alors que je ne te connais même pas » ; « Tu peux m’aider s’il te plait ? Vite, c’est très urgent » suivi d’un lien à cliquer. Mettre une personne sous pression est un bon moyen de la faire agir. « Fais le pour moi s’il te plaît, si tu fais ça alors tu auras ça, puis comme tu m’aimes, tu peux bien le faire ». C’est un moyen efficace de faire agir la victime.

Il arrive également qu’une vraie fille que vous connaissez se fasse pirater (parmi vous contacts ou amis). C’est le cas le plus dangereux et il faudra être très attentif à la façon de parler et au comportement de la personne pour se rendre compte que quelque chose cloche.

Témoignage d’une femme

Je pense que des filles peuvent proposer de telles choses, mais ce type de filles n’utilise sûrement pas Facebook ou des jeux vidéos pour ça.

Ça serait plus avantageux pour elles de faire ça sur des site de chats coquins (qui rémunèrent), et prévus pour se montrer.

 

Source : Le Blog du Hacker

3 Commentaires

Les commentaires sont fermés.