SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Chantage WebCam et Virtual Cam Whore
Dans l’article d’aujourd’hui, je vais une nouvelle fois vous sensibiliser sur quelque chose de très important. En
effet, une fois que le mal est fait c’est tout simplement trop tard.
Croyez moi avec les exemples qui vont suivre vous allez comprendre qu’il vaut mieux y réfléchir à deux fois
avant d’agir.
Qu’est-ce que le « Chantage WebCam » ?
Il s’agit d’enregistrer une victime à travers sa webcam pour ensuite lui extorquer de l’argent ou obtenir tout autre
avantage par la menace de révéler les vidéos compromettantes précédemment enregistrées. En somme, il
s’agit de faire chanter les victimes à l’aide d’une vidéo pré-enregistrée à leur insu.
Comment la vidéo est-elle récupérée ?
Elle peut être récupérée de deux façons.
Façon indirecte
L’attaquant utilise typiquement un cheval de Troie, appelé plus scientifiquement un outil d’administration à
distance (RAT en anglais pour « Remote Administration Tool »).
Façon directe
L’attaquant démarre une conversation vidéo avec sa victime en se faisant passer ou non pour quelqu’un
d’autre.
Dans les deux cas, des vidéos compromettantes sont enregistrées par l’attaquant et la conversation n’est pas
forcément démarrée sur Skype ou Yahoo Messenger mais également sur des sites comme le fameux
chatroulette.
Chantage WebCam de façon indirecte
Un cheval de Troie est constitué de deux parties : Un client (l’ordinateur appartenant à l’attaquant qui exécute
les commandes) et un serveur (la partie de programme se trouvant sur l’ordinateur de la victime).
Pour qu’il y ait infection par un cheval de Troie, il faut donc que la victime ait exécuté (volontairement ou non) le
programme client en question.
Je rappelle simplement deux choses : L’antivirus ne détecte pas forcément le fichier, et le programme n’est pas
forcément envoyé par mail, il peut notamment être exécuté en visitant un simple site web.
Une fois les deux parties installées, elles communiquent à travers le réseau. Cela permet à l’attaquant d’allumer
la webcam à distance, mais aussi d’ouvrir/supprimer des fichiers et de prendre le contrôle total de l’ordinateur
attaqué.
La WebCam de n’importe quelle personne dans le monde peut donc être allumée et la victime peut se
retrouver enregistrée et réutilisée pour chantage.
page 1 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Plutôt effrayant n’est-ce pas ?
Chantage WebCam de façon directe
Ici il s’agit de lancer une conversation vidéo avec une victime puis de lui demander de faire des
actions dégradantes tout en les enregistrant.
Il peut s’agir d’une conversation entre deux personnes qui se connaissent intimement, dont l’une capture la
vidéo de l’autre.
Il peut aussi s’agir d’un attaquant qui change sa vidéo en se faisant donc passer pour quelqu’un d’autre.
Une démonstration s’impose pour ce second cas qui mérite des éclaircissements.
Le cas des « virtual cam whore »
Vous n’avez peut-être jamais entendu parler de virtual cam whore, il s’agit pourtant d’un phénomène bien réel
et en expansion.
On appelle « camwhores » les femmes qui s’exhibent devant leur webcam, et tout un business existe à ce sujet.
Ces femmes le font volontairement, moyennent un accès payant et « privé » pour faire le show.
Seulement là où ça se complique, c’est lorsque ces messieurs enregistrent le show de ces femmes.
Avec la vidéo enregistrée, ils peuvent ensuite se faire passer pour ses femmes qui s’exhibent et extorquer de
l’argent à d’autres internautes.
Pire encore, certains programmes permettent de créer un véritable menu avec des boutons et des vidéos
préenregistrées permettant de faire croire à un show vraiment réel et naturel.
page 2 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
La victime pense donc être en conversation avec une fille qui exécute des actions, alors que rien n’est réel.
De part cette crédibilité, la victime se dénude « en échange », alors que l’attaquant enregistre la vidéo et la
réutilisera pour faire chanter sa victime.
Conclusion
Les personnes réalisant de tels actes sont habituellement appelés des brouteurs.
Je cite :
« Environ 50 internautes, majoritairement des hommes, se font piéger tous les jours par des brouteurs en
France. »
« Certains payent jusqu’à 50.000 euros »
Source :
Le chantage est sévèrement puni par la loi :
« Le chantage est le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter
atteinte à l’honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la
page 3 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque.
Le chantage est puni de cinq ans d’emprisonnement et de 75000 euros d’amende. »
Source :
Comment se protéger contre le chantage webcam et le virtual cam whore ?
La première chose à faire et de vérifier que la personne avec qui vous dialoguez soit bien celle qui s’affiche sur
la vidéo.
Pour cela, rien de bien compliqué : Demandez lui d’afficher une phrase arbitraire sur un bout de papier et de
vous le montrer.
Résultat : Impossible de deviner à l’avance ce que vous allez demander. Si votre maître-chanteur n’accepte
pas, refusez de continuer et arrêtez votre vidéo.
Demandez lui également d’activer le son, car souvent les vidéos pré-enregistrées ne contiennent pas de pistes
audio et là encore si le maître-chanteur n’accepte pas, arrêtez tout.
Pour les images et pour avoir d’autres informations générales pour s’en prémunir je vous propose de continuer
votre lecture ici : Je suis une fille, tu veux voir mes….
Pour savoir si vous êtes victime d’un cheval de Troie, on dit souvent qu’il suffit d’observer la LED de la Webcam
: Si elle s’allume sans votre permission il y a danger.
Oui…hmm…non pas forcément, voici une preuve qu’il est possible de ne pas allumer la LED d’une webcam (en
anglais).
Et j’ajoute que sous Mac vous n’êtes toujours pas à l’abri.
Que faire si j’ai été victime ?
Aller directement porter plainte.
Récolter un maximum d’informations sur le maître-chanteur : Adresse IP, Pseudo, images/vidéos.
Espérer qu’on fera quelque chose pour vous, car une image sur Internet appartient à … Internet, et voilà
pourquoi je disais plus haut qu’il vaut mieux y réfléchir à deux fois !
Demandez directement à Google de faire supprimer les vidéos éventuellement publiées :
https://support.google.com/legal/troubleshooter/1114905?rd=2
Employer tous les moyens de signalement possibles : Retirer un contenu d’un site, retirer une image de
Flickr, retirer une vidéo YouTube.
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Weitere ähnliche Inhalte

Andere mochten auch

Les fees partenaires2013
Les fees partenaires2013Les fees partenaires2013
Les fees partenaires2013Noelle Gosselin
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Prénom Nom de famille
 
Les coves
Les covesLes coves
Les covesnamaru
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122thalaballal
 
Football impact presentation 2013
Football impact presentation 2013Football impact presentation 2013
Football impact presentation 2013austyn07
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122thalaballal
 
Le carcajou
Le carcajouLe carcajou
Le carcajoudrew832
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FRAzinao
 
Taller Mi Proyecto De Vida
Taller Mi Proyecto De VidaTaller Mi Proyecto De Vida
Taller Mi Proyecto De VidaAn Hurtado
 
Offdays tuto all-FR
Offdays tuto all-FROffdays tuto all-FR
Offdays tuto all-FRAzinao
 
Offdays tuto-mode manager-FR
Offdays tuto-mode manager-FROffdays tuto-mode manager-FR
Offdays tuto-mode manager-FRAzinao
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonGeorges Fenech
 
50012 lectura 2
50012 lectura 250012 lectura 2
50012 lectura 21andrea1
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq65561andrea1
 

Andere mochten auch (20)

Les fees partenaires2013
Les fees partenaires2013Les fees partenaires2013
Les fees partenaires2013
 
Folleto
FolletoFolleto
Folleto
 
Taller repaso
Taller repasoTaller repaso
Taller repaso
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Les coves
Les covesLes coves
Les coves
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
Football impact presentation 2013
Football impact presentation 2013Football impact presentation 2013
Football impact presentation 2013
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
Contenedores
ContenedoresContenedores
Contenedores
 
Le carcajou
Le carcajouLe carcajou
Le carcajou
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FR
 
Taller Mi Proyecto De Vida
Taller Mi Proyecto De VidaTaller Mi Proyecto De Vida
Taller Mi Proyecto De Vida
 
Offdays tuto all-FR
Offdays tuto all-FROffdays tuto all-FR
Offdays tuto all-FR
 
Offdays tuto-mode manager-FR
Offdays tuto-mode manager-FROffdays tuto-mode manager-FR
Offdays tuto-mode manager-FR
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour Lyon
 
50011
5001150011
50011
 
50012 lectura 2
50012 lectura 250012 lectura 2
50012 lectura 2
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
 
Creatividad
CreatividadCreatividad
Creatividad
 
Lecturas
LecturasLecturas
Lecturas
 

Mehr von Prénom Nom de famille

Mehr von Prénom Nom de famille (14)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Kürzlich hochgeladen

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 

Kürzlich hochgeladen (20)

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

Chantage web cam et virtual cam whore

  • 1. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Chantage WebCam et Virtual Cam Whore Dans l’article d’aujourd’hui, je vais une nouvelle fois vous sensibiliser sur quelque chose de très important. En effet, une fois que le mal est fait c’est tout simplement trop tard. Croyez moi avec les exemples qui vont suivre vous allez comprendre qu’il vaut mieux y réfléchir à deux fois avant d’agir. Qu’est-ce que le « Chantage WebCam » ? Il s’agit d’enregistrer une victime à travers sa webcam pour ensuite lui extorquer de l’argent ou obtenir tout autre avantage par la menace de révéler les vidéos compromettantes précédemment enregistrées. En somme, il s’agit de faire chanter les victimes à l’aide d’une vidéo pré-enregistrée à leur insu. Comment la vidéo est-elle récupérée ? Elle peut être récupérée de deux façons. Façon indirecte L’attaquant utilise typiquement un cheval de Troie, appelé plus scientifiquement un outil d’administration à distance (RAT en anglais pour « Remote Administration Tool »). Façon directe L’attaquant démarre une conversation vidéo avec sa victime en se faisant passer ou non pour quelqu’un d’autre. Dans les deux cas, des vidéos compromettantes sont enregistrées par l’attaquant et la conversation n’est pas forcément démarrée sur Skype ou Yahoo Messenger mais également sur des sites comme le fameux chatroulette. Chantage WebCam de façon indirecte Un cheval de Troie est constitué de deux parties : Un client (l’ordinateur appartenant à l’attaquant qui exécute les commandes) et un serveur (la partie de programme se trouvant sur l’ordinateur de la victime). Pour qu’il y ait infection par un cheval de Troie, il faut donc que la victime ait exécuté (volontairement ou non) le programme client en question. Je rappelle simplement deux choses : L’antivirus ne détecte pas forcément le fichier, et le programme n’est pas forcément envoyé par mail, il peut notamment être exécuté en visitant un simple site web. Une fois les deux parties installées, elles communiquent à travers le réseau. Cela permet à l’attaquant d’allumer la webcam à distance, mais aussi d’ouvrir/supprimer des fichiers et de prendre le contrôle total de l’ordinateur attaqué. La WebCam de n’importe quelle personne dans le monde peut donc être allumée et la victime peut se retrouver enregistrée et réutilisée pour chantage. page 1 / 4
  • 2. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Plutôt effrayant n’est-ce pas ? Chantage WebCam de façon directe Ici il s’agit de lancer une conversation vidéo avec une victime puis de lui demander de faire des actions dégradantes tout en les enregistrant. Il peut s’agir d’une conversation entre deux personnes qui se connaissent intimement, dont l’une capture la vidéo de l’autre. Il peut aussi s’agir d’un attaquant qui change sa vidéo en se faisant donc passer pour quelqu’un d’autre. Une démonstration s’impose pour ce second cas qui mérite des éclaircissements. Le cas des « virtual cam whore » Vous n’avez peut-être jamais entendu parler de virtual cam whore, il s’agit pourtant d’un phénomène bien réel et en expansion. On appelle « camwhores » les femmes qui s’exhibent devant leur webcam, et tout un business existe à ce sujet. Ces femmes le font volontairement, moyennent un accès payant et « privé » pour faire le show. Seulement là où ça se complique, c’est lorsque ces messieurs enregistrent le show de ces femmes. Avec la vidéo enregistrée, ils peuvent ensuite se faire passer pour ses femmes qui s’exhibent et extorquer de l’argent à d’autres internautes. Pire encore, certains programmes permettent de créer un véritable menu avec des boutons et des vidéos préenregistrées permettant de faire croire à un show vraiment réel et naturel. page 2 / 4
  • 3. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ La victime pense donc être en conversation avec une fille qui exécute des actions, alors que rien n’est réel. De part cette crédibilité, la victime se dénude « en échange », alors que l’attaquant enregistre la vidéo et la réutilisera pour faire chanter sa victime. Conclusion Les personnes réalisant de tels actes sont habituellement appelés des brouteurs. Je cite : « Environ 50 internautes, majoritairement des hommes, se font piéger tous les jours par des brouteurs en France. » « Certains payent jusqu’à 50.000 euros » Source : Le chantage est sévèrement puni par la loi : « Le chantage est le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la page 3 / 4
  • 4. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque. Le chantage est puni de cinq ans d’emprisonnement et de 75000 euros d’amende. » Source : Comment se protéger contre le chantage webcam et le virtual cam whore ? La première chose à faire et de vérifier que la personne avec qui vous dialoguez soit bien celle qui s’affiche sur la vidéo. Pour cela, rien de bien compliqué : Demandez lui d’afficher une phrase arbitraire sur un bout de papier et de vous le montrer. Résultat : Impossible de deviner à l’avance ce que vous allez demander. Si votre maître-chanteur n’accepte pas, refusez de continuer et arrêtez votre vidéo. Demandez lui également d’activer le son, car souvent les vidéos pré-enregistrées ne contiennent pas de pistes audio et là encore si le maître-chanteur n’accepte pas, arrêtez tout. Pour les images et pour avoir d’autres informations générales pour s’en prémunir je vous propose de continuer votre lecture ici : Je suis une fille, tu veux voir mes…. Pour savoir si vous êtes victime d’un cheval de Troie, on dit souvent qu’il suffit d’observer la LED de la Webcam : Si elle s’allume sans votre permission il y a danger. Oui…hmm…non pas forcément, voici une preuve qu’il est possible de ne pas allumer la LED d’une webcam (en anglais). Et j’ajoute que sous Mac vous n’êtes toujours pas à l’abri. Que faire si j’ai été victime ? Aller directement porter plainte. Récolter un maximum d’informations sur le maître-chanteur : Adresse IP, Pseudo, images/vidéos. Espérer qu’on fera quelque chose pour vous, car une image sur Internet appartient à … Internet, et voilà pourquoi je disais plus haut qu’il vaut mieux y réfléchir à deux fois ! Demandez directement à Google de faire supprimer les vidéos éventuellement publiées : https://support.google.com/legal/troubleshooter/1114905?rd=2 Employer tous les moyens de signalement possibles : Retirer un contenu d’un site, retirer une image de Flickr, retirer une vidéo YouTube. Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4