boobs

Le E-whoring que je ne traduirai pas en français pour des raisons de bienséance est une technique de social engineering (manipulation sociale) employée dans divers buts, le principal but étant la récolte facile et sournoise d’argent.

Cet article vise à expliquer pourquoi cette technique vous vise, et à donner des détails pour s’en prémunir.

Qu’est-ce que le E-whoring exactement ?

Le E-whoring consiste à se faire passer pour une fille ou femme attirante sur Internet dans le but de pirater des utilisateurs, de leur soutirer de l’argent, de recevoir des offres et récompenses diverses…etc.

Les victimes piégées se retrouvent souvent avec des images ou vidéos provenant de la soi-disant fille, alors que ces dernières sont simplement récupérées sur Internet. Il existe même des packs de photos et vidéos dédiés pour le E-whoring.

Cette technique illégale est bien entendu principalement pratiquée par des hommes et vise d’autres hommes.

Ou est utilisé le e-whoring ?

Partout, tout simplement.

Initialement employé sur des sites de tchat en ligne, le E-whoring se répand sur divers supports.

  • Sur les sites de rencontres

Les cibles sont idéales, les hommes sont directement à la recherche d’une fille, et certains sont même désespérés, ce qui les rend donc encore plus vulnérables.

  • Sur les jeux vidéos

Le E-whoring se répand de plus en plus sur les jeux-vidéos, en effet les filles sont parfois privilégiées lorsqu’il s’agit de recevoir des objets, équipements ou tout simplement laisser gagner une équipe.

  • Sur les réseaux sociaux

Un profil Facebook ou Instagram d’une femme attirante voire dénudée que vous ne connaissez absolument pas vous ajoute en tant qu’ami ? Il s’agit peut-être de votre ancien camarade de classe, collègue, ou ex partenaire qui veut en savoir plus sur vous discrètement.

À noter que l’inverse est tout aussi possible : un faux profil d’homme visant d’autres hommes ou femmes…

Comment se prémunir contre le e-whoring ?

Il y a deux étapes :

Vérifier les photos

La première est concrète et radicale, il suffit de vérifier si la photo en question existe ou non.

Pour ce faire, il existe un site web très pratique appelé TinEye, et une extension Firefox, ainsi que pour Chrome, Internet Explorer, Safari et Opera, voir : http://www.tineye.com/plugin.

Il suffit ensuite de faire un clic droit sur une photo puis -> Search Image on TinEye

Par exemple pour la photo ci-dessus :

tineye e-whoring

Cette image est connue sur Internet et utilisée par des centaines de sites web. Ce qui ne devrait pas être le cas des photos de M et Mme Toutlemonde.

N’hésitez pas à employer cette technique dans le cas des réseaux sociaux.

Mais attention quand même, car « 0 résultats » ne veut tout de même pas dire qu’une photo est authentique, il faut encore rester méfiant.

S’assurer de la véracité du correspondant

La deuxième étape consiste à s’assurer que la personne en question est bien celle qu’elle prétend être.

Pour cela il suffit généralement de demander une photo avec un texte défini sur un morceau de papier, ou encore une vidéo dans laquelle la personne parle de quelque chose de précis.

Cela demande souvent du temps, il y a donc des éléments dans la conversation uniquement qui peuvent mettre la puce à l’oreille.

Par exemple :

  • Le titre de cet article lui-même, « je te propose de voir des parties de mon corps alors que je ne te connais même pas ».
  • « Tu peux m’aider s’il te plait ? vite, c’est très urgent » suivi d’un lien à cliquer. Mettre une personne en pression est un bon moyen de la faire agir.
  • « Fais le pour moi s’il te plaît », si tu fais ça alors tu auras ça, puis comme tu m’aimes, tu peux bien le faire est un autre moyen de faire agir la victime.

Il arrive également qu’une vraie personne que vous connaissez se fasse pirater, surveillez bien la façon de parler qui risque forcément d’être différente.

Voyez cet exemple réel :

Anais dit (20:52) : *cc ca va

Michel dit (20:52) : *Hey oui ça va et toi ?

Anais dit (20:53) : *nn j ai besoin de ton aide il me reste 20 CODe pour gagner un pc portable et un blackberrry si tu vx m aider j px te donner le blackberry

Michel dit (20:55) : *CODe ?

Anais dit (20:56) : *envoi Code au 81015 et donne moi le code reçu

Michel dit (21:05) : *là t’as des codes : http://lien

En renversant la situation et envoyant un lien pour récupérer son adresse IP, j’ai découvert qu’il s’agissait d’une personne vivant dans un autre pays ayant piraté le compte de cette fille.

Le seul moyen de le savoir était premièrement de douter de la démarche, et deuxième de savoir qu’une telle demande était improbable de la part de mon contact…

7 Commentaires. En écrire un nouveau

Laisser un commentaire

Menu
More in Arnaques en ligne, Failles Humaines, Sécurité Informatique
ip
Que peut-on faire avec mon adresse IP ?

Je vais tenter aujourd'hui de répondre à une question populaire qui est à l'origine de beaucoup de peur, pour pas grand chose. Que peut-on faire...

Close