ewhoring

EDIT 12/11/2021 : Ça y est… pour Google, cet article est à caractère p*rn*graphique et viole les conditions d’utilisation de leur programme publicitaire. Il a été publié le 12 septembre 2013 initialement, et n’a jamais posé aucun problème pendant 8 années. Je ne bride pas le partage d’informations pour autant et je vous laisse juger la décision de Google par vous-même… L’avantage pour vous, c’est qu’il n’y aura plus de publicité sur cette page 🙂

Le E-whoring que je ne traduirai pas en français pour des raisons de bienséance est une technique de social engineering (manipulation sociale) employée dans divers buts. Le principal but étant la récolte facile et sournoise d’argent en manipulant des victimes sur Internet.

Cet article vise à expliquer pourquoi cette technique vous vise, et à donner des détails pour s’en prémunir.

Qu’est-ce que le E-whoring exactement ?

Le E-whoring consiste à se faire passer pour une fille ou femme attirante sur Internet dans le but de pirater des utilisateurs, de leur soutirer de l’argent, de recevoir des offres et récompenses diverses… entre autres.

Les victimes piégées reçoivent des photos ou vidéos provenant d’une femme, souvent dénudée. Notamment suite à des discussions sur des sites de rencontres. Et souvent moyennant finance ou en partageant leur propres photos/vidéos en échange.

Seulement les photos ou vidéos de femme en question sont simplement récupérées sur Internet. Il existe même des packs de photos ou vidéos dédiés pour le E-whoring. Sous entendu des photos volées à d’autres femmes puis revendues. Parfois les femmes sont complices et se filment volontairement sous forme de prestation sur demande pour bien arnaquer les victimes par la suite.

Cette technique illégale est principalement initiée par des hommes et vise d’autres hommes.

Ou est utilisé le e-whoring ?

Partout, tout simplement.

Initialement employé sur des sites de tchat en ligne, le E-whoring se répand sur divers supports.

  • Sur les sites de rencontres

Les cibles sont idéales, les hommes sont directement à la recherche d’une fille, et certains sont même désespérés à trouver l’âme sœur, ce qui les rend donc encore plus vulnérables.

  • Sur les jeux vidéos

Le E-whoring se répand de plus en plus sur les jeux-vidéos, en effet les filles sont parfois privilégiées lorsqu’il s’agit de recevoir des objets, équipements ou tout simplement laisser gagner une équipe.

  • Sur les réseaux sociaux

Un profil Facebook ou Instagram d’une femme attirante voire dénudée que vous ne connaissez absolument pas vous ajoute en tant qu’ami ? Il s’agit probablement d’une arnaque. Peut-être de votre ancien camarade de classe, collègue, ou ex qui veut en savoir plus sur vous discrètement ? (ça c’est du vécu…)

Comment se prémunir contre le e-whoring ?

Il y a deux étapes :

Vérifier les photos

La première étape consiste à vérifier si la photo en question existe déjà sur Internet ou non.

Pour ce faire, il existe un site web très pratique appelé TinEye, et une extension Firefox, ainsi que pour Chrome, Internet Explorer, Safari et Opera, voir : http://www.tineye.com/plugin.

Il suffit ensuite de faire un clic droit sur une photo puis -> Search Image on TinEye

Ou de la copier directement dans le moteur de recherche Tineye.

Voici un exemple :

ewhoring exemple

Nous voyons 11 résultats s’afficher pour l’image fournie. Les résultats sont notamment issus de banques d’images libres de droit.

N’hésitez pas à employer cette technique dans le cas des réseaux sociaux.

IMPORTANT : Attention quand même, car « 0 résultats » ne veut tout de même pas dire qu’une photo est authentique, il faut encore rester méfiant.

Comme toujours, les pirates lisent aussi ces recommandations et vont tout faire pour les contourner…

S’assurer de la véracité du correspondant

La deuxième étape (et la plus fiable) consiste à s’assurer que la personne en question est bien celle qu’elle prétend être.

Pour cela il suffit généralement de demander une photo avec un texte défini sur un morceau de papier, ou encore une vidéo dans laquelle la personne parle de quelque chose de précis. Et il faut avoir la réponse le plus rapidement possible pour éviter toute préparation éventuelle.

Cela demande d’être lucide, il y a des éléments dans la conversation qui peuvent mettre la puce à l’oreille également.

Par exemple :

  • « je te propose de voir des parties de mon corps alors que je ne te connais même pas » Qui dirait vraiment cela ? en vrai ?
  • « Tu peux m’aider s’il te plait ? vite, c’est très urgent » suivi d’un lien à cliquer. Mettre une personne en pression est un bon moyen de la faire agir.
  • « Fais le pour moi s’il te plaît » : si tu fais ça alors tu auras ça, « puis comme tu m’aimes, tu peux bien le faire » est un autre moyen de faire agir la victime.

Il arrive également qu’une vraie personne que vous connaissez se fasse pirater, surveillez bien la façon de parler qui risque forcément d’être différente.

Voyez cet exemple réel :

Anais dit (20:52) : *cc ca va

Michel dit (20:52) : *Hey oui ça va et toi ?

Anais dit (20:53) : *nn j ai besoin de ton aide il me reste 20 CODe pour gagner un pc portable et un blackberrry si tu vx m aider j px te donner le blackberry

Michel dit (20:55) : *CODe ?

Anais dit (20:56) : *envoi Code au 81015 et donne moi le code reçu

Michel dit (21:05) : *là t’as des codes : http://lien_piégé

En renversant la situation et envoyant un lien pour récupérer son adresse IP, j’ai découvert qu’il s’agissait d’une personne vivant en côté d’ivoire ayant piraté le compte de mon amie.

Le seul moyen de le savoir était premièrement de douter de la démarche, et deuxième de savoir qu’une telle demande était improbable de la part de mon contact…

Comme toujours, la méfiance et le recul sont de mise sur Internet, quand bien même on « sait ce que l’on fait« .

Vous pouvez en apprendre plus sur les techniques de e-whoring avec des exemples en consultant l’article sur le chantage webcam.

Articles similaires

10 Commentaires
Cliquez ici pour ajouter un commentaire

  • Sympa comme article, comme toujours !

    Répondre
  • […] Pour les images et pour avoir d’autres informations générales pour s’en prémunir je vous propose de continuer votre lecture ici : Je suis une fille, tu veux voir mes…. […]

    Répondre
  • Très intéressant , je me suis déjà pas mal amusé en regardant se genre de personne essayé de m’avoir avec se genre de propo,ou encore les arnaque qu’il y avais sur leboncoin avec les astuces du genre « peut tu m’aidée mon pc a planter,je peut pas me connecter » mais le fait d’aller un peu plus loin en essayant de savoir « Qui » ne ma pas effleuré l’esprit,c’est as essayé pour voir tien.Merci du partage 🙂

    Répondre
  • […] Je suis une fille, tu veux voir mes… […]

    Répondre
  • Les techniques sont simples et amusantes. =)

    Répondre
  • Dès qu’un site de rencontres me demande de payer quoi que ce soit je lui tire ma révérence.

    Répondre
  • bonne soirée michel très bon sujet que cela. bien que les gens soit aux courant de cela pour la plus part d’entre eux
    beaucoup de gens ne savent pas se qui se cache derrière tout c’est site de rencontres voir tout les autre du même

    genre. ici michel je parle pas des arnaques avec des fausse vidéo ou des faux profils.
    bien connue aussi depuis pas mal de temps. ici plus de rigolade les danger sont bien plus grave que de tomber

    sûr de fausse annonces. je veut avant toute chose mettre en garde aussi bien les parents que leurs très jeunes
    enfants surtout les mineures. car ici oublier les arnaques en tout genre. ici cela est bien réel donc rien n’a voir

    mais très dangereux. le numérique est aussi utile pour repérer des personnes à exploiter et tester les plus
    vulnérables à travers les réseaux sociaux. enfin les plate formes numériques servent aussi pour

    l’hébergement des victimes et de leurs activités. c’est ce qui est appelé dans le jargon judiciaire le
    proxénétisme hôtelier. entre 60 et 70 % des faits de prostitution passent par internet d’une manière ou d’une autre.

    aussi bien en milieu urbain qu’en milieu rural.

    adolescentes prostituées en ligne l’inquiétante explosion d’un phénomène.
    le nombre de mineures victimes du proxénétisme est exponentiel. le racolage en ligne pourrait devenir

    la norme. ces réseaux s’aident d’internet pour se développer.

    les fugueuses la cible favorite.

    beaucoup de mineures en fugue se retrouvent dans des systèmes prostitutionnels.

    techniques de prédation bien rodées. il y a celle par exemple du loverboy c’est le garçon super sympa
    qui ressemble à ses victimes et qui va jouer sur la corde sensible.

    si tu m’aimes vraiment fait moi plaisir. il présente la victime à ses amis. et c’est comme ça qu’on rentre
    dans le mécanisme. cette technique qui consiste à créer une relation d’apparente proximité permet

    d’entraîner la personne dans un univers qu’elle n’imaginait pas.

    ces loverboys approchent des jeunes femmes dépourvues de moyens dans une soirée par exemple. les
    proxénètes sont aux bons endroits. ils copinent ils hébergent puis débutent une forme de contrainte

    en disant qu’en gros il va falloir commencer à payer. ces hommes à l’aspect sympathique aussi appelés
    sugar daddies ou papas gâteaux sont prêts à mettre leur argent au service du développement

    personnel de très jeunes personnes. et se révèlent en fait être des exploiteurs.

    une relation amoureuse ou amicale avec à l’issue un espoir de gains financiers sur fond de misère
    psychique ou sociale.

    voilà le procédé qui mène à l’exploitation. ici michel je souhaite très fort que cela soit utile pour tout
    les jeunes mineurs aussi bien que leurs parents.

    je mais en garde aussi les hommes car beaucoup ne savent pas cela aller voir une prostituer
    même si vous la payer au yeux de la lois et avant tout un viol bien qui laisse faire ?

    Répondre
  • Je suis victime de cette affaire par un groupe de malfrats résident au Bénin. Ils me harcèlent demandant de l’argent. Je ne sais comment m’en sortir… Quelqu’un peut m’aider?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu