SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Chantage WebCam et Virtual Cam Whore
Dans l’article d’aujourd’hui, je vais une nouvelle fois vous sensibiliser sur quelque chose de très important. En
effet, une fois que le mal est fait c’est tout simplement trop tard.
Croyez moi avec les exemples qui vont suivre vous allez comprendre qu’il vaut mieux y réfléchir à deux fois
avant d’agir.
Qu’est-ce que le « Chantage WebCam » ?
Il s’agit d’enregistrer une victime à travers sa webcam pour ensuite lui extorquer de l’argent ou obtenir tout autre
avantage par la menace de révéler les vidéos compromettantes précédemment enregistrées. En somme, il
s’agit de faire chanter les victimes à l’aide d’une vidéo pré-enregistrée à leur insu.
Comment la vidéo est-elle récupérée ?
Elle peut être récupérée de deux façons.
Façon indirecte
L’attaquant utilise typiquement un cheval de Troie, appelé plus scientifiquement un outil d’administration à
distance (RAT en anglais pour « Remote Administration Tool »).
Façon directe
L’attaquant démarre une conversation vidéo avec sa victime en se faisant passer ou non pour quelqu’un
d’autre.
Dans les deux cas, des vidéos compromettantes sont enregistrées par l’attaquant et la conversation n’est pas
forcément démarrée sur Skype ou Yahoo Messenger mais également sur des sites comme le fameux
chatroulette.
Chantage WebCam de façon indirecte
Un cheval de Troie est constitué de deux parties : Un client (l’ordinateur appartenant à l’attaquant qui exécute
les commandes) et un serveur (la partie de programme se trouvant sur l’ordinateur de la victime).
Pour qu’il y ait infection par un cheval de Troie, il faut donc que la victime ait exécuté (volontairement ou non) le
programme client en question.
Je rappelle simplement deux choses : L’antivirus ne détecte pas forcément le fichier, et le programme n’est pas
forcément envoyé par mail, il peut notamment être exécuté en visitant un simple site web.
Une fois les deux parties installées, elles communiquent à travers le réseau. Cela permet à l’attaquant d’allumer
la webcam à distance, mais aussi d’ouvrir/supprimer des fichiers et de prendre le contrôle total de l’ordinateur
attaqué.
La WebCam de n’importe quelle personne dans le monde peut donc être allumée et la victime peut se
retrouver enregistrée et réutilisée pour chantage.
page 1 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
Plutôt effrayant n’est-ce pas ?
Chantage WebCam de façon directe
Ici il s’agit de lancer une conversation vidéo avec une victime puis de lui demander de faire des
actions dégradantes tout en les enregistrant.
Il peut s’agir d’une conversation entre deux personnes qui se connaissent intimement, dont l’une capture la
vidéo de l’autre.
Il peut aussi s’agir d’un attaquant qui change sa vidéo en se faisant donc passer pour quelqu’un d’autre.
Une démonstration s’impose pour ce second cas qui mérite des éclaircissements.
Le cas des « virtual cam whore »
Vous n’avez peut-être jamais entendu parler de virtual cam whore, il s’agit pourtant d’un phénomène bien réel
et en expansion.
On appelle « camwhores » les femmes qui s’exhibent devant leur webcam, et tout un business existe à ce sujet.
Ces femmes le font volontairement, moyennent un accès payant et « privé » pour faire le show.
Seulement là où ça se complique, c’est lorsque ces messieurs enregistrent le show de ces femmes.
Avec la vidéo enregistrée, ils peuvent ensuite se faire passer pour ses femmes qui s’exhibent et extorquer de
l’argent à d’autres internautes.
Pire encore, certains programmes permettent de créer un véritable menu avec des boutons et des vidéos
préenregistrées permettant de faire croire à un show vraiment réel et naturel.
page 2 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
La victime pense donc être en conversation avec une fille qui exécute des actions, alors que rien n’est réel.
De part cette crédibilité, la victime se dénude « en échange », alors que l’attaquant enregistre la vidéo et la
réutilisera pour faire chanter sa victime.
Conclusion
Les personnes réalisant de tels actes sont habituellement appelés des brouteurs.
Je cite :
« Environ 50 internautes, majoritairement des hommes, se font piéger tous les jours par des brouteurs en
France. »
« Certains payent jusqu’à 50.000 euros »
Source :
Le chantage est sévèrement puni par la loi :
« Le chantage est le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter
atteinte à l’honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la
page 3 / 4
Chantage WebCam et Virtual Cam Whore
par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque.
Le chantage est puni de cinq ans d’emprisonnement et de 75000 euros d’amende. »
Source :
Comment se protéger contre le chantage webcam et le virtual cam whore ?
La première chose à faire et de vérifier que la personne avec qui vous dialoguez soit bien celle qui s’affiche sur
la vidéo.
Pour cela, rien de bien compliqué : Demandez lui d’afficher une phrase arbitraire sur un bout de papier et de
vous le montrer.
Résultat : Impossible de deviner à l’avance ce que vous allez demander. Si votre maître-chanteur n’accepte
pas, refusez de continuer et arrêtez votre vidéo.
Demandez lui également d’activer le son, car souvent les vidéos pré-enregistrées ne contiennent pas de pistes
audio et là encore si le maître-chanteur n’accepte pas, arrêtez tout.
Pour les images et pour avoir d’autres informations générales pour s’en prémunir je vous propose de continuer
votre lecture ici : Je suis une fille, tu veux voir mes….
Pour savoir si vous êtes victime d’un cheval de Troie, on dit souvent qu’il suffit d’observer la LED de la Webcam
: Si elle s’allume sans votre permission il y a danger.
Oui…hmm…non pas forcément, voici une preuve qu’il est possible de ne pas allumer la LED d’une webcam (en
anglais).
Et j’ajoute que sous Mac vous n’êtes toujours pas à l’abri.
Que faire si j’ai été victime ?
Aller directement porter plainte.
Récolter un maximum d’informations sur le maître-chanteur : Adresse IP, Pseudo, images/vidéos.
Espérer qu’on fera quelque chose pour vous, car une image sur Internet appartient à … Internet, et voilà
pourquoi je disais plus haut qu’il vaut mieux y réfléchir à deux fois !
Demandez directement à Google de faire supprimer les vidéos éventuellement publiées :
https://support.google.com/legal/troubleshooter/1114905?rd=2
Employer tous les moyens de signalement possibles : Retirer un contenu d’un site, retirer une image de
Flickr, retirer une vidéo YouTube.
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Mais conteúdo relacionado

Destaque

Les fees partenaires2013
Les fees partenaires2013Les fees partenaires2013
Les fees partenaires2013
Noelle Gosselin
 
Les coves
Les covesLes coves
Les coves
namaru
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
thalaballal
 
Football impact presentation 2013
Football impact presentation 2013Football impact presentation 2013
Football impact presentation 2013
austyn07
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
thalaballal
 
Le carcajou
Le carcajouLe carcajou
Le carcajou
drew832
 
Taller Mi Proyecto De Vida
Taller Mi Proyecto De VidaTaller Mi Proyecto De Vida
Taller Mi Proyecto De Vida
An Hurtado
 
50012 lectura 2
50012 lectura 250012 lectura 2
50012 lectura 2
1andrea1
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
1andrea1
 

Destaque (20)

Les fees partenaires2013
Les fees partenaires2013Les fees partenaires2013
Les fees partenaires2013
 
Folleto
FolletoFolleto
Folleto
 
Taller repaso
Taller repasoTaller repaso
Taller repaso
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Les coves
Les covesLes coves
Les coves
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
Football impact presentation 2013
Football impact presentation 2013Football impact presentation 2013
Football impact presentation 2013
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
Contenedores
ContenedoresContenedores
Contenedores
 
Le carcajou
Le carcajouLe carcajou
Le carcajou
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FR
 
Taller Mi Proyecto De Vida
Taller Mi Proyecto De VidaTaller Mi Proyecto De Vida
Taller Mi Proyecto De Vida
 
Offdays tuto all-FR
Offdays tuto all-FROffdays tuto all-FR
Offdays tuto all-FR
 
Offdays tuto-mode manager-FR
Offdays tuto-mode manager-FROffdays tuto-mode manager-FR
Offdays tuto-mode manager-FR
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour Lyon
 
50011
5001150011
50011
 
50012 lectura 2
50012 lectura 250012 lectura 2
50012 lectura 2
 
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
Actividades dhsdfvjkldrgjklrgiopdrguiotuijrhjdothjwi0 rthkti{hwi´0erjthbq6556
 
Creatividad
CreatividadCreatividad
Creatividad
 
Lecturas
LecturasLecturas
Lecturas
 

Mais de Prénom Nom de famille

Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
Prénom Nom de famille
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
Prénom Nom de famille
 

Mais de Prénom Nom de famille (14)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Último

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Último (18)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 

Chantage web cam et virtual cam whore

  • 1. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Chantage WebCam et Virtual Cam Whore Dans l’article d’aujourd’hui, je vais une nouvelle fois vous sensibiliser sur quelque chose de très important. En effet, une fois que le mal est fait c’est tout simplement trop tard. Croyez moi avec les exemples qui vont suivre vous allez comprendre qu’il vaut mieux y réfléchir à deux fois avant d’agir. Qu’est-ce que le « Chantage WebCam » ? Il s’agit d’enregistrer une victime à travers sa webcam pour ensuite lui extorquer de l’argent ou obtenir tout autre avantage par la menace de révéler les vidéos compromettantes précédemment enregistrées. En somme, il s’agit de faire chanter les victimes à l’aide d’une vidéo pré-enregistrée à leur insu. Comment la vidéo est-elle récupérée ? Elle peut être récupérée de deux façons. Façon indirecte L’attaquant utilise typiquement un cheval de Troie, appelé plus scientifiquement un outil d’administration à distance (RAT en anglais pour « Remote Administration Tool »). Façon directe L’attaquant démarre une conversation vidéo avec sa victime en se faisant passer ou non pour quelqu’un d’autre. Dans les deux cas, des vidéos compromettantes sont enregistrées par l’attaquant et la conversation n’est pas forcément démarrée sur Skype ou Yahoo Messenger mais également sur des sites comme le fameux chatroulette. Chantage WebCam de façon indirecte Un cheval de Troie est constitué de deux parties : Un client (l’ordinateur appartenant à l’attaquant qui exécute les commandes) et un serveur (la partie de programme se trouvant sur l’ordinateur de la victime). Pour qu’il y ait infection par un cheval de Troie, il faut donc que la victime ait exécuté (volontairement ou non) le programme client en question. Je rappelle simplement deux choses : L’antivirus ne détecte pas forcément le fichier, et le programme n’est pas forcément envoyé par mail, il peut notamment être exécuté en visitant un simple site web. Une fois les deux parties installées, elles communiquent à travers le réseau. Cela permet à l’attaquant d’allumer la webcam à distance, mais aussi d’ouvrir/supprimer des fichiers et de prendre le contrôle total de l’ordinateur attaqué. La WebCam de n’importe quelle personne dans le monde peut donc être allumée et la victime peut se retrouver enregistrée et réutilisée pour chantage. page 1 / 4
  • 2. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ Plutôt effrayant n’est-ce pas ? Chantage WebCam de façon directe Ici il s’agit de lancer une conversation vidéo avec une victime puis de lui demander de faire des actions dégradantes tout en les enregistrant. Il peut s’agir d’une conversation entre deux personnes qui se connaissent intimement, dont l’une capture la vidéo de l’autre. Il peut aussi s’agir d’un attaquant qui change sa vidéo en se faisant donc passer pour quelqu’un d’autre. Une démonstration s’impose pour ce second cas qui mérite des éclaircissements. Le cas des « virtual cam whore » Vous n’avez peut-être jamais entendu parler de virtual cam whore, il s’agit pourtant d’un phénomène bien réel et en expansion. On appelle « camwhores » les femmes qui s’exhibent devant leur webcam, et tout un business existe à ce sujet. Ces femmes le font volontairement, moyennent un accès payant et « privé » pour faire le show. Seulement là où ça se complique, c’est lorsque ces messieurs enregistrent le show de ces femmes. Avec la vidéo enregistrée, ils peuvent ensuite se faire passer pour ses femmes qui s’exhibent et extorquer de l’argent à d’autres internautes. Pire encore, certains programmes permettent de créer un véritable menu avec des boutons et des vidéos préenregistrées permettant de faire croire à un show vraiment réel et naturel. page 2 / 4
  • 3. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ La victime pense donc être en conversation avec une fille qui exécute des actions, alors que rien n’est réel. De part cette crédibilité, la victime se dénude « en échange », alors que l’attaquant enregistre la vidéo et la réutilisera pour faire chanter sa victime. Conclusion Les personnes réalisant de tels actes sont habituellement appelés des brouteurs. Je cite : « Environ 50 internautes, majoritairement des hommes, se font piéger tous les jours par des brouteurs en France. » « Certains payent jusqu’à 50.000 euros » Source : Le chantage est sévèrement puni par la loi : « Le chantage est le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la page 3 / 4
  • 4. Chantage WebCam et Virtual Cam Whore par Michel Kartner - http://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/ révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque. Le chantage est puni de cinq ans d’emprisonnement et de 75000 euros d’amende. » Source : Comment se protéger contre le chantage webcam et le virtual cam whore ? La première chose à faire et de vérifier que la personne avec qui vous dialoguez soit bien celle qui s’affiche sur la vidéo. Pour cela, rien de bien compliqué : Demandez lui d’afficher une phrase arbitraire sur un bout de papier et de vous le montrer. Résultat : Impossible de deviner à l’avance ce que vous allez demander. Si votre maître-chanteur n’accepte pas, refusez de continuer et arrêtez votre vidéo. Demandez lui également d’activer le son, car souvent les vidéos pré-enregistrées ne contiennent pas de pistes audio et là encore si le maître-chanteur n’accepte pas, arrêtez tout. Pour les images et pour avoir d’autres informations générales pour s’en prémunir je vous propose de continuer votre lecture ici : Je suis une fille, tu veux voir mes…. Pour savoir si vous êtes victime d’un cheval de Troie, on dit souvent qu’il suffit d’observer la LED de la Webcam : Si elle s’allume sans votre permission il y a danger. Oui…hmm…non pas forcément, voici une preuve qu’il est possible de ne pas allumer la LED d’une webcam (en anglais). Et j’ajoute que sous Mac vous n’êtes toujours pas à l’abri. Que faire si j’ai été victime ? Aller directement porter plainte. Récolter un maximum d’informations sur le maître-chanteur : Adresse IP, Pseudo, images/vidéos. Espérer qu’on fera quelque chose pour vous, car une image sur Internet appartient à … Internet, et voilà pourquoi je disais plus haut qu’il vaut mieux y réfléchir à deux fois ! Demandez directement à Google de faire supprimer les vidéos éventuellement publiées : https://support.google.com/legal/troubleshooter/1114905?rd=2 Employer tous les moyens de signalement possibles : Retirer un contenu d’un site, retirer une image de Flickr, retirer une vidéo YouTube. Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4