'Nederlanders betaalden zeven bitcoin aan criminelen achter webcambeeldenscam'

Nederlandse slachtoffers van een scam waarbij in een e-mail wordt geclaimd dat er beelden via hun webcam zijn opgenomen, hebben in totaal zeven bitcoin betaald aan de criminelen achter de campagne. Dat claimt RTL Nieuws op basis van eigen onderzoek.

Daarmee komt het bedrag dat de criminelen hebben binnengehaald, uit op iets meer dan 37.000 euro. RTL Nieuws onderzocht de verschillende bitcoinadressen die in de Nederlandstalige mails worden genoemd en bracht de betalingen over verschillende weken in beeld. In de mail staat: "Ik hou je al een tijdje in de gaten omdat ik je gehackt heb door middel van een trojan virus in een advertentie op een porno website." Vervolgens eist de afzender een bedrag van duizend euro in bitcoins. Wordt dat niet betaald, dan dreigt de afzender een opgenomen video naar alle contacten van het slachtoffer te sturen.

"Zo heb ik ook toegang gekregen tot al je contactpersonen. Ik heb een video gemaakt waarop te zien is hoe jij jezelf bevredigt op de linker helft van het scherm en op de rechter helft zie je de video waar jij naar keek", aldus de e-mail. Volgens RTL lijkt de e-mail afkomstig te zijn van het adres van de ontvanger zelf doordat de criminelen gebruikmaken van spoofing. Dat zou bijvoorbeeld tot gevolg hebben dat deze e-mails bij klanten van KPN en Ziggo in de inbox terechtkomen. De providers zeggen tegen RTL aan maatregelen te werken die dit kunnen voorkomen.

Het Nederlandse Bitonic, dat de verkoop van bitcoins faciliteert, zegt veel reacties te krijgen van mensen die de e-mail hebben ontvangen. Het bedrijf zegt zoveel mogelijk transacties naar de adressen van de criminelen tegen te houden. Ondanks de waarschuwingen van het bedrijf zouden mensen soms alsnog bitcoins willen overmaken omdat ze ervan overtuigd zijn dat ze zijn gehackt, aldus RTL.

Een soortgelijke scamcampagne werd eerder ook al gesignaleerd met Engelstalige e-mails. Daar waarschuwde de Fraudehelpdesk eerder dit jaar al voor. In die campagne gebruikten de criminelen een wachtwoord van de ontvanger in de e-mail om deze echter te laten lijken. Dat wachtwoord was dan hoogstwaarschijnlijk weer afkomstig uit uitgelekte databases van grote diensten, zoals LinkedIn.

Door Sander van Voorst

Nieuwsredacteur

11-10-2018 • 15:56

187 Linkedin

Reacties (187)

187
179
69
6
0
80
Wijzig sortering
Kan iemand mij uitleggen waarom email spoofing überhaupt een "feature" is in het email protocol?
Vergelijk het met de analoge post.. Je weet wel die papieren brieven waar je je adres handmatig opzet. Wie houd jou tegen om hier op te zetten dat die van de buurman afkomt, i.p.v. jou zelf?

Meestal is dat vrij onzinnig, aangezien je ook antwoord wil op je brief, en dan heb je er weinig aan om het adres van je buurman er op te zetten. Maar werkt perfect om je buurman te imiteren.

Dit werkt met meerdere dingen zo op het internet, zoals ook al het IP verkeer. Je kan zomaar een IP (bv udp) packet het internet op slingeren, afkomstig van een willekeurig IP address. Wederom, heb je vaak ook een reactie van de andere kant nodig, dus heb je er zelden wat aan. Daarnaast filtert een beetje provider dit er gelukkig uit ;).

In de tijd dat het internet werd ontwikkeld is niet na gedacht over dit soort praktijken, dus zijn er later allerlei verificaties bedacht, maar die zijn niet altijd overal hetzelfde noch hetzelfde geimplementeerd.
Ik snap niet waarom iets als PGP niet al de standaard is in email...
het is een heel oud protocol waar nog veel legacy in zit van een tijdperk toen security nog geen topprioriteit was
Ja maar PGP werkt bovenop het bestaande emailprotocol, het stuurt zeg maar een encrypted message in plaintext via email, en het is public/private key dus niemand heeft wat aan die plaintext message behalve van wie de public key is. Ook kan het gebruikt worden voor identiteits-signatures, en daar kan je tegenwoordig ook een certificaat voor krijgen.

[Reactie gewijzigd door MrFax op 11 oktober 2018 20:11]

zoals je zelf zegt: bovenop, dus je zal nog altijd mails ontvangen van partijen die het niet gebruiken en er zijn voldoende partijen die het niet gebruiken, net omdat iedereen je mail zo simpel mogelijk moet kunnen lezen en dan zit je dus vast aan de legacy van pakweg 30 jaar geleden
SMS afzender valt ook te spoofen en wordt amper tot nooit gefilterd :/

Hetzelfde verhaal met bellen, daar is dit ook mogelijk alhoewel het meer moeite kost en in de meeste gevallen gefilterd wordt.
Voor de grap nog informatie over net geflitst zijn naar mijn vader gestuurd toen ik leerde hoe SMS te spoofen. Belachelijk dat je als afzender het woord Politie kan instellen en het gewoon aankomt
Bekijk het vanuit het oogpunt van grote organisaties. Daarin is het niet ongebruikelijk dat een assistent stuurt namens iemand anders of dat juist een assistent alle antwoorden eerst moet ontvangen. Het is (mede) daarom in het SMTP protocol mogelijk om van alles in de verschillende 'from', 'reply-to', etc adressen te plaatsen.
SMTP is niet zo high end. Er zijn simpelweg from en reply-to velden die je kunt invullen. Aangezien SMTP geen strikte koppeling heeft met een daadwerkelijke inbox checkt het niet of het klopt.

Wel zijn hier maatregelen zoals spf voor...
Spf helpt je ook maar deels, om dit goed tegen te kunnen gaan moeten alle versturende domeinen spf, DKIM en dmarc inrichten. Vervolgens moet de ontvangende partij dit ook controleren. Dit doen er echter maar vrij weinig helaas.

Punt met deze mail, ookwel ceo fraud genoemd is dat de afzenders gebruik maken van het feit dat de mail from: (ookwel return path / envelope from ) en de from: niet gelijk hoeven te zijn. Door in de mail from een afzendadres te gebruiken die spf correct is kan je in de from: elk willekeurig adres gebruiken. Zonder DKIM en dmarc in place komt dit gewoon aan. En aangezien mailclients kijken naar de "from:" zal het net lijken alsof de mail daar vandaan komt. (als je de header bekijkt zul je daar dan wel zien dat de return path / envelope from anders is.)

[Reactie gewijzigd door 3dmaster op 11 oktober 2018 16:44]

Dit dus, bedankt voor de aanvulling.

[Reactie gewijzigd door Ed Vertijsment op 11 oktober 2018 16:43]

Ik heb daar vroeger in mijn vriendenkring wel grappen mee uitgehaald. Maar toen een van de 'slachtoffers' niet geloofde dat ik dat kon doen zonder dat ik ook echt zijn mail kon lezen, was het wel even een stevig gesprek O-)
Ik moest eens bij de directie komen omdat ik zogezegd een privé mailbox van een van m'n medewerkers had gehackt..

Notabena uit goodwill stuurde ik voor die medewerker een mailtje on-behalf-of <haaremail> met een verlofverzoek naar de administratie, die antwoorden via reply naar haar 'verzoek verwerkt' en vervolgens denkt die muts omdat in de body het oorspronkelijke bericht staat met from:<haaremail> dat ik dat vanuit haar eigen hotmail heb verstuurd..

So much for doing favors...
Beter uitleggen wat je doet wil anders ook best werken. Als ik niet wist dat dat kon zou ik het ook verdacht vinden als je namens mij een mailtje stuurt.
Als je niet snapt hoe iets kan dan kun je vragen hoe ik het heb gedaan, ipv concluderen dat je e-mailaccount gehackt moet zijn.

Als ik zeg 'zal ik dat dan voor je mailen?' en ze zegt graag, dan zal ik het voor haar mailen.
No good deed shall go unpunished.
Het is niet zozeer dat het een "feature" is, maar meer dat er in het oorspronkelijke ontwerp geen feature inzat of spoofing te detecteren. Inmiddels is dit er wel (op verschillende manieren), maar niet elke provider/host weigert mails die hieraan niet voldoen. Voornamelijk omdat het vaak foutief wordt geconfigureerd, en klanten anders klagen dat er veel mails niet aankomen.

Ja, heel bijzonder ja ;)
Spoofing kan wel degelijk een wenselijke functie zijn buiten dit soort misbruik. Bijvoorbeeld vroeger als je via je mobiele provider een mail stuurde dan moest je meestal gebruik maken van de SMTP server van die provider. Maar je wil het antwoord wel op je reguliere emailadres bij je vaste ISP krijgen. Dus vul je dat adres in... dat is in feite spoofing, maar is niks mis mee.
Ik gebruikte het vroeger heel vaak, alle mail van vele domeinen kwam in 1 mailbox/account binnen en als ik een mail moest versturen voor 1 van de domeinen veranderde ik simpelweg het From adres van de te versturen mail. Nooit problemen mee gehad.

Later, toen beveiliging wat belangrijker werd, moest ik spf records toevoegen aan de dns en toen werkte het ook weer.
Naast dat mail spoofing ook al heel lang een 'feature' is van snailmail en dat het gemaakt/gespecificeerd is toen dit nog geen issue was, helpt dat bij deze acties geen hout. Je kan vrij makkelijk een gratis account aanmaken via een gratis provider en dmv. proxies verdomd anoniem blijven. Natuurlijk kan je ze ook heel makkelijk vesturen via gehackde accounts/servers...

Het issue hier is de perceptie dat je eigen device gehackt is en de camera is overgenomen toen je bezig was zaken die niet voor de ogen van andere bestemd waren. Ik krijg dergelijke berichten al maanden, maar bij mij is geen enkele USB webcam aangesloten en alle user facing camera's zijn afgeplakt, dus trapte ik er niet in. Ik denk dat er mening mens behoorlijk wat peentjes gezweet heeft na deze berichten, want hoewel het sociaal taboe is, doet iedereen het wel.

Het is al heel lang een issue bij laptops, smartphones en tablets bij kinderen, want ook die klikken overal op en gaan zich rustig omkleden wanneer de laptop openstaat of de smartphone/tablet in de oplader. Dat papa en mama zo stupide zijn, ala, maar kinderen kan je het moeilijk aanrekenen...
zodat je bijvoorbeeld mails kunt sturen vanuit een geautomatiseerd systeem, waarbij dan de afzender dan zelf gekozen kan worden. (noreplay@host.com bijvoorbeeld)
Om dezelfde reden dat de postbode spoofing ook niet tegengaat: het is eenvoudiger zonder.
Omdat het wel handig is? Als jij bv mail moet verzenden in naam van de administratie oid? (spoofing is eigenlijk gewoon mail verzenden in naam van..)
En 'niemand' die op het idee kwam om bijv een mailtje terug te sturen
"Wat is mijn haarkleur?" "Wat van kledij had ik aan op de beelden" "mag ik een screenshot"
etc etc

Blijft me verbazen dat veel mensen erin trappen bij dit soort scams.
Zonder enig moment rationeel en/of logisch na te denken.

[Reactie gewijzigd door osmosis op 11 oktober 2018 16:04]

De email lijkt afkomstig van je eigen email, dus als je iets terug stuurt dan komt die alleen in je eigen inbox terecht :)
ziggo doet geen reverse DNS, dat heb ik bewezen in onderstaande test

ik kan dus een virtueel linux machientje opzetten en email sturen alsof het lijkt te komen van mijn.overheid.nl (als voorbeeld)
domeinnaam die ik servertje geef kan dus ook mail.ziggo.nl zijn, dat is wat er waarschijnlijk is gebeurt
domein klopt niet met IP adres, zie onder
mail kwam gewoon aan in mijn ziggo inbox
zie onder mailheader, (ik heb mijn IP en mailadres even veranderd)
Return-Path:
Delivered-To: mijn-email@ziggo.nl
Received: from md7.tb.mail.iss.local ([212.54.42.140])
by mc22.tb.mail.iss.local with LMTP id QKgtDXr5WVt5cQAAtN5Bhg
for ; Thu, 26 Jul 2018 18:40:26 +0200
Received: from mx12.tb.mail.iss.as9143.net ([212.54.42.140])
by md7.tb.mail.iss.local with LMTP id EP1lBXr5WVtQBQAAEOq9SA
; Thu, 26 Jul 2018 18:40:26 +0200
Received: from [88.130.97.73] (helo=mijn.overheid.nl)
by mx12.tb.mail.iss.as9143.net with esmtp (Exim 4.86_2)
(envelope-from )
id 1fijIR-0000jV-CG
for mijn-email@ziggo.nl; Thu, 26 Jul 2018 18:39:23 +0200
Received: by mijn.overheid.nl (Postfix, from userid 0)
id 41DA460B228D; Thu, 26 Jul 2018 18:39:23 +0200 (CEST)
Message-Id:
Date: Thu, 26 Jul 2018 18:39:20 +0200 (CEST)
From: root@mijn.overheid.nl (root)
X-Ziggo-spambar: /
X-Ziggo-spamscore: 0.0
X-Ziggo-spamreport: CMAE Analysis: v=2.3 cv=Ct0LjUwD c=1 sm=1 tr=0 a=FjO6RPLpbqoeGgfsLK/qtA==:17 a=9cW_t1CCXrUA:10 a=s5jvgZ67dGcA:10 a=R9QF1RCXAYgA:10 a=nS36O97Bj3wUElCrIrAA:9
none
X-Ziggo-Spam-Status: No
X-Spam-Status: No
X-Spam-Flag: No

[Reactie gewijzigd door klaasZ58 op 11 oktober 2018 16:53]

Maar da's toch ook raar dat providers als KPN en Ziggo geen simpele SPF-check uitvoeren !?
Het uitvoeren van zo'n scan gebeurd wel, tenminste naar mijn idee. Echter wordt er na mijn idee te weinig met de resultaten gedaan en daarnaast heb ik het idee dat de redenen voor bepaalde fails niet goed ingevoerd staan.

Ikzelf heb namelijk ook deze spam mail gehad. In de bron van deze mail is te zien dat de SPF een softfail geeft en dat dkim, none terug geeft. Daarnaast is de mail afkomstig van een mail server uit rusland (aan het IP te zien).
"Softfail". Stante pede blokkeren als iets niet voldoet. Kan niet zo moeilijk zijn ;)
Jawel! Het blokkeren zelf is inderdaad niet moeilijk alleen is SPF veel te vaak niet of slecht geconfigureerd. Klinkt in theorie leuk; tot je aan je klant moet uitleggen waar de helft vd e-mails niet aankomen.
Ik heb klanten die verbaasd zijn als valide mail als spam tegengehouden worden en dan ernaar neigen te verzoeken het spamfilter maar helemaal uit te zetten.
En klanten de optie geboden geavanceerde mailscan uit te voeren met als gevolg dat mail 10-30 minuten vertraag binnen kan komen (in geval van bijlagen die dan eerst in sandbox gedraaid worden) en dat wil tot nu toe ook iemand want orders, verkopen, klanten bla bla
Op papier de risico’s laten vastleggen en ondertekenen door de klant, risico is volledig voor hun. Dat soort bedrijven ken ik idd ook wel maar als je het risico duidelijk omschrijft gaan ze tóch soms wel overstag.
Ja oké niet iedereen heeft wat technische kennis, laat staan 2auth

Ik zou gelijk de header induiken. om te zien of het inderdaad van mijn eigen komt of...

Edit: Vanwaar de -1?

[Reactie gewijzigd door osmosis op 11 oktober 2018 16:34]

Onzin, ik heb er al menig gehad die duidelijk niet van mijn email adres af komen, als je echter de BTC accounts gaat controleren, dan trappen er toch nog mensen in, terwijl hun email niet is gespoofed.
Anoniem: 1092407
@tosjo12 oktober 2018 03:23
In mijn geval hebben ze een outlook.com adres gebruikt als afzender. Antwoorden heeft natuurlijk hoe dan ook geen zin omdat je nooit weet of zo'n adres wel klopt en het is met dit soort lieden natuurlijk onwaarschijnlijk dat ze bereikbaar willen zijn.

Het is wel slim opgezet. De email probeert iemand flink in de paniekmode te krijgen en blijkbaar met succes want het heeft de spammer een hoop geld opgeleverd. Ik vraag me af of de betalers inmiddels in de gaten hebben dat het alllemaal bluf was. Pijnlijk om daar via de media achter te moeten komen. :Y)
Of "stuur eens een screenshot dan", aangezien je bijv. haarkleur nog wel op FB zou kunnen vinden.
Ze hebben het afzenders adres gespoofed zodat de mail jouw eigen adres als afzender heeft.
Je kunt zo dus geen contact met ze opnemen.

Maar goed, al zouden ze dan de juiste kleur noemen. Hoe weet jij dan zeker dat het niet gewoon een gok was?
Misschien omdat je kaal bent?
De mails werden gespoofed verstuurd, dus dan komt de mail netjes weer bij jezelf terug.
Ik was slachtoffer van het bericht (niet betaald) maar het adres is vanuit eingen adres dus van jou naar jou. Dan is het dus erg moeilijk.
Er is ook nog een alternatief hierop, waarin ze het geloofwaardiger proberen te maken door gelekte wachtwoorden mee te sturen. "Een van je wachtwoorden is ******, ik heb je gehacked, etc.".

Check bijv. https://haveibeenpwned.com/ om te zien hoeveel er van je gelekt is.
Ja precies, en een screenshot van het materiaal dat ze hebben.

Maar blijkbaar zijn degenen die erin getrapt zijn zo goedgelovig en beschaamd dat ze er toch in trappen.
Zelf bij een ISP gewerkt als helpdesk. Genoeg belletjes gehad van mensen die zo'n nep politie-melding kregen omdat ze bepaalde illegale content hadden bekeken of gedownload, en die belletjes gingen met name over dat ze moeite hadden om het geld over te maken (moest meestal via itunes kaarten oid). En dat is in principe gewoon een random popup, zonder persoonlijke informatie.
Dan heb je nog ransomware enzo.
Dusja, als mensen daar al in trappen .... al moet ik zeggen dat je dat tegenwoordig niet veel meer ziet.
de adressen die bij deze variant gebruikt worden stonden ook al enkele bitcoins, heb hem zelf ook onlangs gehad. Beetje jammer dat ik geen webcam heb, maar was wel ff een wakeupcall om weer een rondje wachtwoorden veranderen te doen.
Het grappige is dat er in die email's een ww staat waarvan ik echt geen idee heb waar en hoelang geleden ik die gebruikt heb. Dat is zeker 10 jaar geleden, wellicht nog veel langer. Ik heb in het begin ook gereageerd op deze mails (na het idee van scamalot) om te kijken of er een reactie kwam, maar nooit kwam er antwoord helaas.
"Zo heb ik ook toegang gekregen tot al je contactpersonen. Ik heb een video gemaakt waarop te zien is hoe jij jezelf bevredigt op de linker helft van het scherm en op de rechter helft zie je de video waar jij naar keek"

Je spreekt hier wel een bepaalde doelgroep aan :+

Ik verwacht toch wel dat mensen bedenken dat er alleen iets gefilmd kan worden, als dat daadwerkelijk plaats gevonden heeft :P
Daarom is het ook beter om zulke acties in een internetcafe uit te voeren, mocht de computer dan gehackt worden hebben ze je contactpersonen niet en kunnen ze de beelden in ieder geval niet doorsturen :+
Dus jij gaat in een internet café met jezelf aan de slag terwijl je naar natuurfilms kijkt!? :D
Ze hebben dan niet de contactpersonen, maar wel de beelden!?

[Reactie gewijzigd door Stoffie22 op 11 oktober 2018 16:06]

Als meer mensen dat nou zouden doen, zouden we ons ook nergens meer voor hoeven te schamen, wat een makkelijk leven zou dat toch zijn... Stel je voor iedereen weet hoe jij eruit ziet als je naakt bent, och gossie toch, en neeee niemand speelt ooit met zichzelf...

[Reactie gewijzigd door Duranor op 11 oktober 2018 16:08]

Ik zou het maar saai vinden als er niets meer aan de verbeelding over laat...
Ik doe alleen maar aan singleplayer games.. Of ging het daar niet over?
Flight s(t)imulator, toch? ;)
Too much info, bruh...
Gewoon preventief videos naar je contacten sturen.
Dat lijkt een goed idee, maar ik kreeg een straatverbod :+
En dan voor exhibitionisme opgepakt worden :*)
Dat doet me denken aan die aflevering van Black Mirror van dat joch die betrapt was. Vervolgens had ie gedaan wat de daders eisten, maar tevergeefs.
Met als saillant detail dat hij naar kinderporno aan het kijken was (ik bedoel als het 'gewoon' porno was ging 'ie waarschijnlijk niet doen wat er gezegd werd)
Ha ik moest daar ook gelijk aan denken! Maar ik denk dat hij wat anders keek dan "Adult" porno. Toch zet je dit soort series en vooral dit soort nieuwsberichten je aan het denken (en dan doel ik niet per direct op webcam beelden) maar meer op de algemene knowhow van de meeste gebruikers.
Nou ja, welke man doet dit niet? Je doet net alsof het zeldzaam gedrag is.
Je erbij laten filmen doe ik anders nooit! :)
Dat niet alleen, hoe willen ze jou handeling of waar je naar keek filmen als je alleen een front camera hebt (als je die al hebt)
Nou, das toch niet zo moeilijk, ze beweren dus toegang te hebben tot je camera en computer.. Filmpje draait op je computer, en de camera staat op jou gericht... Maarja, dan moet je natuurlijk wel een camera hebben...
Ja, maar er is geen echt "bewijs" dat jij naar dat filmpje keek.

Ook al zouden ze je opgenomen hebben (wat hier niet zo was), dan nog kunnen ze er een willekeurig ander filmpje naast zetten. Sterker nog, je hoeft niet eens naar een filmpje gekeken te hebben. Misschien keek je wel naar de email van je vriend of zo, toch?
Nee er is geen echt bewijs, maar mensen doen dat wel en denken dus dat het om die situatie gaat.. Het gaat ook niet om echt bewijs, het gaat om suggestief bewijs, waar jij zelf conclusies aan hangt.. ofwel iemand denkt dan "oh ik had gister een pornovideo zitten kijken op mijn laptop en zat toen ook te masturberen, dus ze zullen het daar wel over hebben". Dit werkt natuurlijk niet bv bij iemand die porno op een computer zit te kijken die geen camera heeft, die zal dan wel denken, "das knap, ik heb helemaal geen camera".. Maargoed sommige mensen zijn zo dom dat zelfs als de computer geen camera heeft ze zoiets nog wel zouden geloven. En het is juist DAT soort mensen die ze proberen te targetten, maarja, die hebben ook weer geen idee hoe je met bitcoins moet betalen..
Wat bedoel je hiermee? Impliceer je nu dat mensen die zichzelf bevredigen bij een video slecht zijn en dat ze dit verdienen of zo?
hah, ik kreeg deze vorige week dinsdag in het engels
smakelijk om gelachen
I know xxxxx one of your pass. Lets get right to the point. You do not know me and you're most likely thinking why you are getting this e-mail? No one has paid me to investigate you.

Let me tell you, I setup a malware on the X vids (adult porn) site and guess what, you visited this web site to experience fun (you know what I mean). While you were viewing videos, your web browser began operating as a RDP having a keylogger which provided me with accessibility to your display as well as web cam. after that, my software program obtained all of your contacts from your Messenger, social networks, and emailaccount. Next I made a video. 1st part shows the video you were watching (you have a nice taste hahah), and 2nd part shows the recording of your webcam, & it is u.

You got just two options. We are going to read up on each of these options in particulars:

First option is to just ignore this email. In that case, I most certainly will send out your very own video recording to just about all of your personal contacts and also consider regarding the humiliation that you receive. And likewise in case you are in a loving relationship, how it is going to affect?

In the second place option would be to compensate me $7000. Lets call it a donation. As a consequence, I most certainly will without delay delete your video. You can carry on everyday life like this never happened and you will not hear back again from me.

You'll make the payment via Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).

BTC Address to send to: 1GsMes2hNLCBPMq2982uTqGRki8E7n1gRt
[CASE-sensitive, copy and paste it]

In case you are planning on going to the cops, well, this mail cannot be traced back to me. I have taken care of my steps. I am not trying to charge you very much, I just want to be rewarded.

You have one day in order to make the payment. I've a special pixel in this e mail, and right now I know that you have read through this e mail. If I don't receive the BitCoins, I will definitely send your video recording to all of your contacts including members of your family, coworkers, and so on. Nonetheless, if I do get paid, I will destroy the video right away. If you need proof, reply with Yup! then I will certainly send out your video to your 13 friends. This is a non-negotiable offer and so please don't waste my time and yours by replying to this e mail.
Snap dat het spam is en all, en het vooral de bedoeling is om bang te maken. Maar zodra er geen referentie te plaatsen is bij zo'n betaling zou ik er uberhaupt al niet mee beginnen zeg maar. Hoe weet anders die persoon dat specifiek mijn filmpje niet verzonden maar verwijderd moet worden. Dat is natuurlijk de "duh, het gaat om spam" maar is in mijn optiek zo'n alarmbel die afgaat om het juist te detecteren.

Zo werden we ooit in een tuincentrum aangesproken voor overstappen energie. Puntje bij paaltje werd gezegd dat er informatie opgestuurd zou worden waar we in principe niets mee hoefden te doen als we niet over wilden stappen. Naja einde van het verhaal na alles ingevuld te hebben bleek het toch wel om een contract te gaan bla bla. Toen uiteindelijk maar gedacht weet je, ik zeg het wel weer af klaar. Toen kregen we een soort van cadeaupas voor datzelfde tuincentrum als bedankje. € 50,-. Ik las eventjes de bijbehorende voorwaarden van die cadeaupas en bij een opzegging binnen zoveel tijd zou dat geld weer teruggevorderd worden. Maar nergens in het traject werd die cadeaupascode of iets dergelijks gelinked aan mijn aanmelding, dus hoe zouden ze A weten dat ik hem uberhaupt gebruikt heb en B die pas kunnen linken aan mij. Uiteindelijk dus wel mooi plantjes van gekocht en uiteraard opgezegd. Nooit meer wat van gehoord!

[Reactie gewijzigd door orange.x op 11 oktober 2018 16:27]

Normaal gesproken een goed punt, maar in 't geval van bitcoin is het heel triviaal om 'oneindig' verschillende bitcoin adressen aan te maken. Je hoeft dus alleen maar het ID van de video te koppelen aan zo'n adres om de juiste video te kunnen verwijderen.

Je kan zien dat er naar het bicoin adres wat @Razwer geplakt heeft geen geld is overgemaakt, de mensen die wel betaald hebben, hebben dus een ander adres in de mail gekregen.

Ik kan me ook voorstellen dat zelfs de spammer een koppeling tussen de bitcoin- en mailadressen opslaat. Zodra iemand betaalt weten ze meteen wie er goed-gelovig/paniekerig genoeg is om te betalen, kunnen ze dezelfde mensen in de toekomst nog een keer pakken.
Valide punt, zo had ik het niet bekeken idd.
Maar zodra er geen referentie te plaatsen is bij zo'n betaling zou ik er uberhaupt al niet mee beginnen zeg maar.
Grappig, dus als het allemaal wat professioneler aangepakt was zou je wel ingaan op chantage - zelfs zonder bewijs?

In hoeverre zulke scams voor tweakers doorzichtig zijn is verder m.i. niet zo relevant, er zal altijd een percentage publiek zijn wat niet weet hoe ze zaken in moeten schatten en dus overstag zal gaan. Dat publiek daar zelf verantwoordelijk voor stellen zou immoreel zijn, daarmee zou je bijv. iedereen met en IQ onder 80 tot geoorloofd slachtoffer verklaren.
Nee dat wil ik niet zeggen. Ik kom nooit op die sites ook joh! :+
Ja mooi he. Niet reageren, gewoon dokken en je kan me niets maken plus weinig tijd. Snap wel dat mensen er van in paniek raken.

Trouwens, die tracking pixel is altijd een dingetje - ik snap niet waarom heel veel mensen in hemelsnaam hun mailclient niet zo configureren dat externe afbeeldingen niet automatisch geladen worden... Te weinig voorlichting I guess.
Omdat je dan voor elke normale mail die je krijgt (die bekijk je vaak vaker dan die spam die tegenwoordig al wel goed gesorteerd wordt) weer extra mag klikken. Dat moet al zo vaak tegenwoordig (cookiewet). Wederom een gevalletje gemak versus veiligheid. Dit gaan we nog heel vaak tegenkomen.
Serieus? Plaatjes boeien voor weinig mails, en voor die paar mails dat het wel boeit is het een kwestie van op 1 knopje drukken. Bovendien, je mail client configureren dat hij dat automatisch doet is een stuk ingewikkelder voor de gemiddelde persoon, die bovendien waarschijnlijk niet eens weet dat het überhaupt mogelijk is.

Ik snap eerlijk gezegd ook niet waarom @WhatsappHack de aanname maakt dat tracking pixels nog effectief zijn vandaag de dag. Puur omdat dat in die mail staat? Is waarschijnlijk pure bluf.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 18:17]

De meeste mails die men tegenwoordig krijgt is toch echt opgemaakte html met allerlei afbeeldingen, waarbij de helft van de mail op een gekke manier wordt weergegeven voor velen.

Ik heb nooit last van spam met Gmail, maar heb voor normale mail in Thunderbird gewoon het laden van afbeeldingen aan. Het getuigd eerder van een wereldvreemde staat dat je denkt dat dit maar om enkele mails zouden gaan. Alleen IT'ers onder elkaar sturen wellicht elkaar nog plaintext e-mails.

En ga je voor elke mail die je moet lezen nog weer op een extra knop moeten drukken? Nee.

Op Tweakers kan ik ook zomaar een random plaatje inladen die jouw browser rendert. Waarom is dat bij mail ineens 1000 keer enger? Spam moet je gewoon überhaupt niet openen, maar weggooien. En die keren dat ik echt een mail nog moest openen om te kijken of het wel of niet spam was zijn al op z'n minst 10 jaar geleden.

[Reactie gewijzigd door MsG op 11 oktober 2018 18:19]

Lekkere stroman weer. Het gaat om plaatjes, niet om HTML opmaak. Die opmaak doet het doorgaans ook prima zonder plaatjes, krijg je alleen wat kruisjes te zien waar plaatjes horen te staan.

Bij mails die je naar elkaar stuurt is de afzender bekend en hoef je in de regel niet eens te klikken.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 18:23]

Een beetje selectief lezen noem ik dat. Zonder die afbeeldingen zijn die tabelrijen leeg en renderen ze vaak de mail helemaal anders (met mail moet je nog steeds prehistorische html gebruiken vanwege de legacy die mail met zich mee brengt). Dus ja ik heb het gewoon over afbeeldingen. En die komen zelden nog als bijlage mee in een mail.

Noem alleen al nieuwsbrieven. Dan kan je als Tweaker denken "nieuwsbrieven? daar mot ik niks mee!", maar de rest van de wereld doet daar wel wat mee. En je gaat niet de hele tijd op allerlei extra beveiligingsknoppen moeten klikken voor elk berichtje, zo werken gebruikers niet en m.i. vrij logisch.
zo werken gebruikers niet
maakt een hoop aannames. Kun je dat ook onderbouwen met bronnen?

[Reactie gewijzigd door .oisyn op 11 oktober 2018 19:35]

Dat is een beetje een typische reactie die altijd komt als de argumenten op zijn. Als ik kijk naar de talloze nieuwsbrieven die ik krijg: Albert Heijn, Lidl, Aldi, etc. is dat allemaal externe content die middels externe links wordt embed. Dat lijkt me wel bron genoeg.

Hier een willekeurige e-mail omdat ik nu toch even aan het wachten ben:

Zonder externe afbeeldingen:
https://i.imgur.com/q48xPnS.png

Met externe afbeeldingen:
https://i.imgur.com/zKDXjPi.png

De boel verspringt, de helft van de functionaliteit is niet eens aanwezig. En inhoud die op plaatjes staat is niet te lezen.

[Reactie gewijzigd door MsG op 11 oktober 2018 19:07]

Daar had ik het niet over 8)7. Ik had het over je bewering dat de gemiddelde gebruiker instelt dat afbeeldingen standaard worden toegestaan. Als je nieuwsbrieven ontvangt en die wil lezen, dan is die whitelisten doorgaans supersimpel. Maar jij schijnt heel goed te weten hoe de gemiddelde gebruiker zijn client instelt. Dan wil ik weleens weten hoe je aan die info komt. Maar we weten allebei dat het een combinatie van projectie en onderbuikgevoel is :). En ja, dat is het bij mij ook, maar daaruit blijkt nog niet dat jij gelijk hebt en ik niet (of andersom)

[Reactie gewijzigd door .oisyn op 11 oktober 2018 19:39]

Ah zo. Daar heb ik geen bewijs van, maar gezien de meeste mensen op de wereld zich nog minder druk maken om hun veiligheid online dan hun gemak online, gezien hoe mensen met hun wachtwoorden omgaan, lijkt het me dat men vaak klikt op "afbeeldingen altijd weergeven" zodra dat in beeld komt in een bepaalde emailclient. Mijn moeder zou niet eens enige weet hebben dat dat onveilig zou kunnen zijn, maar ze zou nog wel weet hebben dat die optie de extra klik per mailtje weghaalt.

De veilige afzenders is dan nog een goed compromis, een online gmail omgeving heeft daar volgens mij standaard iets voor.

Toch vind ik het gevaar wat overschat, dan is elke webpagina die je op de gok aanklikt ook onveilig. Het is vooral onhandig voor van die phone-home functionaliteit in spam-mail, waardoor je meer spam krijgt. Eerder irritant dan echt onveilig imo.

[Reactie gewijzigd door MsG op 11 oktober 2018 19:58]

Je maakt een hoop aannames. Kun je dat ook onderbouwen met bronnen?
Jij ontvangt waarschijnlijk nooit nieuwsbrieven, maar vrijwel elke nieuwsbrief maakt gebruik van afbeeldingen. Wat @MsG zegt komt mij ook bekend voor, beetje raar dat jij denkt dat het aannames zijn.
Ik ontvang wel een paar nieuwsbrieven, die heb ik gewhitelist. Bij een gemiddelde nonnieuwsbriefemail met plaatjes, bijvoorbeeld een factuur, hoef ik geen plaatjes aan te zetten om de nodige info eruit te halen.

[Reactie gewijzigd door .oisyn op 11 oktober 2018 19:46]

maar je gaat er voor het gemak vanuit dat de gemiddelde gebruiker dit weet, snapt, kan.
Phishing is o.a. effectief door de onwetendheid en blinde paniek. De generatie vóór ons die niet is opgegroeid met ICT/Internet weet amper hoe ze een bijlagen kunnen toevoegen, laat staan hoe ze mails moeten whitelisten.

Zo denken de meeste gebruikers ook veilig te zijn door te kijken naar het afzender adres en op die manier phishing voor te zijn. Probeer ze maar eens uit te leggen dat ze in de headers moeten kijken.. dan wordt je aangekeken alsof je in de fik staat.

Neen mijn beste vrind, wat voor ons als vanzelfsprekend klinkt, is voor de doorsnee gebruiker rocket science.
maar je gaat er voor het gemak vanuit dat de gemiddelde gebruiker dit weet, snapt, kan.
Maar precies datzelfde argument is niet van toepassing op het instellen van standaard toestaan van externe plaatjes? 8)7

En ja, whitelisten is extreem simpel. In de balk in Outlook kun je er meteen voor kiezen om die partij altijd te vertrouwen.

[Reactie gewijzigd door .oisyn op 12 oktober 2018 09:44]

"whitelisten is extreem simpel." nee dat is het niet, want er is een hele generatie die bang is zomaar iets aan te klikken wat ze niet snappen. Zeker bij Outloot dat sinds de Hotmail tijd al meerdere keren is veranderd. Dat de balk er staat, wil nog niet zeggen dat het gebruikt word.

"Maar precies datzelfde argument is niet van toepassing op het instellen van standaard toestaan van externe plaatjes?" Afhankelijk van de default settings van de mail client of deze wel of niet getoond zullen worden. Dat is het argument dat ik probeer te maken, wat er standaard staat ingesteld, dat zal er gebruikt worden ( veilig of niet ). Notificaties van 2FA na het inloggen worden ook massaal genegeerd.
Afhankelijk van de default settings van de mail client of deze wel of niet getoond zullen worden
Bij welke mail clients is de default dat standaard alles getoond wordt, dan? Ik ken ze niet. En ik denk dat dit de kern van onze discussie is. Want als je al jouw argumenten hanteert, en daarbij optelt dat plaatjes standaard geblokkeerd worden, dan ben je het gewoon met me eens.

[Reactie gewijzigd door .oisyn op 12 oktober 2018 10:14]

Die ziet dat zijn mail raar wordt weergegeven, een direct effect van 'benadeling' en in veel cliënts ook meteen een knop met "afbeeldingen altijd laden" oid.

Bij whitelisten komen er weer hele concepten bij die oma niet snapt. Huh vertrouwen? 'veilige partij' 'partij? ik stem niet eens!

Ik zie een mailtje maar ik zie geen plaatjes, help! Oh wacht "afbeeldingen laden", misschien doet dit iets? KLIK! verrek de mail is nu blijkbaar goed.

Voor velen zijn user-interfaces gewoon de hele tijd momenten van gokken. De actie wordt meteen uitgevoerd en ongedaan maken van een handeling kan zelden weer op dezelfde manier.

[Reactie gewijzigd door MsG op 12 oktober 2018 10:30]

Mijn anecdotische ervaring toont aan dat de opvolgende generatie ook niet zo super slim omgaat met mail berichten. Maar dat is meer vanwege de desintresse die ze hebben in het mail concept. Sterker nog, alle andere vormen van communicatie op het internet zijn beter dan mail in hun ogen.

Netto resultaat is dan dat de voorgaande en opvolgende generaties net zo slecht met mail omgaan.

In mijn optiek heeft e-mail enorm veel nadelen, maar er is (nog steeds) geen beter alternatief. Zeker als het gaat over communicatie tussen meerdere personen en accountability. Daarin schieten messengers vaak tekort. Of zijn zijn minstens zo omslachtig als e-mail. Helaas.
Je kunt e-mail versturen met HTML en de plaatjes als bijlagen ingesloten. Dan hoeft er niets vanaf het internet meer ingeladen te worden en zie je toch afbeeldingen.
van de 300 mailtjes per dag die ik ontvang zijn er maar bar weinig met plaatjes. Mooie aanname doe jij.
En nee, ik ben geen IT er
Waarom zouden die niet effectief zijn? :) Nieuwsbrief-beheerders/spammers willen graag weten wie hun mail leest. Een e-mail gewoon kunnen openen zonder die informatie prijs te geven is wel zo prettig. Als je externe afbeeldingen blokkeert (en dat zijn niet alleen pixels maar vaak ook gewoon de afbeeldingen van producten die ze verkopen e.d.) zien ze dat niet tenzij je op een linkje klikt of de afbeeldingen alsnog opent.
Automatisch externe afbeeldingen laden geeft altijd nodeloos informatie prijs. Bij spammers is dat helemaal vervelend, want dan weten ze dat het mailadres in gebruik is en dus: ramp it up!

Het was een algemeen statement, niet perse met betrekking tot deze scammer. :)
Of deze er echt een tracking-pixel bij heeft gedaan betwijfel ik trouwens. Heb zelf ook meerdere van die mailtjes gehad en bij geen enkele zat een externe afbeelding.
Waarom zouden die niet effectief zijn? :)
... in spam mail waarvan je de afzender niet kent heb ik het over ;)
Ik denk dat ik je nog niet snap of we praten over twee verschillende usecases. Dat is alsnog effectief voor spammers om er achter te komen wie hun mailtjes opent, dus dan is het doel toch bereikt? :P Bekende afzender of niet. Soms gaat dat ook mis overigens omdat virusscanners linkjes volgen.

In een andere reactie heb je het er over dat mailtjes van mensen die je kent wel automagisch afbeeldingen in kunnen laden. Maar dan staat m'n punt m.b.t. deze verder standaard te blokkeren toch nog?
M.a.w.: ik snap niet waarom jij niet snapt waarom ik zeg dat het beter is om externe afbeeldingen te blokkeren. :P Je zegt eigenlijk "het blokkeren heeft geen zin, want die pixels zijn niet effectief". Maar die dingen zijn juist behoorlijk effectief als ze niet geblockt worden.
Jij zei:
ik snap niet waarom heel veel mensen in hemelsnaam hun mailclient niet zo configureren dat externe afbeeldingen niet automatisch geladen worden
Dus je lijkt te suggereren dat men dat wél toestaat. Als ik dan vraag naar de effectiviteit, dan begin je over nieuwsbrieven. Maar dat was het punt niet, het ging over spam :).

Dus, waaruit trek jij de conclusie dat een tracking pixel bij een mail zoals deze effectief is, oftewel, waarom men hun emailclient zo heeft ingesteld dat afbeeldingen standaard worden weergegeven?
Dus je lijkt te suggereren dat men dat wél toestaat.
Dat klopt...
Als ik dan vraag naar de effectiviteit, dan begin je over nieuwsbrieven. Maar dat was het punt niet, het ging over spam :).
Nieuwsbrieven én spam, is wat ik zei. ;) Ik vind het bij beiden onwenselijk om tracking toe te staan, zelfs als ik de nieuwsbrief zelf wél graag wil blijven ontvangen. Het heeft als neveneffect wel dat je van sommige nieuwsbrieven een berichtje krijgt "Je leest onze email al lange tijd niet meer blablabla wil je uitschrijven blablabla" maar dat neem ik maar voor lief. (Dat is overigens precies waar dat soort pixels en specifieke afbeeldingen dus nuttig voor zijn: dataverzameling. Of het nou is van een "gewenste" of ongewenste afzender.)

Ik zie ze dus niet als twee gescheiden zaken. Dat is ook de reden dat ik het over beide heb gehad. :)
Dus zélfs de functie van bijvoorbeeld Outlook waar jij op doelt, die afbeeldingen van "trusted sources" wel toestaat maar anders niet, is onwenselijk in mijn ogen en vormt naar mijn mening een beveiligingsrisico. Misschien dat we elkaar op dat punt niet helemaal hebben begrepen/goed uitgelegd en daarom verwarring ontstaat?
Dus, waaruit trek jij de conclusie dat een tracking pixel bij een mail zoals deze effectief is
Om te beginnen heb ik niet gezegd dat een tracking pixel bij een mail zoals deze effectief is. Ik heb (min of meer, niet mijn letterlijke verwoording) gezegd dat tracking pixels "effectief zijn" (Ik noemde het "altijd een dingetje [om rekening mee te houden]") en dat ik het vreemd vindt dat mensen het laden van externe afbeeldingen vaak niet blokkeren. Of deze scammer wel of geen tracking pixel had toegevoegd en in welke mate dat effectief is, zeker gezien de tactiek m.b.t. het videomateriaal dat ze van je zouden hebben pure bluf is, heb ik geen uitspraken over gedaan :P Ik kan wel een paar dingen verzinnen die je kan doen met verzamelde statistieken als er wél zo'n pixel inzit trouwens.
oftewel, waarom men hun emailclient zo heeft ingesteld dat afbeeldingen standaard worden weergegeven?
Waarom mensen het zo laten staan of instellen moet je aan die mensen vragen, MsG lijkt al een suggestie te geven waarom mensen dat doen. Ik heb al aangegeven in mijn eerste reactie dat ik niet begrijp waarom mensen dat doen, dus dat lijkt me een rare vraag om aan mij te stellen. :P

Blijf toch het gevoel hebben dat we ergens in het verhaal langs elkaar heen aan het lullen zijn... Ik begrijp jou niet helemaal en jij lijkt mijn reacties niet helemaal te begrijpen. Maar ik hoop dat het nu misschien iets duidelijker is welk standpunt ik heb ingenomen. :) Overigens is dat afbeeldingen blokkeren van ongewenste/onbekende afzender niet iets dat standaard aanstaat in alle mailclients, helaas. Dat zou al flink schelen, al blijf ik erbij dat het *altijd* alle afbeeldingen moet blokkeren totdat je akkoord geeft. Ik geef dat akkoord zelf zelden. Zelfs als er iets in de nieuwsbrief staat dat me interesseert klik ik meestal niet op de link, maar ga ik het zelf even opzoeken op de site. ;)

[Reactie gewijzigd door WhatsappHack op 12 oktober 2018 00:40]

Waarom mensen het zo laten staan of instellen moet je aan die mensen vragen,
Sorry, verkeerde bewoording :). Ik bedoel dát men het zo heeft ingesteld. Als ze dat hebben gedaan dan snap ik wel waarom dat is, maar ook denk dat veel mensen niet de moeite doen om die optie te gaan zoeken, laat staan dat ze weten dat het kan.

Voor de rest duidelijk verhaal :)

[Reactie gewijzigd door .oisyn op 12 oktober 2018 08:58]

Mijn webmail client toont gewoon alles zonder dat ik daar iets voor heb moeten instellen, behalve als deze in mijn spamfolder komt. Maak geen gebruik meer van lokale mailclients (alhoewel voor mijn werk ik dat eigenlijk wel liever doe, want de lokale outlook applicatie is vele malen beter dan de webbased office365 gedrocht dat gewoon bagger is (niet eens simpel 1 regel mail info met daaronder de preview van de mai)..
Niet automatisch platjes in berichten tonen, absoluut mee eens. Dagelijks ontvang ik zo'n 100 mails, waarvan een groot deel nieuwsbrieven uit NL , maar ook de VS en andere continenten.

Voor 2 of 3 van deze nieuwsbrieven is het noodzakelijk dat ik de mail client toestemming geef om plaatjes en eventuele andere content in het berich te tonen in mijn Thunderbird mail client.

De layout van de nieuwsbrieven zonder deze toestemming is nauwelijks aangepast en verandert het aangeboden leesvoer niet. Mochten er links in het bericht staan, dan is het ook niet zo'n moeite om deze uit het bericht te filteren en te knippen-plakken in een browser, voor een vluchtige inspectie (klopt het domein wel, klopt de link naar de gewenste content etc.) om daarna de content op de desbetreffende website te bekijken.

Ja, het zijn extra stappen, maar het nemen ervan went snel genoeg en voorkomt een hoop ellende en tijd om je computer weer eens op te moeten schonen van alle opgelopen "nasties". En dat is tijd die ik liever anders spendeer.
Die tracking pixel zat er nieteens in, ik kreeg er geen melding over en afbeeldingen laden standaard niet :)
I know. Heb zelf ook meerdere van die mails gekregen.
En? Met 'Yup!' gereageerd?
Nee, maar wel ff gauw op die porno site gekeken of er leuke filmpjes opstonden :P
Heb precies hetzelfde ontvangen. Na een reactie als "lol", ontvang ik meer spam.
Ik had m ook ontvangen, en het mooie is dat ze daadwerkelijk een password posten wat ik ook in het verleden gebruikt heb.

Dat maakte hem voor mij al een stuk geloofwaardiger dan willekeurige andere scammails.

Waar ze echter stuk liepen was op het feit dat mijn computer geen webcam heeft. :+ :+
Tot nu toe heeft niemand Bitcoin naar hem over gemaakt:

https://www.blockchain.co...LCBPMq2982uTqGRki8E7n1gRt

(Of hij moet voor elk slachtoffer een ander Bitcoin adres gebruiken)
Ik denk inderdaad dat ze voor elk slachtoffer een ander bitcoinadres aanmaken. Dat is namelijk vrij makkelijk en zo weet de scammer ook direct wíé er betaald heeft.
Verplaats

[Reactie gewijzigd door RobinR_ op 12 oktober 2018 09:46]

De zelfde mail hier ook ontvangen, echter had ik 24 uur de tijd om de 7 bitcoin over te maken
en dat er opnames waren gemaakt met mijn webcam (heb niet eens een webcam :)
Nonetheless, if I do get paid, I will destroy the video right away. If you need proof, reply with Yup! then I will certainly send out your video to your 13 friends. This is a non-negotiable offer and so please don't waste my time and yours by replying to this e mail.
7 bitcoin? Da's wel een enorm bedrag!
Tja vraag me ook af waar het nog over gaat, heb het even uitgerekend 7 bitcoin = €37962.99
Onze vriend heeft tot heden gebruik gemaakte van een server in Moskou met het Ip adres iasdnaassd.info 194.58.60.178. Van het gebruikte ip adres 194.58.60.178 wisselt telkens de laatste drie cijfer. Het ip adres heeft een reeks van 0 tot 225
Vandaag maakt hij gebruik o.a.van het Ip adres iasdnaassd.info 194.58.39.72 waarbij de twee laatste cijfers kunnen wijzigen want het heeft een reeks van 0 tot 225.
Ook vandaag een melding ontvangen waarbij de mail is verstuurd vanaf cpxmta-msg02.kpnxchange.com 10.94.114.23 en hierna via de server iasdnaassd.info 194.58.47.168 die ook deze server staat in Moskou. ook hier kunnen de laatste drie cijfer veranderen want het heeft een reeks van 0 tot 225.

Ik ben op internet via google gaan zoeken naar iasdnaassd.info het blijkt dat er een vraag is vanuit Duitsland met wie is iasdnaassd.info
Ook wordt gegeven een site domain-database.in
Hierop geklikt en er komt een database tevoorschijn met daarin de naam iasdnaassd.info. Op de koppeling geklikt en komt op de site https://www.domaindatabas...018-04-17/iasdnaassd.info / Hier wordt aangegeven dat iasdnaassd.info geregisterd is bij http://www.reg.ru dit is een Russische site.
Op deze site ingevoerd iasdnaassd.info en op de knop Whois gedrukt. Deze gaat verder naar de site https://www.reg.ru/whois/?dname=iasdnaassd.info nu op de knop Мой IP gedrukt
en krijgt nu het ip adres 83.82.86.178 te zien
Op https://www.check-my-ip.net/lookup-ip-address.php het ip 83.82.86.178 opgezocht en krijgt een ip check Range 83.82.86.0 - 83.82.86.255 het blijkt nu dat alle ip adressen 256 stuks gekoppeld zijn aan de coördinaten Latitude: 51.645000457764 en Longitude: 4.8597202301025.
Of hier mee ook een koppeling gelegd kan worden met de afperser is mij onduidelijk wie kan mij duidelijkheid geven
... Ik denk dat 83.82.86.178 je eigen IP is. Klant bij Ziggo toevallig? :P

En nee, die gegevens gaan over de organisatie aan wie het IP is toegewezen; niet per definitie over de daadwerkelijke locatie.

-edit- Yep, “Мой IP” betekent “Mijn IP”. In je zoektocht heb je dus zojuist jezelf als de scammer bestempeld :P Op deze manier zoeken is 99% van de tijd tijdverspilling overigens.

[Reactie gewijzigd door WhatsappHack op 11 oktober 2018 16:35]

Hoe zou je zo'n persoon kunnen vinden? Niet via afzender... Is het FROM-adres echt het enige unieke?
Zelfs dat hoeft niet perse uniek te zijn. Als dit soort mensen ook maar een beetje weten wat ze doen, dan is het veelal erg moeilijk om te achterhalen wie het zijn; zeker als het niet grootschalig genoeg is om echt de interesse van opsporingsdiensten te wekken. (Die hebben ondercapaciteit en moeten prioriteiten stellen.) Denk aan het gebruik maken van gehackte servers/PC's/mail-accounts, zichzelf verbergen met zaken als TOR en meer van dat soort grappen. Misschien dat als ze een fout maken met die bitcoins dat ze te achterhalen zijn, maar ook dat zal vast een of andere louche washer ingaan alvorens het wordt uitgegeven.
https://apps.db.ripe.net/...194.58.60.178&source=RIPE#resultsSection

Heeft gewoon een servertje ergens gehuurd met valse gegevens. Die domeinnaam is ook met valse gegevens geregistreerd.

Dit komt heel vaak voor, en is vrijwel onmogelijk te traceren.

[Reactie gewijzigd door Khrome op 11 oktober 2018 22:56]

Zelf ook 2x zo'n mail gehad, heb geen eens een Webcam 8)7
Dat maakt niet uit, dan gebruiken ze een nieuwe technologie waarmee op basis van distortion in het elektromagnetische veld van je monitor via de HDMI kabel een HD-beeld gevormd kan worden van personen die naar de monitor kijken tot op wel 5 meter afstand. Denk dus maar niet dat je veilig bent...

... Serieus, je kan mensen van alles wijsmaken als het op IT aankomt. Daarom zijn phisingmails en “UW COMPUTER IS GEÏNFECTEERD!!!” pop-ups zo enorm lucratief.
Ik had deze ook ontvangen, had wel door dat hij nep was. Maar ik herinnerde me wel dat ik mijn wachtwoord al een tijdje niet aangepast had. Direct maar even veranderd. Heeft het toch nog wat goeds gedaan :P
Ik heb het mailtje ook gekregen en natuurlijk weet ik dat de afzender te spoofen is.. Meteen even gecheckt of er meer mensen waren die een soortgelijk mailtje hadden ontvangen, en daarvoor is de fraudehelpdesk een handige tool.
Maar het is toch even schrikken, een mailtje in correct ABN die afkomstig lijkt van je eigen emailadres.

De tijd van scams met brak vertaald Nederlands van onmogelijke emailadressen is wel voorbij.

[Reactie gewijzigd door tosjo op 11 oktober 2018 16:04]

Ik heb maanden geleden mijn mailtje doorgestuurd naar fraudehelpdesk.nl. Die kwamen alleen terug met een form reply met daarin het waardeloze advies om niet op de links te klikken: er stonden geen links in de scam mail. Niks over dat dit een bekende scam was, geen link naar haveibeenpwned.com.
Ik had nog terug gemaild dat ik een carrière als promo acteur wel zag zitten maar dat mailtje kwam helaas terug :(

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee