Samlingstråd: Hjälp! Någon försöker utpressa mig om porrsurfande!

"Tejpa för kameran"....

------

Det här är värre... (ett par dygn gammalt)
https://www.bleepingcomputer.com/news/security/new-method-sim...

Men...
"Protecting your router's password from being cracked
In order to properly protect your wireless network it is important to create your own key rather than using the one generated by the router. Furthermore this key should long and complex by consisting of numbers, lower case letters, upper case letters, and symbols (&%$!). "

Skrivet av emilakered:

Roligt att dom inte ens nämner att man bör göra genomsökning av datorn eller åtminstone hålla datorn uppdaterad. För täcka över kameran lär vara för sent i alla fall (om dom redan har bildbevis, lär dock inte vara så tydliga eller bra bilder ändå i många fall)

Men vem fan har inte koll på sin kamera...hur aningslös får man vara nu med IoT och hela baletten vars sårbarheter sprids på så gott som alla säkerhets siter sedan flera år tillbaka.

Vilket påminner mig, fick Villa larmet ombyggt, nu sitter där kameror... huvva.

I ett förebyggande syfte så mailade jag precis alla mina kontakter och berättade själv om mina porrsurfvanor osv! Så nu kan de pressa mig hur mycket de vill!

Verkar inte som jag fått något hot

En kvinna fick detta på sin jobbmail och behövde hjälp att undersöka, det hon trodde var spam. När jag frågade om lösenordsfrasen stämde i början av mailet så sade hon "ja". Hon erkände däremot inte att hon porrsurfat i den virtuella miljön vi levererar. Så vart lösenordet kom ifrån vet jag inte. Lösenordsfrasen var på svenska och mailet också. Såg däremot ut att vara direktöversatt.

Får sådana mail några gånger i veckan nu. Läckt gammalt lösenord från... Sweclockers. Tack för den !

Mitt problem är att jag är/på väg bli bannad på spel jag aldrig spelat, nyligen mest Epic & Overwatch idiot post. om de lär sig ren engelska på åtminstone tidig mellanstadie nivå så skulle de nog varit rika nu.

Skrivet av Homdax:

om det är bara envägs MD5 kryptering, vilket kan vara fallet

Om man nu är så dum att man kör MD5 som inte ens är tänkt att användas för att kryptera lösenord så kan man lika gärna köra ROT13. Det är ungefär lika uselt i dagens läge då vi har bra möjligheter att t.o.m. Köra en brute force attack för att komma över lösenorden...

Det pratas redan nu om att SHA-256 börjar bli otillräcklig p.g.a. Så mycket bättre tillgång till beräkningskraft att version 3 av SHA är att rekommendera.

Ska man göra en ordentlig kryptering så krävs salt + SHA v3 eller motsvarande.

https://en.m.wikipedia.org/wiki/SHA-3

Skickades från m.sweclockers.com

Man kan kolla utan att avslöja för mycket om sin värdefulla password om denna passord existerar i klartext eller inte i kända databas-läckage eller andra passordssamlingar snurrande på darknet

Detta görs lämpligtvis i en linuxconsol eller motsvarande med förväntad programuppsättning som sha1sum mm.

med 'abc123' som exempel på passord

får man med:

echo -n abc123 | sha1sum<enter>

svaret

6367c48dd193d56ea7b0baad25b19455e529f5ee ; passordet abc123 hash-summa

man tar de 5 första tecknen i hashsumme-strängen och lägger in det som argument efter 'range/'

https://api.pwnedpasswords.com/range/6367c

som URL i en webbrowser

som svar får man en lista liknande (utklippt någonstans en bit ned i listan)

"

44DF4AB8D4C0B1BA1FF0FBDEB6D19B586BA:1
44EF968C5B743EC8A97DD4DAC38EC59EED1:2
450F55A399CFF6B9285284C9183524B6281:2
4701E69DA5BF6D6B6740DE7600CC29F0563:5
4876C0E77D2300A6EDE869A4DA98CB54326:1
48DD193D56EA7B0BAAD25B19455E529F5EE:2803614
49B54BFF7335D4C01EF4FAA29D2AE3850FC:4
4A00B908B2D94350A16D1A2FC0A731802D4:1
4A0C9B9ADF2FC89DDDE87FD83130890660C:1

"
och så tittar man åter igen på hashsumman för passordet från 6:e positionen och därefter om den finns med i listan

dvs 6367c48dd193....

och mycket riktigt fanns det detta vid

48DD193D56EA7B0BAAD25B19455E529F5EE:2803614 (boldad i listan ovan)

och siffran efter kolon anger då antal förekomster i kända databas-läckage (många med kopplade email-adresser) och andra källor (tex crackade hachsummor) som cirkulerar eller har cirkulerat i de skitigare delarna av Internet - här har 'abc123' förekommit i över 2.8 miljoner förekomster som passord på olika konton.

Finns sekvensen inte med i listan så är det med stor sannolikhet ännu inte knäckt till klartext även om en eller flera hash-summor (förhoppningsvis saltade) av din viktiga passord skulle potentiellt kunna cirkulera på darknet från i någon databas-läckage.

En som sniffar trafiken ser endast de 5 första hexvärdena av hash-summan av passordet man undersöker, och listan som kommer tillbaka är runt 450 poster och det kan vara 0 till 1 post som stämmer med förfrågan och inget som indikerar vilken post det skulle kunna vara.

Vill man inte exponera sig alls utan söka själv med sitt superhemliga passord lokalt på datorn så kan man ladda med passord/passfraslistan med sha1-summa och söka själv hos https://haveibeenpwned.com/Passwords som torrent - som är en städad lista på ca 10 GB från ca 3 miljarder passord från olika läckor som underlag.

sannolikheten för en träff är väldigt stor nästa oavsett hur man hittar på med olika modifierade ord inom området 8-12 tecken

dom här listorna är avskalader från kopplingar till olika konton - men buset som skickar dessa utpressarbrev har hash-summorna och/eller passordet i klarspråk _och_ tillhörande email-adress/kontonamn eftersom det har varit handelsvara i kanske flera dagar innan haveibeenpwned har lyckats dammsuga upp dessa från darknet-sidan och blivit sökbart för vanligt folk.

Dvs. att veta om en site blivit hackad och om använda passord har gått ut som klartext och därmed kopplingen passord <-> kontonamn och emailadress finns - då samma passord används ofta på mer än ett ställe för en användare - det är mycket svårare att göra angrepp på en användar-konto/email-adress med bara en (saltad) hash än när man har dess passord i klartext.

Senast redigerat 2018-08-09 17:16

Jag skulle inte bry mig ett skit, låt de sätta mitt namn på en lista. 😂

Skickades från m.sweclockers.com

Visst, men jag tror inte du skulle vara fullt lika nöjd om de stal din steam-konto eller annan plats för att du vid olika tillfällen exponerat din namn, alias, email-adress och på någon sätt via databas-läckage kommit över en passord som du har återanvänt på mer än en ställe (var inte ledsen för det sistnämnda, > 90% gör och har gjort det)

'credential stuffing' är aktiviteter som ökar starkt - dvs. att stjäla någon annan konto och göra saker på denna under ditt namn eller alias, sälja ut inventarier som skins mm. på olika spelkonton, gör aktiviteter så att man bli permabannad etc. (vilket inte är så svårt på en del spel i Steam) och det är ett jädra jobb att få tillbaka sådant - om det går alls... - identitetsstölder mm.

haveibeenpwned supportar inte några klartext-passord utan allt som är tillgängligt publikt är SHA1-haschat och den vägen gör det möjligt att kolla om sitt passord finns i listan eller inte utan att avslöja passordet i klarspråk.

Men det finns andra ställen där klartext på passord och tillhörande hashvärde går att tanka ned (inklusive de som haveibeenpwned har i sin databas) och gissa vad som provas först vid en attack innan man börja med riktig brute force...

Har man ett bra passord baserad på slump och tillräckligt många tecken (minst 12, i windows minst 15) så klarar man även en databasläcka även om det bara är bara är md5 eller SHA1 hash utan salt på passorden - men har man enklare som även andra användare använder, då åker man dit...

slutligen - ett bra passord är den du inte kan lära dig utantill utan väldigt mycket nötning och glömmer bort om det är mer än några dagar sedan den användes sist och definitivt helt borta efter en semester... mao att ha en fusklapp med aktuella sekvensen blandad med många andra sekvenser i plånboken eller en bild i kameran på lappen ingår i konceptet...

Det är bättre med en bra passord mer eller mindre gömd med fusklapp i plonkan än ett dålig passord som angripare kan gissa sig till med relativt liten insats.

Senast redigerat 2018-08-09 21:56

Min webbkamera ligger urkopplad sedan snart ett år tillbaka, så jag förstår inte hur personen lyckats filma mig. För övrigt kände jag igen det lösenordet, ett sådant jag använt när jag behövde återställa på en stor sida, som sedan blev hackad.

Man ska alltid tejpa för kameran på laptop och skärmar som pekar mot en och tänk på att till och med mobil kan säkert spela in allt man säger. Mark the Zucc gör ju till och med detta. Brukar skita i att tejpa för mikrofoner känns som överkurs om man inte snackar mycket sjuka saker.

Jag började få dessa mail för några dagar sedan.
Lösenordet var ett gammalt jag använt men tack och lov har jag bytt alla sedan 2015.

Kollade upp vilken sida det kan ha läckt från och Sweclockers eller Dropbox var dom ända två som läkt och swec hade jag bytt runt tiden läckan skett, 2015.

Blir att byta lösenord oftare här ut i fall att.

Även om jag har unika lösenord och har bytt dom så är det irriterande att seriösa sidor läcker på detta vis.

Skrivet av Mizzarrogh:

Jag undrar också vem som frivilligt skulle titta på dessa filmer...

Stor risk att han blir blind eller får psykiska men för livet...

Fick också det här mailet för några dagar sedan. lösenordet stämde med ett jag använde konsekvent för fem år sedan (och innan det). Hade dock det lösenordet kvar på ett antal sajter, varav ett fåtal jag fortfarande använder. Några använder jag inte längre och några av dem finns inte ens kvar. Bytte lösenord på de få som jag fortfarande använder.

Visste inte ens att jag använde det här lösenordet fortfarande då jag har autoifyllnad av typ alla lösenord.
Tror jag får prenumerera på haveibeenpwned så jag vet tidigare nästa gång.

Känns skönt att det inte var ett lösenord jag använder på t.ex. paypal eller liknande.

De flesta tittar på porr! Det är ren fakta, så varför är folk så rädda?

Helt klart att dessa mail är att betraktas som spam dvs breven ser personliga ut men är säkert skickade av en bot som har tillgång till mailadresser och lösenord från någon av de databaser som finns att få tag på. Lösenordet anges för att mottagaren ska misstänka att avsändaren verkligen har tillgång till korrekt information och har haft möjlighet att göra det som står i mailet.
Först blev jag förstås lite ställd eftersom mailet såg så personligt ut men när jag läst det begrep jag att det var ett scam i syfte att lura av folk pengar.
Dels sysslar jag inte med porrsurfning, dels har jag ingen webbkamera. Skulle jag någon gång hamna på en "porrsida" så är det via någon länk i annat sammanhang men jag brukar genast gå vidare just därför att dessa sidor brukar innehålla virus, trojaner och annan ohyra.
Därför blev jag övertygad om att jag lugnt kunde bortse från hotet om att någon videofilm skulle spridas osv.
Let me tell you, I actually setup a malware on the adult vids (pornography) and you visited this web site to experience fun (you know what I mean). While you were busy watching video clips, your internet browser started operating as a Rdp (Remote desktop) that has a key logger which provided me accessibility to your display and also cam.
Next, I put in much more hours than I probably should have investigating into your life and created a double display video. 1st part shows the video you were viewing and 2nd part displays the view of your web camera (its you doing dirty things).

Språket i mailet är ovanligt nog hyfsat korrekt så texten är förmodligen inte skriven av någon med annat modersmål även om avsändaren sitter i något land med annat språk (kanske slaviskt?). Men vad är det för hallå kring porrsurfning?
Vore jag premiärminister i ett strängt religiöst land skulle jag kanske bli skräckslagen över tanken på att jag skulle finnas på video "doing dirty things" medan jag "experience fun". Verkar ju rena rama medeltiden? Det måste finnas mer hotfulla sätt att försöka pressa folk på pengar med anledning av deras aktiviteter på nätet (även om jag förstås hoppas att jag slipper uppleva sådant).

Jag har fått två utpressnings mail på min Gmail sista månad.

Båda var från olika mails og formulerat olika men innehållet var samma.

De påstod båda att de hade lyckades hacka min dator och spela in runkvideos från min webcam.
De ville jag skulle betala X antal bitcoins till ett eller annat konto inom 24 timmar.

Annars ville de skicka dessa videos till hela min adressbok.

Första mailen anmälde jag till polisen.

Andra mailen struntade jag i helt och hållit.

Jag har inte betalat något häller.

De hade ju inte skickat med lenkar eller bifogat något bevis als för deras påstådda gärning.

Ingen jag känner har sagt något så jag förmodar att inget kommer hända någonsin.

Skrivet av Svenpa:

Problemet är väl att ingen visar normalt sett att dom tittar på porr för hela sin sociala cirkel. Folk som gör exakt samma sak kommer gärna ta tillfället i akt och, om inget annat, påpeka saker och "skämta" om det hela. Skulle det av någon anledning läcka ut till någon som tänkt anställa en så hade dom säkerligen fått en tankeställare, inte för att det skulle påverka jobbet men att helt enkelt ha den bilden på en i huvudet skulle inte förvåna mig om någon sorterar bort en i favör för någon annan som också onanerar men inte har en bild på det.

Fast hur menar du nu att sociala medier fungerar? Menar du att någon skulle oföränderligt gå ut och byta profilbild på John Johnsson 37 år till "Tittar på BBC hentai" med godtycklig bild och att det skulle vara någon information som skulle då alltså gå ut till allmänheten? Ja, säg att någonting skulle delas ut på sociala medier, då skulle det också vara borta inom max 1-2 dygn. Sannolikheten att det sen skulle komma på bossens bord och faktiskt ha konsekvenser skulle jag inte tro är särskilt sannolikt.

Om någon på riktigt får sparken för att de har kollat på laglig porr och det har läkt ut, så kan jag förstå det, men det handlar ju om något som är pinsamt men inte mer än det.