1
Hi
Here's my address to send me your payment. As a reminder, the amount due is 5400$. Send me 0.5745 btc to this address:
1DskQSfaptRWy44d7kcJ96Z17BzB8iqtbN
Regards
LB
Je l'ai posté sur privnotes.com le 03/02/2020 à 18h21 heure locale et j'ai sauvegardé le lien pour récupérer le message plus tard. Voici une capture d'écran du message juste avant de créer la note:
Et maintenant, voici le message tel qu'il m'a été restitué 2 jours plus tard le 05/02/2020 :
J'ai réalisé en même temps la même expérience sur privnote.com (sans s). Le message m'a été restitué fidèlement et privnote.com n'a pas montré de signes de malveillance.
Et le pire, c'est que le site malveillant est en deuxième position dans google si vous avez un bloqueur de pubs, et en première position si vous n'en avez pas !
Ce que cette expérience prouve :
- Des tiers liés à privnotes.com lisent les messages qui y sont postés.
- Les messages sont modifiés en cours de route.
Ce que cette expérience ne prouve pas :
- Que privnote.com (sans s) est fiable. Je n'ai rien trouvé de suspect sur ce site, mais l'absence de preuve n'est pas la preuve de l'absence
Basiquement, ce qu'il faut retenir de cette expérience, c'est qu'il ne faut pas faire aveuglément confiance aux sites de notes qui s'autodétruisent. Dans la mesure du possible, il vaut mieux privilégier le chiffrement gpg. Si toutefois vous décidez d'avoir recours à ce genre de site, la réduction des risques s'applique aussi :
- Faites attention quand de l'argent est en jeu
- L'émetteur et le destinataire devraient utiliser Tor pour rester anonyme
- Ne signez pas pour ne pas être identifié
- N'utilisez pas la fonctionnalité du site "envoyer le lien par email", sinon, vous risquez de faire leaker le destinataire.
- Gardez à l'esprit au moment d'écrire votre message que vous n'avez aucune garantie sur la confidentialité/sécurité du message.
- Gardez à l'esprit que si quelqu'un peut modifier en cours de route l'URL que vous allez envoyer à votre correspondant, il est alors très facile pour un attaquant de lire la note en premier, de la recréer et de remplacer le lien vers la note.
En prime, voici le témoignage de la personne que j'ai trouvé sur internet :
All data is sent unencrypted in plaintext just check the requests, it also doesn't enforce any kind of decryption key when opening a note and the part after # in the URL can be replaced by arbitrary characters and the note will still open.
I wanna put out a warning because if you search for Privnote on Google the fake site is the 2nd result and 1st result if you don't have an ad blocker installed!
Bitcoin addresses are not swapped out automatically but manually, if you make a note and put some Bitcoin address and wait a while it'll be swapped out (manually, by the owner of the site), or if you send vouchers they'll be redeemed and the note destroyed without even being opened.
This is a warning about privnotes.com (scam) NOT privnote.com (safe).
I kinda feel like we should censor privnotes.com because of it showing as #1 in Google with ads and #2 without ads coupled with the fact that * Censuré * is heavily cryptocurrency oriented.
I lost a pretty penny due to this so I am kinda pissed, the owner is hiding behind CloudFlare and usual tricks like direct-connect, mx, CrimeFlare (down) and Netcraft didn't reveal nothing, recently registered, hiding behind WHOIS guard registered with NameSilo. From what I can tell the owner is a Russian national, but I don't know for sure.
Dernière modification par pierre (06 février 2020 à 12:42)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Agartha a écrit
Le plus dingue c'est leur référencement Google, comme les factices sites d'yggtorrent, ils sont très bien classés..
De ce que je peux en dire, c'est que le mec qui a fait ça est assez méticuleux et il connaît suffisamment bien l'algorithme de Google pour le manipuler. Il a pour ça (entre autre), rajouté des publicité google sur son site.
Pourquoi est ce que Pierre n'implémente pas cette fonctionnalité directement dans les MP s'il y a autant de gens qui s'en servent ? Genre une case à cocher "détruire après lecture ?'
Dernière modification par Yog-Sothoth (06 février 2020 à 23:00)
Hors ligne
Hors ligne
Hors ligne
PandaCore a écrit
Le mieux est d’utiliser le cryptage pgp dans privnote au moins c’est tranquille.
Nope ! Tu n'as donc pas lu ce que j'ai écrit ? Cette expérience ne prouve pas que privnote est un site fiable. L'absence de preuve n'est pas la preuve de l'absence.
En plus, GPG a un comportement par défaut d'incorporer en clair dans le message la fingerprint de la clé du destinataire qui peut comporter son addresse email. On peut changer ça, mais ça nécessite de bidouiller la configuration de GPG.
Hors ligne
Dernière modification par blastfunk (09 février 2020 à 14:16)
Hors ligne
Yog-Sothoth a écrit
PandaCore a écrit
Le mieux est d’utiliser le cryptage pgp dans privnote au moins c’est tranquille.
Nope ! Tu n'as donc pas lu ce que j'ai écrit ? Cette expérience ne prouve pas que privnote est un site fiable. L'absence de preuve n'est pas la preuve de l'absence.
En plus, GPG a un comportement par défaut d'incorporer en clair dans le message la fingerprint de la clé du destinataire qui peut comporter son addresse email. On peut changer ça, mais ça nécessite de bidouiller la configuration de GPG.
Autant pour moi je n’avais pas compris ! Merci alors je ne l’utiliserais plus
Hors ligne
blastfunk a écrit
Au sujet de privnote.com, c'est à dire sans le "s" on avait ce type d'alerte en 2012: https://www.undernews.fr/alertes-securi … teurs.html
Ce n'était déjà pas rassurant.
Ah, tiens, je n'en avais pas entendu parler de celle ci. Ceci dit, je l'ai testée, et elle a visiblement été corrigée.
Hors ligne
1
[ Forum ] Anonymat sur le site
|
3 | |
6 | ||
4 |