妹子們注意了,一張照片可能會暴露了你家住址。

妹子們注意了,一張照片可能會暴露了你家住址。

來自專欄 淺黑科技

大家好~我是 @謝幺,我的日常生活是開撩五湖四海的科技大牛,我會嘗試各種姿勢,把他們的無邊腦洞和溫情故事講給你聽。如果你特別想聽到誰的故事,不妨加微信(微信號:dexter0)告訴我,反正我也不一定撩得到。

不想走丟的話,你也可以關注我的自媒體公眾號「淺黑科技」。

-------正文分割線-------

妹子們注意了,一張照片可能會暴露了你家住址。

文 | @謝幺 From 淺黑科技

用一張圖片搞到妹子住址,

看看我是如何做到的。

Lets Rock !

先跟妹子要到一張照片,理由很多,比如問問她那邊天氣如何,要一張寵物照什麼的。

拿到照片之後,保存,右鍵點擊「屬性」,在「詳情信息」一欄中看到了GPS信息。

然後在搜索「GPS經緯度查詢」,或者直接下載一個「谷歌地球」來查詢。

把照片中的經緯度輸入進去,獲得地址,精確到了小區的某一棟樓

通常,這種貓主子不太喜歡出去溜達,那張照片多半是在家裡拍的,所以基本可以判定妹子就住在這棟樓里

驗證一下。

看到這裡,平時喜歡曬自拍、秀恩愛、曬娃、曬貓、曬狗、曬小龍蝦的同學們是不是有些小緊張和疑惑?為什麼通過一張照片就能定位拍照者的準確位置?

其實,關鍵在於照片文件里的一個名叫 EXIF 的信息。

它其實是專門為數碼相機的照片設計,用於記錄數碼照片屬性和拍攝數據的。

一般除了照片的尺寸、拍攝時的鏡頭焦距、快門速度、光圈、拍攝的設備型號等等,如果是用手機拍攝的,還會顯示出手機型號。

最關鍵的,如果拍攝照片時開啟了GPS定位功能,照片的EXIF信息里就會包含非常準確的精度、緯度、高度,通過相關的軟體可以精確定位到具體的某一棟樓。通過高度信息,結合當地的海拔高度,甚至還能推算出對方住的樓層

一個怪蜀黍網友看上了一個妹子,倆人還並不熟,直接跟妹子要家庭住址可能很唐突,於是他通過類似的手法向妹子要到一張照片,得到妹子的住址,然後製造一場「偶遇」,或者……

圖片截取自網路 ▲

或許有人不服了

——「照片就這麼好騙呢么,說給就給?」、

——「平時我們都不開GPS的呀!」

一開始幺哥我也有點不太相信,於是索性來了個親身測試,挑選了身邊幾個熟悉程度不一的人,試圖跟他們討要一張隨手原圖照片,結果……

來看看我的戰況:

Round 1

外地工作的表姐

騙照成功!

然而,打開一看卻發現並沒有GPS信息一欄。

詢問之下,才知道姐姐以前就看過相關的報道,已經把手機的照片的GPS定位功能關掉了,所以 EXIF 信息中並沒有包含GPS一項。

左邊是包含GPS信息的,右邊沒有包含 ▲

Round 2

妹子

依然成功騙到照片,但照片里沒有包含GPS信息。

我忽然想起來,這個妹子是網路安全圈的……整天和黑客什麼的打交道。我好像問錯人了。

Round 3

還是妹子

依然成功要到照片,但是還是查不到GPS信息,看來妹子們的防範意識好像都還不錯。

甚至妹子還反過來教我如何在蘋果手機里關閉照片定位,防止被照片追蹤……

Round 4

我的老闆

騙照片成功,其實用來用去就兩個套路:問天氣和寵物照片。

其實本來沒抱多大希望了,沒想到長年混跡安全圈,報道過很多黑客的史中老司機這次居然翻車了!

成功定位到他所在的小區。

Round 5

多年不見的高中同學

成功一次,重拾信心之後,幺哥又找到一個朋友用相同套路要照片,成功拿到GPS信息並獲取定位,發現定位到了科技園區,很可能是他公司所在的位置信息。

之後幺哥又陸陸續續,共套路了10個人,有認識已久的朋友,也有剛認識的網友,也有淺黑的讀者,就不一一放截圖了,直接說一下結果:

10個人里,9個人給了照片,其中5個包含GPS定位信息,三個定位到住宅小區,兩個定位在公司。

拍照片時不注意抹去GPS定位信息,很可能過了很久,你不經意間就把照片發給了別人,然後暴露你的住址或其他位置信息。

這事兒不光發生在普通人的身上,連科技大佬、黑客都曾經中招過。

比如黑客界作死大王,有網路安全鋼鐵俠之稱的 McAfee 就曾經被豬隊友坑過一次:

McAfee 本人 ▲

當年,全球著名殺毒軟體 McAfee 的創始人大佬 McAfee 涉嫌參與謀殺,警方要找他喝杯咖啡問幾句話,結果他二話不說,直接跑路了。

不僅跑路,他還在逃亡中不斷更新博客,不斷秘密約見媒體記者,以便公布自己的動態(老子還沒死,一邊逃亡一邊浪)。

同時通過媒體對外表示這一系列事件是因為政治迫害,一旦自己落入警方手中,很可能會被殺掉。

圖片截取自網路▲

結果,雜誌媒體VICE刊登了一張正在四處逃亡的 McAfee 的照片。

一位細心的網友發現照片里的EXIF信息居然包含了GPS定位!於是驚奇的把這件事情分享給了另一個好朋友,結果這事兒一傳十十傳百,很快就傳到了警方手裡。之後,McAfee 就被定位了~!

最後警方通過數據里的位置,在瓜地馬拉的某個地方抓獲了 McAfee。全球最大的安全技術公司的創始人,就因為照片 EXIF 信息泄露到網上而吃了鱉。

其實也不必太過擔心。

一般情況下,照片上傳到朋友圈、微博等社交媒體時,網站和應用會自動將圖片壓縮,刪減掉其中的GPS信息,所以上傳到常規社交媒體的圖片一般不會暴露。

比如,通過微信聊天發送照片時,只有發送原圖,才可能附帶GPS信息,否則EXIF信息就會被剔除掉。

另外,通過美圖秀秀、黃油相機等第三方照片編輯軟體處理過的圖片,通常GPS信息也會被處理掉。

嗯,又找到了一個P圖的好理由:

如果你依然不太放心,也可以在定位服務里把相關程序、相機的GPS定位關掉。

又或者,你也可以直接在電腦中操作來刪除照片中附帶的隱私信息

再進階一點,你還可以用 EXIF 信息(比如Magic EXIF)修改工具把GPS信息改成一些 奇奇怪怪的地點,反套路回去。

用 Magic EXIF 修改GPS信息

電腦那頭的怪蜀黍拿到照片中的GPS信息,以為得手了。

是時候打開照片定位功能看一眼了!

再自我介紹一下吧。我是 @謝幺,是一個傾心故事的科技記者。我的日常是和各路大神聊天。如果想和我做朋友,可以關注微博:謝謝謝幺,或者加我微信:dexter0

不想走丟的話,你也可以關注我的自媒體公眾號「淺黑科技」。

——————

評論區不少朋友都在說原圖的事,就不一一回復了。這就是一篇科普文,就是為了讓大家知道原圖會附帶信息,壓縮圖不會。你已經知道,並代表每個人都知道,後文講的應該夠清楚了。


推薦閱讀:

看我如何打造Android滲透測試環境
從404到默認頁面,通過.cshtml拿到webshel??l
警惕人工智慧系統中的木馬、病毒——深度學習對抗樣本簡介
通過Wireshark+driftnet查看數據流里的圖片詳情
看我如何破解人臉識別

TAG:照片 | 信息安全 | 黑客Hacker |