Is de screenshot bewerkt? Hoe weet je of deze in Photoshop is bewerkt?
Het is ongelooflijk eenvoudig om screenshots te vervalsen met gratis online tools. Daarom zijn er meer overtuigende oplichters online dan ooit tevoren. Het is tijd dat we onze vaardigheden in het detecteren van deze oplichting verbeteren. Ik ga je een paar slimme manieren laten zien om een nep-screenshot te herkennen. 🕵️♂️🖼️
Pas op voor bureaubladopnames
Ik zou geen enkele vangst vertrouwen scherm Een willekeurige afbeelding gemaakt in een desktopbrowser. Chrome, Firefox en hun verschillende versies stellen je in staat om de code van de pagina zelf te bewerken. Met weinig moeite kun je vrijwel elk element van een website aanpassen. Dit heet "Element inspecteren". Klik er gewoon met de rechtermuisknop op. muis ergens op een website om het contextmenu van de browser te openen. Onderaan dat menu ziet u 'Inspecteren'.
Met de tool Element inspecteren kunt u de HTML-, CSS- en Javascript-code weergeven waaruit een element bestaat. websiteHet bewerken van deze code kan een perfect overtuigende nep-versie opleveren. Je hoeft geen programmeerexpert te zijn om hier en daar kleine wijzigingen aan te brengen. Je kunt bijvoorbeeld tekst op een pagina markeren en in twee snelle stappen vervangen. Uiteraard keert de pagina terug naar de oorspronkelijke staat. het bijwerken, maar het is meer dan genoeg voor screenshots of schermdeling. 👀
Als je echt wilt vertrouwen op een screenshot die je van een vreemde hebt ontvangen, zou ik vragen om de pagina in een video te vernieuwen om de authenticiteit ervan te verifiëren (hoewel dat ook geen waterdichte garantie biedt).
Telefoonschermen zijn een spel anders. Meestal zijn er duidelijke signalen zonder dat het ingewikkeld wordt. Je kunt technischer te werk gaan met tools voor beeldforensisch onderzoek; ik zal je laten zien hoe. Ze zijn Geweldig Help. Maar het detecteren van neppe screenshots van telefoons (waar we het vaakst mee te maken krijgen, vergeleken met screenshots van desktops) is niet altijd een exacte wetenschap. 📱🔍
Helaas is het soms onmogelijk om een nepfoto te herkennen als iemand gemotiveerd is en over voldoende vaardigheden beschikt. In tegenstelling tot foto's die met een camera zijn gemaakt, schermafbeeldingen Telefoons vormen geen technische uitdaging voor iedereen die de basisbeginselen van Photoshop kent. ⚠️
Nu we dat gezegd hebben, volgen hier de duidelijke signalen die ik eerder noemde. 👌
Zoek naar inconsistenties in de pixels
Als een vervalser een bon maakt, is de kans groot dat zal kopiëren en plakken elementen van de afbeelding. Dit creëert kleine pixelvlekjes die niet perfect aansluiten op de rest van de afbeelding. In dit geval moet je extra aandacht besteden aan twee dingen: hoeveelheden en datums. Zoom in op de afbeelding en zoek naar subtiele inconsistenties.
Mogelijk merk je onscherpte of een ongelijkmatige scherpte op. De originele opname heeft overal dezelfde resolutie. Onnatuurlijke kleurgradaties of subtiele schaduwverschuivingen kunnen ook een nepfoto verraden. 👁️
Het lettertype en de spatie zijn mogelijk onjuist
Niet iedereen kan een bron identificeren. Zelfs de grafisch ontwerpers Ervaren gebruikers vinden het misschien lastig om het exacte lettertype op het scherm te vinden. toepassingen Telefoonoplichters gebruiken zelden Arial, Times New Roman of andere gangbare lettertypen. Wanneer een vervalser geen exacte match kan vinden, kan hij de tekst bewerken met een vergelijkbaar lettertype. 🔤
Net als bij lettertypen zul je ook moeite hebben met het bepalen van de juiste grootte en spatiëring. Het is lastig om het goed te doen als je op gokwerk of trial-and-error vertrouwt. 📏
Sommige items horen er mogelijk niet bij
De meeste van de toepassingen De telefoon die we gebruiken wordt regelmatig geüpdatet en de interface verandert voortdurend subtiel (zelden dramatisch). Een vervalser zou elementen van verschillende versies van hetzelfde apparaat kunnen combineren. sollicitatie, en je kunt deze fouten opsporen als je bekend bent met de interface van de app. 🛠️
Omgekeerd opzoeken
Laten we nu wat technischer worden. De vervalser zou de originele screenshot kunnen hebben gedownload van internet en pas het vervolgens aan. Daarom is het altijd een goed idee om een snelle omgekeerde zoekopdracht uit te voeren. Geef de verdachte opname door TinEye En Google Afbeeldingen. 🔍
Metadata is een soort ID voor een afbeeldingsbestand. Het laat bijvoorbeeld zien wanneer de foto is gemaakt en op welk apparaat. Screenshots van telefoons bevatten vaak de naam van de telefoon in de metadata. En als iemand die screenshot heeft gephotoshopt voordat hij naar je is verzonden, zouden die metadata ontbreken. 📉
U kunt de metagegevens van een bestand controleren door er met de rechtermuisknop op te klikken en 'Eigenschappen' in het menu te selecteren. Zoek het tabblad 'Eigenschappen'. "Details" om de metagegevens te bekijken.
De Berichten-apps verwijderen ook De metadata van een afbeelding, trouwens. Dus alleen omdat de apparaatnaam niet in de metadata staat, betekent dit niet per se dat de afbeelding nep is. Maar als je de apparaatnaam van de afzender intact in de metadata aantreft, is dat een positief teken. 👍
Dit is zo technisch en wetenschappelijk als het maar kan als het gaat om het detecteren van vervalste afbeeldingen. Ik raad de app aan. ForensischHet is een gratis webapp waarmee je elke afbeelding diepgaand kunt analyseren en heatmaps van bewerkte elementen kunt maken. Het is makkelijk te leren en te gebruiken. Ik zal je er graag doorheen leiden. 🛠️
Kijk eens naar deze UFO die over een hele stad vliegt (het is het voorbeeld dat Forensically standaard gebruikt). Laten we eens kijken of hij authentiek is. Door simpelweg over de randen van de UFO te zweven, worden enkele pixels zichtbaar die er niet goed uitzien. Als we verdergaan met de Error Level Analysis, zien we dat de hele schijf en de schaduw ervan een andere kleur hebben. Nep-elementen lichten altijd zo op. 🛸
Een andere interessante manier om namaakartikelen te vinden is kloondetectie. Deze detecteert alle identieke pixels in de afbeelding. Let op de hoek van deze heatmap waar de paraglider is gekloond. 🌈
Om de randen van de geplakte content beter zichtbaar te maken, voert u een Level Sweep uit. Hiermee kunt u de muis aan de randen om het algemene gebied te vinden dat is gemanipuleerd. De analyse van Componenten Principes zijn geweldig om precieze, fijne details te vinden. Hier worden ze gepresenteerd als ruis. 🔍
De rest van de instellingen zijn wat geavanceerd en je zult ze waarschijnlijk nooit nodig hebben. Er is echter nog iets dat ik moet uitleggen. Soms slaat een afbeeldingsbestand een eigen miniatuur op, die deze tool kan extraheren. De "Miniatuuranalyse" onthult de originele, onbewerkte versie.
Weet jij wat wat is?
Let op het bedrag in dollars; het ziet er vreemd uit. Het lettertype klopt niet en de grootte is niet hetzelfde. We kunnen ook inzoomen op de fijnere details. 🧐
Laten we verdergaan. Er is niets gevonden in de omgekeerde zoekactie, maar de metadata is leeg (wat argwaan wekt). Nu geef ik het over aan de forensische tools. Kloondetectie toont me gekopieerde hotspots. Het origineel heeft deze roze stippen niet, en forensisch gezien detecteert het niets, zelfs niet als ik de schuifregelaars helemaal open zet.
Hetzelfde punt komt ook naar voren wanneer ik Principal Component Analysis uitvoer. De hoeveelheid tekst contrasteert sterk met de rest van de tekst, dus we weten dat de schermafbeelding nep is. ❌
Ter vergelijking: het origineel bevat overal consistente tekstelementen.
Je kunt de forensische technieken die je hier hebt geleerd op vrijwel elke afbeelding toepassen. Er zijn geen definitieve garanties, maar ze zouden je moeten helpen bij het verifiëren van gevoelige screenshots. 🔎✅