其他国家动态

罗马尼亚警方与英国警方合作,逮捕两名涉嫌运营雇佣杀人暗网网站的犯罪嫌疑人

2026年1月,罗马尼亚当局在英国情报的支持下,在布加勒斯特和勒姆尼库沃尔恰逮捕了一些涉嫌运营虚假“雇凶杀人”暗网网站的人员。此次行动缴获了价值超过60万美元的加密货币和现金,凸显了罗马尼亚打击暗网犯罪活动的持续努力。 “暗网下/AWX”此前曾报道,罗马尼亚骗子在暗网假设虚假雇佣杀手网站,诱骗了大量的意图谋杀者。英国警方经过追踪,终于发现了这个诈骗网站幕后的骗子。 据罗马尼亚执法部门称,两名罗马尼亚公民被警方逮捕并正在接受调查,此前当局发现一个涉嫌允许用户雇佣杀手的暗网网站,这是ERSOU(英国东部地区特别行动队)对一个提供包括谋杀在内的服务的虚假“雇佣伤害”暗网网站进行调查的一部分。 罗马尼亚检察官周五发表声明称,本月初,应英国当局的要求,罗马尼亚警方在布加勒斯特和中部城市拉姆尼库瓦尔恰进行了三次搜查。调查人员认为,嫌疑人运营着一个暗网网站,用户可以通过这个旨在隐藏身份和财务交易的暗网网站雇佣杀手,尽管该暗网网站提供的服务都是不真实的。 根据英国警方ROCU的新闻稿,2026年1月14日,作为英国东部地区特别行动队和罗马尼亚警察网络犯罪部门协调行动的一部分,罗马尼亚中央有组织犯罪和恐怖主义犯罪调查局检察官与打击有组织犯罪局网络犯罪打击部门警官在布加勒斯特和勒姆尼库沃尔恰两市执行了三份入室搜查令。此次行动源于大不列颠及北爱尔兰联合王国当局提出的国际司法协助请求。 英国提供的情报线索 英国方面就组织有组织犯罪集团、教唆加重谋杀、加重谋杀未遂、教唆伤害、伤害未遂和洗钱等罪行展开调查,目标是一个涉嫌协助雇佣杀手的网站的存在和运营。 英国执法部门发现该组织与一个名为“Online Killers Marketplace”(OKM)的诈骗网站有关,该暗网网站声称可以协助进行包括雇佣杀手和敲诈勒索在内的犯罪活动。 尽管OKM提供的所有服务都不是真实的,但警方此前曾成功起诉过试图利用该服务伤害他人的个人,世界各地的受害者也得到了保护。 据称,这些服务的付款全部以加密货币进行,并通过网站直接创建和管理的托管系统完成,旨在提供匿名性并难以追踪资金流向。据称,使用加密货币是该平台运营模式的核心要素,其目的在于保护用户身份并掩盖资金来源。 最新行动由ERSOU的网络、暗网和数字取证团队牵头,重点是识别任何被认为负责该网站并与该网站产生的付款有关的嫌疑人。 加密货币和现金查扣 当局表示,该平台完全依赖加密货币支付,并将用户资金保存在网站内,直至交易完成。这种设置旨在保护用户匿名性,同时使资金流动难以追踪。 罗马尼亚警方在布加勒斯特和拉姆尼库瓦尔恰的三处房产执行了搜查令,英国国家犯罪调查局和欧洲刑警组织等合作伙伴机构也提供了支持和协助。 搜查过程中,调查人员查获了多个电子存储设备、价值约65万美元的加密货币,以及近29.3万列伊(约合6.8万美元)和4.86万欧元(约合5.8万美元)现金。 两名罗马尼亚公民作为嫌疑人接受讯问,但官方尚未透露更多关于他们的身份或具体角色等细节。潜在指控包括组建有组织犯罪集团、教唆谋杀、谋杀未遂、教唆伤害他人身体、伤害未遂以及洗钱。 ERSOU表示将继续与国际合作伙伴合作,以完全摧毁与该站点连接的网络基础设施。 ERSOU侦缉总督察迈克·佩雷拉表示: “这是一项复杂而影响深远的调查,我要衷心感谢所有工作人员和团队的辛勤工作,正是他们的努力才使得这次行动成为可能。我们的网络、暗网和数字取证 团队、英国国家犯罪调查局 (NCA) 和欧洲刑警组织之间的协调努力,对于我们能够对涉嫌运营该欺诈网站的人采取果断行动,以及保护潜在受害者免受伤害起到了至关重要的作用。罗马尼亚同事提供的关键支持也至关重要,使我们能够同时在多个地点执行搜查令,并查获与该犯罪集团有关的大量资产。” ERSOU是什么 东部地区特别行动队(ERSOU)成立于2010年,其行动范围涵盖组成东部地区的七个警察部队——贝德福德郡、剑桥郡、埃塞克斯郡、赫特福德郡、肯特郡、诺福克郡和萨福克郡。 ERSOU由区域行动小组(ROCU)和反恐警察部队组成,分别负责管理该地区的严重有组织犯罪和恐怖主义威胁。 该部队由850多名警官和工作人员组成,在整个地区设有基地,包括每个警区内。

被控参与运营分享儿童性虐待内容的暗网论坛,英国一男子出庭受审

近日,一名来自伦敦北部的恋童癖犯罪嫌疑人出庭受审,他被指控在其位于伦敦北部的公寓内运营暗网论坛,分享儿童性虐待的图片和视频。 36 岁的马修·斯莱特(Matthew Slate)居住在英国伦敦北部亚历山德拉公园边缘,被指控参与全球有组织犯罪集团,协助其对儿童进行性虐待,据称其犯罪活动持续了18个月以上。 斯莱特在周四的庭审中没有认罪。地方法官丹尼斯·布伦南将此案移交伍德格林刑事法庭,认罪听证会定于今年2月19日举行。 斯莱特面临15项刑事指控 斯莱特被控在2023年7月至2025年2月期间,在3个涉嫌恋童癖的暗网网站上安排或协助对13岁以下儿童进行性剥削,协助传播了2000多张儿童性虐待图片和视频。据称他还囤积了约5.7万张儿童非法照片,其中超过10000张属于最严重的虐待类别。 1月22日,斯莱特首次在海布里角地方法院出庭,他面临15项刑事指控。根据指控,这些暗网网站的目的“完全与儿童性虐待材料及此类材料的分享有关”。 斯莱特被指控: 三项安排或协助对13岁以下儿童进行性剥削的罪名 两项参与有组织犯罪集团犯罪活动的指控 六项散布儿童不雅照片或伪造照片的罪名 三项制作儿童不雅照片或伪造照片的罪名 一项持有儿童违禁图像的罪名 斯莱特参与三个暗网网站的管理运营 斯莱特据称是名为暗网网站“Olympus”的“全球版主”,用户名是“Loudechoes”,负责“确保用户遵守网站规则”。该暗网网站据称是专门用来分享儿童虐待图片和视频的。 他还被指控于2023年7月20日至2024年6月15日期间,在另一个名为“Neverland”的暗网网站上担任“内容上传者”,该网站据称分享了儿童性虐待材料。 此外,他还被指控于2024年8月用门罗币支付了第三个暗网论坛“SoulCloud 2”的费用,该论坛托管在暗网上。 斯莱特被获准保释 斯莱特已获准保释,但须遵守九项条件,包括配合警方或国家犯罪调查局的要求查看其电子设备,以及不得使用Snapchat、WhatsApp和Signal等即时通讯应用程序。 斯莱特还被告知不要使用任何软件擦除设备,禁止删除他的互联网浏览历史记录,也不得使用VPN,不得使用软件访问暗网。 他必须居住在两个登记地址之一(伦敦北部的家中或埃平的另一个地址),并且禁止在无人监督的情况下与18岁以下儿童接触。 在警方要求时,他需要提供他的电子设备,并告知警方任何新设备的使用情况。

巴基斯坦参议院称,来自国家数据库与注册局和联邦税务局的公民数据正在暗网上出售

巴基斯坦参议院内政和禁毒常务委员会通过了对《2025年巴基斯坦网络犯罪法修正案》的拟议修正案,在数字威胁迅速增长的当下,为巴基斯坦的打击网络犯罪框架注入了新的动力。 该委员会召开会议,旨在解决身份盗窃和个人数据滥用问题。会议由参议员费萨尔·萨利姆·拉赫曼主持,重点讨论了身份盗窃、数据保护、滥用数字平台以及网络账户盗用案件数量不断增加等问题。 委员会还审议了《2025年电子犯罪预防(修正)法案》,在内政部未提出任何异议的情况下,通过了拟议的修正案。该法案旨在加强巴基斯坦打击网络犯罪的能力,包括网络诈骗、身份冒用以及滥用社交媒体和数字平台等犯罪活动。 由参议员费萨尔·萨利姆·拉赫曼担任主席的参议院内政和禁毒常务委员会对巴基斯坦公民的个人数据在暗网上的曝光表示严重关切,并指示有关部门立即采取措施确保其安全。 巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉·汗发出警告,称包括来自国家数据库和注册局(NADRA)、联邦税务局(FBR)和银行的公民数据在内的信息,正在暗网上以每人低至500卢比的价格出售,而整个数据集的潜在价值高达700亿至800亿卢比。 汗强调,如果没有相关机构官员的参与,如此大规模的数据窃取是不可能的。“如果没有内部串通,2.4亿人的数据不可能被窃取,”他指出系统脆弱且缺乏有效的内部审查机制。 雷曼参议员强调,需要继续努力保护敏感数据,特别是执法机构的数据,并警告说,任何这方面的违规行为都将造成严重后果。 立法者指出,随着越来越多的服务转移到线上,网络法律必须与时俱进,以应对影响个人和机构的新型数字犯罪。 内政部国务部长塔拉勒·乔杜里参议员向委员会保证,护照的安全措施已得到加强。同时,移民和护照总局报告称,99名涉嫌泄露数据的员工已被解雇。此外,根据内政部长的指示,相关部门正在对高级官员采取行动。 国家数据库与注册局(NADRA)官员向委员会汇报了保护公民数据的工作进展,并表示自2023年加强安全措施以来,未发生重大数据泄露事件。然而,委员会呼吁NADRA进一步改进网络安全,并建立更好的监控系统。 委员会还讨论了某些个人的计算机化国民身份证(CNIC)被冻结的问题,并指示国家数据库和注册局(NADRA)按照既定政策,通过区级委员会协助核实和清除CNIC。 在相关议题中,委员会讨论了巴基斯坦WhatsApp黑客攻击事件日益增多的问题。国家网络犯罪调查局(NCCIA)向委员会汇报了其为打击这一日益严重的威胁所做的努力,并表示已拨出额外资源加强该机构的能力。 暗网出售的公民个人数据引发警报 会议期间提出的一个主要问题是巴基斯坦公民的个人数据在暗网上的可获取性。有消息透露,巴基斯坦公民的个人数据被盗,并在海外使用,并在暗网上出售。 巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉向委员会提出了一起涉及律师的诈骗案。他表示,一名诈骗犯于2023年使用一本以总检察长办公室一名顾问名义签发的假护照前往印度。他说,涉案律师在场,可以直接接受质询。 巴基斯坦人民党参议员帕尔瓦莎·汗质疑身份信息是如何从国家数据库和注册局(NADRA)被盗的,并质问如此严重的数据泄露事件是如何发生的。针对这一询问,移民和护照局局长表示,公民经常通过WhatsApp分享护照和身份证的复印件,数据可能会因此泄露。国家数据库与注册局(Nadra)已向他们提供了多起此类伪造案件的详情。他还表示,已建立一个信息平台来防止欺诈性旅行。 然而,参议员阿夫南·乌拉坚称,国家数据库与注册局、银行和联邦税务局的数据已经在暗网上可以找到。他声称任何人的个人数据只需500卢比即可购买,并补充说,如果没有相关机构内部人员的参与,这种大规模的数据盗窃是不可能发生的。 巴基斯坦国家数据库和注册局(NADRA)以及移民和护照局的代表向委员会保证,没有发生任何官方数据泄露事件,并且自2023年以来,安全系统已得到显著加强。 尽管有这些保证,但有报道称国民身份证号码和护照相关数据正在网上出售,委员会成员对此仍感到担忧。主席指示有关部门进一步加强网络安全系统,并调查敏感信息是如何流入非法市场的。 公民数据遭滥用,WhatsApp黑客攻击事件激增 委员会听取了有关身份盗窃和滥用个人身份信息的案件简报。委员们强调,数字身份系统如今在银行业、旅游业、电信业和政府服务业中发挥着核心作用,因此数据保护已成为国家优先事项。 主席对此事作出了明确指示,要求加强所有相关部门的网络安全,确保公民数据免遭滥用。 国家网络犯罪调查局局长向委员会通报了巴基斯坦WhatsApp黑客攻击案件的急剧增加。他表示,该局正在积极处理账户盗用投诉,并正在提供新的资源以加强这个新成立的机构。 成员们指出,WhatsApp被广泛用于商业沟通、银行提醒和个人消息传递,这使得账户被盗对财务​​和人身安全构成严重威胁。 主席警告说,在巴基斯坦运营的社交媒体平台必须遵守当地法律。他表示,不遵守法律规定或不配合当局的平台可能面临限制或禁令。 这反映出对科技公司采取了更为强硬的监管立场,尤其是在数字平台对公共生活、商业和安全的影响日益加剧的情况下。 数字身份系统应提供便利,数据收集引发隐私担忧 委员会还讨论了国民身份证被冻结的问题,这直接影响到民众使用手机SIM卡、银行应用程序和政府门户网站等数字服务。委员们指示有关部门通过区级委员会为受影响的公民提供便利,并确保加快核实和清理速度。 他们强调,数字身份系统不应因行政延误或技术问题而成为提供基本服务的障碍。 在伊斯兰堡举行的关于车辆电子标签和移动标签的简报会以及家庭调查引发了人们对敏感个人数据收集和存储方式的担忧。委员会成员对这些信息的安全性和滥用风险表示担忧。 主席指示,在扩大此类数字系统之前,必须确保采取强有力的数据保护措施,以保障公民的安全和隐私。 修正案的通过对巴基斯坦的数字未来意味着什么 《2025年巴基斯坦网络犯罪法修正案》的通过表明,巴基斯坦正努力更新其网络法律,以适应不断发展的数字经济。然而,委员会的讨论也凸显了诸多严峻挑战,包括数据保护框架薄弱、身份盗窃案件日益增多以及账户被盗案件不断增加。 随着越来越多的服务转移到线上,这些改革的成功不仅取决于新的法律,还取决于巴基斯坦能否有效地保障其数字基础设施安全,并在一个日益互联的世界中保护公民。

新西兰社区网站Neighbourly与医疗网站Manage My Health相继被黑客攻击,数据在暗网上出售

2026年新年伊始,新西兰正在被两起重大黑客攻击事件所困扰,社区网站Neighbourly与医疗门户网站Manage My Health相继被入侵,数亿条用户个人资料及数十万份医疗文件被盗,并被泄露在暗网上。 Stuff旗下的新西兰私密社区网站Neighbourly发生数据泄露事件后,大量私人信息、帖子和私信被放到暗网上出售。勒索软件组织Kazu在从新西兰最大的患者门户网站Manage My Health窃取了数十万份医疗文件后,索要6万美元的赎金。 社区社交平台Neighbourly的一个庞大数据库在圣诞节期间被挂牌出售 有消息称,从社区社交平台Neighbourly窃取的用户数据正在暗网上出售。一名“威胁行为者”试图在地下网络犯罪市场上出售据称与该平台相关的数据。卖家提供的样本数据表明,泄露的信息包括用户个人资料详情和平台互动信息。该黑客声称拥有超过2.13亿行数据,总计150GB。 Neighbourly隶属于新西兰Stuff有限公司,该公司与Trade Me共同拥有stuff.co.nz网站。Stuff公司在新西兰还拥有《新闻报》、《邮报》、《怀卡托时报》和《星期日星报》及其关联网站。 Neighbourly在遭受攻击后暂时下线,目前已恢复运行。该公司于周六证实,在这次安全漏洞事件中,用户的姓名、电子邮件地址、GPS 坐标、公共论坛帖子和私人消息未经授权被访问。 Neighbourly的一位发言人发表了一份声明,发言人表示:“Neighbourly于1月1日获悉有关数据泄露的指控,并立即采取行动,直接公开地告知用户可能发生的数据泄露事件。” Neighbourly告知其会员,将寻求法院禁令,禁止使用任何相关材料,但表示对违规行为已迅速得到控制感到满意。 Manage My Health系统遭黑客攻击后,私人健康记录出现在暗网上 新西兰私营医疗门户网站Manage My Health证实,其平台遭遇了一起“未经授权的访问”安全事件。该公司认为,约180万注册用户中,可能有6%至7%受到影响。 目前,与“Manage My Health”勒索软件攻击有关的私人健康记录似乎已经在暗网上出现,导致患者最敏感的医疗细节在网上泄露。 “Manage My Health”是一个拥有约180万新西兰用户的在线门户网站。这家总部位于奥克兰的公司随后在一份声明中表示:“在发现问题后,我们的首要任务是确保平台安全,防止任何进一步的未经授权的访问,并保存系统证据以备取证调查。当时我们聘请了独立的网络安全和取证专家。” 该公司声明表示,只有应用程序的一部分——健康文档——被黑客入侵,而不是整个应用程序,目前已查明并修复了导致黑客访问文件的“具体漏洞”,此修复方案已由外部网络安全专家进行独立测试和验证。 声明保证,登录安全性已得到提升,短时间内的访问尝试次数也已受到限制。 “为了让您安心,任何“管理我的健康”用户都可以重置密码或启用双因素身份验证 (2FA)(包括生物识别措施),从而为他们的帐户增加一层额外的保护。” Manage My Health表示,他们正在与警方、新西兰卫生部和隐私专员合作,并设立专门的0800热线和在线帮助台,以帮助受影响的患者。

印度缉毒局捣毁暗网毒品供应商“Ketamelon”并提起诉讼

印度缉毒局(NCB)科钦分局已于12月23日向埃尔讷古勒姆地区法院提交起诉书,指控“Ketamelon”贩毒集团成员通过暗网销售毒品。调查人员认定“Ketamelon”是印度最大的暗网毒品贩卖集团,其活动中心位于喀拉拉邦,该集团被控通过暗网策划复杂的毒品交易。随着起诉书的提交,NCB已启动对两名目前居住在英国和澳大利亚的在逃嫌疑人发出红色通缉令,以便将其引渡回国。 这份起诉书列出了四名被告,其中包括据称的主犯埃迪森·巴布(Edison Babu)及其助手阿伦·托马斯(Arun Thomas),两人均来自穆瓦图普扎(Muvattupuzha),目前已被拘留;以及两名海外行动人员:居住在英国的北帕拉沃尔居民桑迪普·萨吉夫(Sandeep Sajeev)和居住在澳大利亚的哈里克里希南·阿吉·纳瓦斯(Harikrishnan Aji Nawas)。 印度缉毒局(NCB)在一份声明中表示:“一起重大案件涉及一名在迪拜活动的地下钱庄经营者的身份识别和逮捕,该经营者协助印度和斯里兰卡之间的毒品走私。被告在试图逃离该国时被捕,其非法获得的价值2000万卢比的资产已于2025年4月被冻结。 暗网毒品供应商“Ketamelon”声名显赫 今年早些时候,印度缉毒局(NCB)启动了名为“甜瓜行动”(Operation Melon)的全国性暗网毒品贩运调查,缴获了超过1100张LSD邮票、131克氯胺酮以及价值900万卢比的加密货币资产,此后该集团便受到密切关注。行动中,调查人员发现Ketamelon是印度唯一一家“四级”暗网供应商,在印度各地都有联系,这意味着其在暗网生态系统中处于顶级地位,并已活跃供应LSD和氯胺酮近两年。 该犯罪团伙据称从与英国有关联的网络获取高品质LSD,并通过邮政和快递渠道将其分销到印度各大城市和旅游中心。6月份的打击行动中,警方在埃迪森的住所查获了847张LSD邮票、131.66克氯胺酮以及加密货币资产。另一起同期从邮包中查获毒品的案件仍在调查中。 据印度缉毒局(NCB)称,桑迪普·萨吉夫(Sandeep Sajeev)是北帕拉武尔人,现居英国赫尔市,从事物流行业。消息人士称,他利用自己的专业知识接收毒品,主要是埃迪森通过暗网平台订购的LSD,然后重新包装以逃避侦查,最后将毒品转运到印度。 NCB的调查显示,埃迪森通过暗网订购的毒品以包裹的形式从国外运抵,并经过精心隐藏,以躲避国际邮局海关的检查。官员称,这些毒品随后被分销到印度各地,并被运往国外。 哈里克里希南(Harikrishnan)是卡卡纳德人,现居澳大利亚,据称负责该团伙的洗钱工作。该机构称,他最初出国是为了从事酒店管理工作,后来转行做了DJ。他被控将加密货币支付兑换成法定货币,并将资金转移到埃迪森在印度的账户,并从中收取佣金。 调查显示,埃迪森在其位于穆瓦图普扎的住所运营着一套高频发货系统。据称,该团伙每周至少四次通过科塔亚姆、埃尔讷古勒姆和伊杜基三个地区的多个邮局以及私人快递公司寄送包裹,以避免留下明显的作案痕迹。 为了最大限度地降低风险,该团伙每个包裹只装两到三张LSD邮票。印度缉毒局(NCB)消息人士称,阿伦·托马斯主要负责处理这些包裹的寄送。 NCB还就与埃迪森公司有关联的线下氯胺酮走私团伙提起了另一项指控。该团伙涉及伊杜基的一家度假村经营者迪奥尔·K·瓦尔格斯及其妻子安珠·戴维斯,两人于2022年被捕,当时他们涉嫌试图将半公斤氯胺酮走私到澳大利亚。 在调查Ketamelon团伙的过程中,NCB发现了他们与埃迪森公司的关联。然而,该机构澄清,尽管埃迪森、迪奥尔、安珠和哈里克里希南涉嫌合作向澳大利亚运送氯胺酮,但这对夫妇并不知晓埃迪森在暗网上的LSD交易。在2022年涉及这对夫妇的查获案件中,埃迪森并未被列为被告。 印度缉毒局发起红色通缉令,启动对国外涉案人员的引渡程序 印度缉毒局(NCB)正在追查氯胺酮的来源。据NCB称,这些毒品主要来自英国一家名为 GungaDin 的供应商,该供应商是苏斯博士(又名 Tribe Seuss)的同伙,而苏斯博​​士被认为是世界上最大的 LSD 供应商之一。 此外,有情报显示,一名位于瓦拉纳西的供应商被确认为“普拉迪普·巴伊”。尽管埃迪森声称他不知道该供应商的真实身份,但NCB表示已掌握大量线索,此人尚未被正式起诉。 消息人士称,提交起诉书是将国际通缉令从蓝色通缉令升级为红色通缉令的必要条件。满足这一要求后,印度缉毒局(NCB)正通过国际刑警组织引渡桑迪普·萨吉夫和哈里克里希南,同时对更广泛的犯罪网络进行进一步调查。

以色列利库德集团两名议员的手机遭黑客入侵,信息在暗网上泄露

近日,以色列利库德集团议员塔利·戈特利夫和摩西·萨阿达向以色列议会安全部门报告称,他们的个人手机遭到黑客攻击。据称,从手机中窃取的信息已被发布到暗网上。 这两位议员表示,一位曾在警局工作、现从事网络安全工作的退役警官向他们通报了此次数据泄露事件,并告知他们从议员们的个人手机中提取的数据已被发布到暗网上。接到警告后,两位议员立即通知了议会安全官员。 就在几天前,一个与伊朗有关联的黑客组织声称成功入侵了以色列前总理纳夫塔利·贝内特的个人手机。以色列官员认为,这是伊朗针对以色列高级官员日益加强的网络攻击行动的一部分。 目前尚不清楚泄露的数据有哪些,也不知道泄露范围有多广,更无法知晓戈特利布和萨达被攻击的事件是否与此前报道的贝内特遭受的攻击直接相关。关于黑客身份或泄露材料的真实性,官方尚未发布任何确认信息。 以色列议会安全官员和相关网络安全机构正在调查这些指控。如果属实,这将标志着针对以色列民选官员的网络攻击企图又一次严重升级,引发人们对个人隐私、政治胁迫以及潜在国家安全问题的担忧。 以色列安全机构多次警告议员和高级官员,外国网络活动日益增多,特别是来自伊朗及其附属黑客组织的活动,其目的是收集情报、开展影响行动和恐吓公众。 以色列前总理手机被伊朗黑客入侵 上周,伊朗黑客组织“汉达拉”(Handala)声称入侵了以色列前总理纳夫塔利·贝内特的私人手机。根据最新发布的一份声明,他们据称从贝内特的一部iPhone 13手机中获取了联系人列表、与阿维亚·萨西的聊天记录、几张照片、两段视频和一段录音。泄露的联系人姓名和电话号码中包括阿联酋总理穆罕默德·本·拉希德·阿勒马克图姆和法国总统埃马纽埃尔·马克龙。贝内特的办公室回应称,他们的手机已经过检查,并未发现被黑客入侵的情况。 贝内特办公室发表声明称:“此事已交由安全部门处理。以色列的敌人会不惜一切代价阻止我再次担任总理,但这不会让他们得逞。没有人能阻止我为以色列国和犹太民族而行动和奋斗。经进一步调查,虽然我的手机本身并未被黑客入侵,但我的Telegram账户却以各种方式被非法访问。我手机通讯录中的内容,以及真假照片和聊天记录(包括一张我与本·古里安的合影)都被传播开来。这些内容系非法获取,其传播构成刑事犯罪。”

印度海得拉巴警方捣毁暗网贩毒集团,四人落网

据印媒报道,印度海得拉巴缉毒特遣队(HNEW)与奇卡德帕利警局联合展开重大执法行动,逮捕四名涉入有组织毒品网络的嫌疑人。据称该暗网贩毒集团利用快递服务及本地配送人员在全市运输违禁品。警方查获22克水培大麻(OG)、5克摇头丸(MDMA)、5.57克摇头丸药片及6张迷幻剂(LSD)邮票,总估价约31.2万卢比。 被捕人员包括:25岁的本地毒贩乌米迪·伊曼纽尔,以及来自安得拉邦卡基纳达的两名分销商: 21岁的软件公司职员乔达瓦拉普·苏斯米塔·德维(化名莉莉,是伊曼纽尔的同居女友)及28岁的戈拉·赛·库马尔。另有一名吸毒者——24岁的塔拉巴图拉·塔拉卡·拉克什米坎特·阿亚帕(居住于奇卡德帕利,私营企业雇员)亦被拘留。 据海得拉巴市警局副局长盖克瓦德·瓦伊巴夫·拉格纳特透露,该犯罪团伙通过Tor浏览器在暗网平台建立复杂的毒品供应链。为掩盖资金流向,交易采用加密货币钱包结算,将印度卢比兑换为USDT(泰达币)。 警方称,具体而言,伊曼纽尔使用Tor浏览器在暗网购买毒品,付款方式为币安/Trust钱包,之后又通过暗网市场进行出售。毒品通过快递服务运输,本地分销则由可信赖的小贩负责。 警方称,苏斯米塔承认在伊曼纽尔不在的情况下,她负责负责销售和账目,管理线上金融交易,并将毒品销售所得直接汇入自己的银行账户,并由一名配送员充当运输者。这些非法销售所得通过银行账户洗钱,用于维持奢靡生活。 海得拉巴缉毒特遣队呼吁市民保持警惕,远离毒品滥用。特别建议家长密切关注子女的交友圈及行为模式。 “暗网下/AWX”曾多次报道,印度各地警方在严厉打击通过暗网和社交媒体进行毒品交易,币安等加密货币交易所长期配合警方工作,提供关键的调查支持,协助进行交易分析,识别与该行动相关的钱包,识别嫌疑人,并根据适用法律冻结非法数字资产。

英国伊斯特本一名男子承认在暗网和Telegram上运营恋童网络

一名恋童癖团伙头目运营着暗网群组,分享令人作呕的儿童性虐待视频,他被告知将在监狱服刑相当长的刑期。 英国伊斯特本(Eastbourne )的25岁男子若昂·特谢拉(Joao Teixeira)承认犯有一系列儿童性犯罪,他是某个有组织犯罪集团的成员,并运营着两个网络群组,这些群组致力于分享和传播儿童性虐待材料,其中包括一个暗网群组和一个在加密即时通讯应用Telegram上的群组。 特谢拉是“Sugar Heaven”和“Naughty Room 3.0”的管理员 此案源于英国国家犯罪调查局(NCA)对用于交换儿童非法图片和视频的网络进行的深入调查。警方发现,被告在至少名为“糖果天堂”(Sugar Heaven)的暗网分享网站和“淘气房间3.0”(Naughty Room 3.0)的Telegram聊天群组中扮演核心角色,这些群组成员之间分享了数千张涉及12岁以下儿童的图片、视频和极其严重的材料。 在刘易斯刑事法庭,这名男子——法庭记录显示其名为若昂·卡洛斯·雅尔丁·多斯·桑托斯·特谢拉(Joao Carlos Jardim dos Santos Teixeira)——对12项与儿童性虐待相关的指控认罪。这些指控包括持有超过13000张儿童违禁图片(其中许多属于最严重的类别);在2023年5月至2024年2月期间传播儿童不雅图片;协助对一名13岁男孩进行性剥削;以及通过管理非法网络参与有组织犯罪集团。 检方在法庭透露,这些犯罪集团组织严密,设有指定的管理员——特谢拉在被其他成员“投票”担任这些职位后,负责管理和掩盖这些虐待性的网络活动。 特谢拉预计将被判处相当长的监禁刑期 特谢拉的辩护律师表示,他计划举报一名他声称童年时期曾虐待过他的男子,以此作为减轻罪责的理由。但法官对此表示怀疑,并指出这并不能减轻他的罪责。 特谢拉身穿灰色运动衫和运动裤出现在刘易斯刑事法庭。斯蒂芬·穆尼法官阁下告诉他:“你将被判处相当长的监禁刑期。唯一的问题是刑期有多长。” 法官建议判处他长期监禁,特谢拉将于二月份被判刑,具体刑期将在二月份的量刑听证会上确定。 暗网和加密应用应成为警方关注焦点 专家和执法机构多次警告,暗网平台和Telegram等加密通讯应用为这些卑劣的交易提供了掩护。这些平台因其隐私性和匿名性而备受推崇,如今却正被不法分子利用,成为传播儿童性虐待材料的温床。 英国及其他地区的执法部门正在争分夺秒地瓦解这些助长剥削和虐待儿童的邪恶网络,并将像特谢拉这样的犯罪分子绳之以法。

在暗网与明网同步运营的混币洗钱网站Cryptomixer被欧洲刑警组织捣毁

本周,欧洲刑警组织一项国际联合执法行动在暗网社区引发了强烈轰动,该执法行动捣毁了名为“Cryptomixer”的加密货币混币网站,据称该网站自2016年以来可以在暗网与明网同时访问,参与洗钱超过13亿欧元的比特币。 2025年12月1日,欧洲刑警组织宣布,欧洲司法组织和欧洲刑警组织与德国和瑞士当局密切合作,支持瑞士和德国执法部门于11月24日至28日在瑞士苏黎世开展的为期一周的执法行动,此次行动的重点是取缔非法加密货币混合服务“Cryptomixer”。 “Cryptomixer”为勒索软件团伙、地下经济论坛和暗网市场提供了洗钱工具,使其资金来源不明,“Cryptomixer”能够阻止资金在区块链上的追踪,使其成为网络犯罪分子洗钱的首选平台,这些非法所得来自各种犯罪活动,例如毒品走私、武器走私、勒索软件攻击和支付卡欺诈。 瑞士警方查获了“Cryptomixer”的三台服务器以及明网域名cryptomixer.io。此次行动缴获了超过12TB的数据和价值超过2500万欧元的比特币。在非法服务被接管并关闭后,执法部门在该网站上发布了查封公告。 除了令人瞩目的数字之外,此次行动还凸显了全球打击网络犯罪斗争的一个关键转变:犯罪分子不再藏身于实体场所,而是躲在旨在抹去其踪迹的不透明数字工具背后。 “Cryptomixer”是一项旨在掩盖犯罪资金来源的服务 近十年来,“Cryptomixer”一直在明网和暗网公开运营,提供看似简单的服务:混合或“翻滚”加密货币,使其无法追踪。用户将比特币发送到该平台,平台会将这些比特币与其他加密货币混合,然后以掩盖其来源的方式返还给用户。实际上,这项技术已成为依赖匿名性的犯罪集团的避风港——贩毒集团、军火走私犯、勒索软件集团、诈骗网络以及非法暗网市场的运营者。“Cryptomixer”与之前的混币工具不同之处在于其混合特性:它将日常互联网与暗网的隐秘角落连接起来,使其既适用于业余网络犯罪分子,也适用于专业犯罪集团。 这项历经数月协调的调查最终查获了价值超过2500万欧元(约合2910万美元)的加密货币、三台物理服务器、该平台的域名,以及高达12TB的数据——这些数据足以包含详细的交易记录、用户日志和内部软件工具。尽管当局尚未透露有多少嫌疑人被捕或被起诉,但官员强调,查获的数据可能有助于开展进一步的行动。 加密货币混合器本身并不违法。理论上,它们为不希望其金融活动在区块链上被追踪的用户提供了一种增强隐私的服务。但实际上,这些混合器已成为网络犯罪生态系统中最常被滥用的工具之一。其核心吸引力在于它们能够破坏区块链技术所依赖的可见所有权链。一旦资金被混合,追踪资金的难度将呈指数级增长——即使是配备先进分析技术的经验丰富的取证团队也难以做到。 来自不同用户的存款会被随机汇集一段较长时间,然后再随机分配到各个目标地址。由于许多数字货币都提供所有交易的公开账本,混币服务使得追踪特定币种变得困难,从而掩盖了加密货币的来源。 诸如“Cryptomixer”之类的混币服务为客户提供匿名性,犯罪分子通常使用此类服务​​将洗白后的资产转移到加密货币交易所。这样,经过“清洗”的加密货币就可以通过ATM机或银行账户兑换成其他加密货币或法定货币。 据报道,“Cryptomixer”的软件更加领先。调查人员称,该系统采用了多层技术,包括多阶段混合、随机交易路径和提现延迟,旨在阻挠区块链侦查。这些功能有效地使该服务成为勒索软件团伙的首选工具,他们需要在不引起当局注意的情况下快速洗钱。支付卡诈骗团伙和毒品贩运者也利用了这种匿名性,通过“Cryptomixer”付款以兑现利润或在线购买非法商品。 它在暗网市场的流行表明,它与网络犯罪供应链的联系更加紧密。非法毒品超市、被盗数据供应商和雇佣黑客的平台都利用这种混币器接收付款,而无需暴露运营账户。对犯罪分子而言,“你的比特币不会被追踪”这一保证极具吸引力。 与去中心化混币器不同,Cryptomixer似乎完全由一个中心化团队控制,这使其更容易受到执法检查和服务器查封。然而,其庞大的运营规模——处理超过13亿欧元的比特币——揭示了此类服务的巨大需求,以及加密货币生态系统中流动的巨额犯罪利润。 欧洲刑警组织的支持与努力 对于欧洲刑警组织欧洲网络犯罪中心(EC3)而言,此次行动是其打击地下数字经济基础设施系列行动中的又一里程碑。欧洲刑警组织的一位代表称“Cryptomixer”是“全球规模最大、技术最复杂的加密货币洗钱服务之一”,并指出其长期运营使其能够深度渗透到多个非法供应链中。 欧盟刑事司法合作机构欧洲司法组织(Eurojust)也强调了同步执法行动的重要性。该机构通过跨多个司法管辖区签发搜查令、搜查令和数据扣押令,帮助切断了“Cryptomixer”的运营——如果执法行动各自为政,这是不可能实现的。鉴于瑞士在金融保密方面的声誉以及其对数字资产调查的严格规定,瑞士的合作尤为值得关注。 执法官员日益强调,打击这些“帮凶”与逮捕网络犯罪分子本身同等重要。如果没有这些“洗钱者”,勒索软件的支付更容易追踪,毒贩转移资金的风险会更高,暗网市场也难以维持匿名性。正如一位调查人员所指出的,“如果关闭了洗钱中心,就等于关闭了一半的犯罪经济。” Cryptomixer的查封符合全球执法战略中日益增长的趋势。过去三年,当局越来越多地将加密货币混合平台作为打击勒索软件集团和地下数字经济的行动目标。类似的行动也针对了欧洲最大的暗网市场Hydra、与朝鲜黑客有关联的混合平台Blender.io以及受美国财政部制裁的去中心化混合服务Tornado Cash。“暗网下/AWX”曾报道,欧洲刑警组织在2023年3月支持取缔了当时最大的加密货币混币服务“Chipmixer”。 “Cryptomixer”的倒闭无疑将再次引发关于政府应如何监管隐私增强技术的辩论。批评者认为,此次打击行动有可能将隐私本身定为犯罪,而支持者则反驳说,混币器绝大多数时候都服务于犯罪目的。但更大的矛盾在于,去中心化自由的理想与在如今只需轻点几下鼠标即可跨境犯罪的时代,执法实际需求之间的矛盾。 随着当局对缴获的大量数据进行分析,预计将会有更多人被捕并展开调查。这能否从根本上遏制犯罪活动,还是仅仅迫使犯罪分子转向更复杂、更分散的工具,目前尚不得而知。但就目前而言,“暗网下/AWX”认为,对“Cryptomixer”的联合打击标志着,在网络犯罪网络与试图阻止它们的国际执法机构之间持续斗争中,国际执法机构取得了一次重大而辉煌的胜利。 参与此次执法行动的国家与机构 参与国家: 德国:联邦刑事警察局(Bundeskcriminalamt);美因河畔法兰克福总检察长办公室网络犯罪中心 (Generalstaatsanwaltschaft法兰克福美因河畔, Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität) 瑞士:苏黎世市警察局(Stadtpolizei Zürich);苏黎世州警察局(Kantonspolizei Zürich);苏黎世检察官办公室 (Staatsanwaltschaft Zürich) 参与机构: 欧洲刑警组织 欧洲司法组织

已被查封的暗网市场“Crimemarket”的一名供应商因贩卖伪造身份证件被德国警方逮捕

德国一名男子因长期贩卖伪造身份证件在萨克森-安哈尔特州被捕,据称其中许多证件曾通过现已关闭的暗网市场“Crimemarket”进行兜售。 跟据法兰克福检察官办公室和哈勒(萨勒河畔)联邦警察刑事调查部门联合发布的声明,这名36岁的男子是在萨克森-安哈尔特州的耶利哥地区被捕的,目前已被拘留。他涉嫌通过暗网寻找部分客户,被控犯有商业伪造罪。 警方称其至少涉及50起案件,以最高550欧元的加密货币价格出售可自由定制个人信息和照片的假身份证件。 德国七个联邦州(巴伐利亚州、柏林、黑森州、北莱茵-威斯特法伦州、莱茵兰-普法尔茨州、萨克森-安哈尔特州和石勒苏益格-荷尔斯泰因州)针对九名涉嫌客户展开大规模搜查行动。约有300名联邦警察参与了此次行动,查获空白身份证纸张、雕刻机、印章、伪造箔片元件及大量用户数据——调查人员认为这些证据将有助于锁定更多客户。 伪造身份证件费用最高可达550欧元 据当局报告,伪造身份证的价格最高可达550欧元,可以用加密货币支付。个人信息和照片可以随意选择。伪造证件常被用于诈骗或洗钱等活动。 据称,被告的销售渠道位于交易平台crimemarket.is上,该平台于2024年被执法部门关闭。该平台既可通过暗网访问,也可通过互联网访问。 对其他客户的调查方法 搜查过程中,警方发现了所谓的空白身份证——即用于制作身份证明文件的卡片。此外,还查获了雕刻机、印章和伪造的箔片元件。一辆摩托车也被扣押。声明中写道:“此外,警方还获取了大量用户数据,为进一步识别嫌疑人的客户提供了宝贵线索。” 该调查由法兰克福检察官办公室打击网络犯罪中央办公室(ZIT)负责进行。 德国警方于2024年初捣毁暗网网站“Crimemarket” “Crimemarket”曾经是德语区最大的在线犯罪交易平台,拥有超过18万名注册用户。该平台提供犯罪服务,并详细指导如何实施严重犯罪和吸毒。 2024年初,德国警方对最大的德语网络犯罪交易平台“Crimemarket”展开了突袭行动,查获位于冰岛的服务器,并逮捕了6人,其中包括主要嫌疑人,一名来自科尔申布罗伊希的23岁男子。据警方称,他正因涉嫌洗钱和计算机诈骗接受调查。此次突击行动主要集中在北莱茵-威斯特法伦州,共搜查了36处房产。警方缴获了大量证据,包括手机、IT设备、毒品以及总计60万欧元的现金和动产。