Jade Scatchard通过暗网提供了大量药物,包括MDMA。 Jade Scatchard是大多数人想要购买的那种零售商。
他告诉他的客户,他“只是想和好人做笔好买卖”,这是他“用好装备联系新西兰”使命的一部分。
但他的“装备”是非法毒品,他的“好交易”使他入狱。
38岁的Scatchard于周四在帕默斯顿北区法院被判处五年零四个月的监禁,罪名是与他的在线业务有关的指控。
提供给Stuff的事实摘要开始时就像一个讲座,解释了毒品交易是如何发展的,不仅仅是买家去当地的小房子并交出他们从ATM取出的现金。
Scatchard通过暗网运行他的业务,暗网是一种只有通过专门的软件、配置或特殊授权才能访问的互联网形式。
由于其高度的安全性和匿名性,无法通过典型的搜索引擎找到它。
虽然是合法用户的家园,但它提供的保护也吸引了黑市,出售从枪支到恶意软件和毒品的各种商品。
新西兰在暗网上有自己的市场(NZ Darknet Market Forums),称为TorMarket,主要涉及毒品交易,地址为:http://nzdnmfcf2z5pd3vwfyfy3jhwoubv6qnumdglspqhurqnuvr52khatdad.onion。
它的运作很像Trade Me,用户可以建立账户,购买供应商出售的产品并留下评论。付款方式为加密货币,如比特币,增加了一层匿名性。
‘freshkiwiproduce’,购买MDMA、LSD、伟哥和利他林的去处 失业的Scatchrad在TorMarket上以用户名“freshkiwiproduce”建立了一个帐户,同时还在一个用户名“freshprincenz1”下的关联帐号上发帖。
他在2020年12月问人们是否想要“大块的gg parvarti Tears?[原文如此]”。
Parvati Tears是一种LSD。
他还发布了一份以8000美元的价格提供1000片LSD的报价。
他在TorMarket市场为各种药物做广告,LSD 7美元/克,MDMA 120美元/克,利他林10毫克和20毫克 10美元或20美元/片。
他甚至提供批量购买的优惠,人们可以以30 美元一粒或100美元一粒的价格购买伟哥。
他对TorMarket上的积极反馈做出了回应,称他“正在尽我最大的努力为新西兰提供好的装备”并且“只是想与好人做一笔好买卖“。
警方对Scatchard的市场分析发现,在2021年1月至2021年6月期间,他至少售卖了138次毒品,并在新西兰各地张贴了可追踪的预付费快递袋。
他从摇头丸至少赚了69,700 美元,从伟哥赚了1690美元。
他还进口了毒品,海关在6月截获了一个从阿姆斯特丹寄往菲尔丁的包裹,发现了食品和10个含有5.15升液体MDMA的汤包。
如果以千克为单位出售,MDMA在新西兰的街头价值在65,000至90,000美元之间。
当警察在6月搜查他时,Scatchard并不合作,他拒绝提供他的设备的密码,没有呆在房子里,当警察试图逮捕他时,他还在反抗。
警方发现了127颗利他林药丸、15,770美元现金、100多个预付快递袋、一个标签机、真空封口机和一份清单。
他们还发现了大量的皮包和钱包,Scatchard用快递袋装着毒品。
他的TOR个人资料称,订单“看起来就像您邮箱中的日常信件,带有一个古怪的小隐形诱饵”。
这是一个“悲剧”——法官 法官Lance Rowe表示,如果将5.15升液态MDMA制成药丸,他不知道它的确切价值,但并不用猜测就知道数量很大。
Scatchard是主要犯罪者,是海外进口商和用户之间的唯一的人,他采取了重要的措施来掩盖自己的身份。
法官说,虽然他是一名甲基苯丙胺成瘾者,每天服用多达一克,但事实表明他赚的钱比他偿还债务所需的钱多。
不过,他进入毒品交易的道路并不令人惊讶,他在年轻时目睹并经历了家庭暴力,在接触毒品之前患有未诊断的多动症。
“你遭受的创伤并没有真正得到解决,而不是通过毒品进行自我治疗的理由。”法官说。
Scatchard是个聪明人,身边的人都很关心他。
“Scatchard先生,让你处于这种境地是一个悲剧。”法官说,“我认为你需要专注于你生活中重要的事情,即你的孩子、你的人际关系和你的家庭。
“如果你这样做,你就不会再来这里了”
暗网上的帖子:freshkiwiproduce哪里去了? 2021年6月16日晚,用户SnakeVenom在TorMarket市场发帖询问”freshkiwiproduce哪里去了?我想买他的一些商品,但发现他已经4天没有登录Tormarket了,而且他的最后2条评论是负面的,声称他们没有收到他的消息。““真不幸,希望他能有个好结果。”
用户WhoAreYou在回复中引用了freshprincenz1被突击检查的帖子,评论其是“你是一个愚蠢的卖家,不是吗?希望和猪一起打折,还不如把你的银行资料给LE。”
根据欧洲刑警组织官方网站消息,欧洲刑警组织关闭了勒索软件团伙使用的由VPNLab.net提供的VPN服务,并发现了即将发生的网络攻击目标的列表。现已有100多家公司接到警方的通知,称它们已成为网络犯罪分子的目标。
这是德国汉诺威警方与欧洲刑警组织共同发布的一份新闻稿的内容。警方长期以来一直在调查VPN供应商VPNLab.net,现已没收了VPNLab在德国、荷兰、加拿大、捷克共和国、法国、匈牙利、拉脱维亚、乌克兰、美国和英国运营的15台服务器。
欧洲刑警组织表示,根据在服务器上发现的数据,他们能够通知100多家公司即将发生的网络攻击(通过Spiegel)。
欧洲刑警组织今天表示:“执法机构正在直接与这些潜在的受害者合作,以减少他们的脆弱性。”
暗网上的OpenVPN提供商 警方注意到VPNLab.net作为跨境虚拟专用网络提供商,在地下犯罪活动中提供服务,并为包括勒索软件团伙在内的各种网络犯罪集团提供VPN代理服务。根据欧洲刑警组织的说法,网络犯罪分子特别使用该基础设施来隐藏他们自己的连接数据,从而在他们的勒索行动中掩盖他们的踪迹。
VPNLab.net的网络服务基于OpenVPN技术,开设于2008年,使用2048位加密和服务网络为其客户加密和匿名连接。该服务价格低廉,每年只需60美元。
关闭用于犯罪目的的VPN服务 欧洲刑警组织欧洲网络犯罪中心负责人Edvardas Šileris表示:“在这次调查中采取的行动清楚地表明,犯罪分子在互联网上掩盖其踪迹的方法越来越少了。关闭VPNLab是执法机构对主要由犯罪集团使用的VPN供应商采取行动的第二个重大案件。欧洲刑警组织和荷兰警方曾在去年6月关闭了DoubleVPN。”
该行动由德国汉诺威警察局中央刑事办公室牵头,在EMPACT安全框架【目标网络犯罪 – 对信息系统的攻击】下进行。汉诺威警察局局长Volker Kluwe说:“这一行动的一个重要方面是表明,当服务提供商支持非法活动并且不提供信息以响应执法机构的要求时,这些服务并不是万无一失的。这次行动显示了国际执法机构有效合作的结果,这使得关闭全球网络并摧毁此类品牌成为可能。”他的部门领导了本次调查。
欧洲刑警组织的欧洲网络犯罪中心 (EC3) 通过其分析项目“CYBORG”为行动日提供支持,该项目组织了60多次协调会议和3次现场研讨会,并提供分析和取证支持。在欧洲刑警组织海牙总部主办的联合网络犯罪行动特别工作组 (J-CAT) 的框架内促进了信息交流。欧洲司法组织组织了一次协调会议,为行动做好准备,并提供支持,以实现所有相关成员国之间的跨境司法合作。
以下部门参与了此次行动: 德国:汉诺威警察局 (Polizeidirektion Hannover) – 中央刑事办公室和维尔登检察官办公室荷兰:荷兰国家高科技犯罪部门加拿大:加拿大皇家骑警、联邦警察捷克共和国:网络犯罪科 – NOCA(国家有组织犯罪局)法国:中央司法警察局打击网络犯罪分局 (SDLC-DCPJ)匈牙利:RSSPS 国家调查局网络犯罪部拉脱维亚:拉脱维亚国家警察 – 中央刑事警察局 乌克兰:乌克兰国家警察 – Cyberpolice Department 英国:国家犯罪局美国:联邦调查局欧洲司法欧洲刑警组织:欧洲网络犯罪中心 (EC3)
印度德里警方正在调查涉及黑客入侵和操纵知名在线考试(包括GMAT和JEE)结果的犯罪团伙,已经确定了参与宣传和营销声称可以使此类知名考试通过的人的身份。
德里警方的特别小组最近在孟买、德里、哈里亚纳邦和拉贾斯坦邦的一次行动中逮捕了6人,被捕者包括黑客、解题者、培训师和辅导机构所有者。
警方逮捕了Arshad Dhunna(39岁)、Salman Dhunna(28岁)兄弟两人和Hemal Shah(42岁),他们都是孟买居民;Kunal Goel(39岁)是德里居民;Mohit Sharma(35岁)和Raj Teotia(33岁)都来自哈里亚纳邦的Karnal。
一名德里警察透露:“对被告的审讯表明,一个被称为‘Huzaifa’的人负责宣传和推销让GMAT和JEE考试过关的广告。‘Huzaifa’会在社交媒体和暗网上做匿名广告。他的广告会有一些基本细节,如‘如果你想通过GMAT考试,请联系我们’。有意向的考生会联系‘Huzaifa’,‘Huzaifa’会联系Dhunna兄弟和Shah并告知他们此人的情况。然后,孟买的被告们会与Goel取得联系,Goel随后会与解决考试问题的Sharma联系。”
该警官补充说,“Huzaifa”将向每位考生收取约30万卢比,并将给孟买的被告约8万卢比。孟买被告然后将5万卢比给Goel,Goel然后将2.5万卢比给Sharma作为他的工作报酬。调查显示,在大约三年的时间里,该组织帮助18名考生通过了GMAT考试,并让大约500名考生通过了其他考试。
警方收到的信息表明,一些集团参与了未经授权访问各种竞争性考试的行为,并为使考生在这些著名的考试中获得理想的分数而在网上收取高额费用。这些集团宣传或声称可以获得GMAT、JEE、Cisco-Associate、Professional、Specialty、IBM-All Exams Comptia-All exams EC Council-CEH、CHFI和CCISO等的在线考试。警方随后安排了一名卧底考生,他与被告人取得了联系。
在12月26日的考试当天,被告要求卧底考生下载名为“Ultraviewer”的软件,从而可以远程访问卧底考生的笔记本电脑。他们还将该考生的笔记本电脑与解题者连接起来,解题者参与了整个考试,躲过了监考老师和其他安全措施的检测。黑客获得了对笔记本电脑的访问权,并将远程访问文件伪装成系统文件。一名警官说:“这名卧底考生在总分800分的考试中考出780分,高达97%的正确率,现在可以获得全球顶级MBA学院的录取。”
对电信和金融数据的技术分析导致了对集团成员的识别,发现他们的总部在孟买。1月1日,Dhunna兄弟和Shah从Mahim被逮捕。这三个人主要参与了与考生达成交易,然后将考生与负责解题的模块连接起来,从而获得访问权限并解决了考试。根据对他们的审讯,其他嫌疑人被逮捕。Teotia透露,他在过去五年一直从事在线考试黑客和解题工作,并且他还与俄罗斯黑客保持联系,以破解考试。他曾于2018年访问过俄罗斯,俄罗斯黑客在封锁期间也曾住在他的住所。警方称,CBI和哈里亚纳邦警方也通缉了Teotia。
GMAT®考试是全球唯一的专为商科和管理专业研究生入学设计的标准化考试,目前在超过110个国家设立了550多个考试中心。GMAT®考试已被全球近5300个商科管理专业研究生课程采用。GMAC®总部位于弗吉尼亚州雷斯顿,在伦敦、新德里和香港设有地区办事处。
JEE考试是印度联合入学考试,类似于中国的考试,是很多印度学生的噩梦。
在奥地利种植,在暗网中出售。至少有100公斤的大麻是以这种方式分发的。一些药物还被当作麦片寄出。现在,维也纳毒品调查员已经逮捕了五名嫌疑人。
“George1580”代表着通过暗网运送奥地利大麻的质量和可靠性。直到12月8日:维也纳毒品调查人员在联邦刑事警察局和Einsatzkommando Cobra的支持下,逮捕了五名在暗网上经营同名商店的嫌疑人。他们在奥地利东部的五个地方种植了大麻,并通过邮寄方式寄出。
五个种植园提供稳定的供应 “George1580”是暗网上的一个活生生的传奇人物,维也纳国家刑事警察局的尼诺-柯恩鲍尔(Nino Kirnbauer)报告说。大麻质量很高,它的平均纯度为20%。只销售他们自己生产的大麻产品,这些产品来自维也纳和下奥地利南部地区的五个种植园。每个种植园有200到400株植物。该公司在后勤方面的设置,使供应永远不会耗尽。每隔八到九周就进行一次收割,而下一次种植的插条已经准备好了。
主要嫌疑人是一名来自维也纳-弗洛里兹多夫的34岁男子。他应该是战略家,负责种植和包装方面的物流,在暗网的几个市场上提供药物并组织包装和分销。他得到了一位39岁和一位34岁的奥地利公民的帮助,他们都是园丁。一名33岁和一名48岁的奥地利妇女负责财务——例如支付账单或将利润存入国外的多个账户——并为种植园租了房间。
信封上没有指纹或DNA 多年来,运输变得越来越精细:例如,大麻被包装在无香味的信封中,并通过邮寄与松脆的麦片和适当的标签一起发送。他们将这些物品投入不断变化的邮箱中。该小组在包装方面同样专业:“我们从未在信封上发现指纹或DNA痕迹。”Kirnbauer说,“George1580”还确保从一个信箱发出的物品看起来与另一个不同。有时,一个信箱里存放了多达40个包裹。
不管出于什么原因,没有收到所订购货物的客户都会提出来要卖家承担责任。Kirnbauer说:“犯罪者对无一例外的积极评价有着最大的兴趣。”通过评估,调查人员还能够证明,自2016年以来,这些经销商至少进行了约9000次交易,其中至少有超过100公斤的大麻易手,街头价值超过100万欧元。然而,调查人员认为,未查明的案件数量要多得多。
无论如何,该组织自2011年以来一直活跃。据警方估计,犯罪者每周送出半公斤到一公斤的大麻。
商品只用比特币支付 对于常客,他们有时会将货物存放在安全的藏身之处,收到付款,然后通过加密邮件将坐标提供给客户。说到付款:这完全是通过加密货——-比特币完成的。他们经常站在比特币机器前几个小时,让人用欧元支付比特币。所得款项存入外国账户。
调查人员针对该组织已经有一段时间了。12月8日,调查人员等来了一次送货之旅,期间,犯罪嫌疑人还带走了一名成员的5岁儿子作为掩护。突击检查发生在主要嫌疑人在弗洛里多夫的住宅地址,以及维也纳和下奥地利的其他地点,包括莫德林区。
在此过程中,他们缴获了几公斤大麻、两株栽培植物、一笔较高的五位数现金、一辆已经支付的新4系宝马、三支合法拥有的手枪、一把卡拉什尼科夫步枪和其他违禁武器,如铜指关节、刀具和人肉刀。
福利领取者和昂贵的汽车 这三名男子被拘留,两名妇女被指控在逃。如果没有非法业务,该团伙的成员可能买不起价格较高的公寓和汽车。主要嫌疑人在餐饮业从事边缘工作,另外两名嫌疑人正在领取社会福利金。
调查人员说:“我们找到了汽车的销售合同,并在其旁边实际找到了所得税报表。如果汽车的购买合同是所得税结算的20倍左右,就可以认为有些东西不正常。”到目前为止,嫌疑人几乎没有说话。他们应该等着看有什么证据提交给他们。
联邦刑事警察局麻醉品犯罪办公室主任丹尼尔-利希滕格(Daniel Lichtenegger)表示,通过暗网贩卖毒品并通过邮寄方式发送毒品对国内调查人员来说通常是一个大问题。仅在仅在维也纳-利辛(Vienna-Liesing)的中央邮局,每年就有大约3000批毒品被查出。Lichtenegger警告说,毒品交易正越来越多地转向Telegram和Snapchat等通讯服务。
据英国《每日邮报》报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全攻击中被俄罗斯黑客窃取。
网络犯罪团伙Clop已经在所谓的暗网上公布了它从一家处理全国警察电脑(PNC)访问的IT公司Dacoll公司掠夺的一些资料——并威胁说接下来会有更多。
据称,Clop在10月份发起了一次“网络钓鱼”攻击,使其获得了包括PNC在内的资料,其中有1300万人的个人信息和记录,并向该公司Dacoll索取了赎金。Dacoll公司拒绝透露所要求的赎金金额。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,可能会被欺诈者窃取(使用文件照片)
当Dacoll拒绝付款时,黑客将数百个文件上传到了暗网,这是一个只能通过专门的网络浏览器访问的隐蔽的互联网区域。
这些文件包括驾驶者的图像视频,Clop似乎是从国家自动车牌识别(ANPR)系统中获取的。视频包括被拍到超速行驶的司机面部特写图像。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,这些信息可能会被欺诈者窃取。
像许多勒索软件组织一样,Clop向员工发送“网络钓鱼”电子邮件(如文件照片所示),这些电子邮件看似真实,但实际上包含复杂的病毒。
国家安全专家、英国军事情报部门前上校菲利普英格拉姆说:“这是对一家为英国各地警察部队提供服务的公司的极其严重的违规行为。“
“这种数据泄露造成的损失是深不可测的,因为它使多个公共和私人组织之间存在管理敏感的执法数据的网络安全安排受到质疑。”
Dacoll总部位于West Lothian,由电气工程师Brian Colling于1969年创立,他在为英国皇家空军服役之前曾修理过家用电器。
这位88岁的老人已将公司发展成为英国范围内的IT解决方案提供商,拥有160名员工。
Dacoll的子公司之一NDI Technologies为英国90%的警察部队提供“关键”服务,让警察可以远程访问PNC。
另一家Dacoll子公司,NDI Recognition Systems,为警方、英格兰公路局和DVLA使用的ANPR系统提供IT支持。
国家网络安全中心的一位发言人说:“我们知道这起事件,并与执法伙伴合作,以充分了解和减轻任何潜在影响。”
在过去两年中,Clop通过勒索软件黑客攻击赚取了数百万英镑。受害者包括石油巨头壳牌公司、美国银行Flagstar和加利福尼亚大学。
与许多勒索软件组织一样,它会向员工发送“网络钓鱼”电子邮件,这些电子邮件看似真实,但实际上包含一种复杂的病毒,可在打开时收集数据。
面对敏感材料泄露的恐惧,一些公司支付了赎金,其中包括美国保险巨头CNA Financial,据报道,该公司今年早些时候支付了4000万美元(3000万英镑)。
MoS上个月透露了Clop如何针对Stor-A-File,这是一家英国数据存储公司,其客户包括GP practices、NHS医院信托、地方议会、律师事务所和会计师。
国家犯罪署发言人昨晚表示:“该机构知道一起影响Dacoll的事件,我们正在支持调查。”
Dacoll的一位发言人说:“我们可以确认我们是10月5日网络事件的受害者。我们能够迅速恢复到正常的运营水平。该事件仅限于内部网络,与我们任何客户的网络或服务没有联系。“
2019 年,数百名执法人员突袭了前北约掩体 周一,德国特里尔市的一家地方法院判处八名经营“暗网”网络中心的人有期徒刑。
该设施的服务器支持涉及毒品、合同杀人、洗钱和虐待儿童图像的在线交易。
2016年11月,针对超过100万个德国电信路由器的网络攻击就是在这个掩体中进行的。
该组织被指控在德国莱茵兰-普法尔茨州一个前北约掩体的服务器中协助和教唆犯罪分子进行约249,000笔交易。
对被告——七男一女——的审判已经持续了一年。
法院是怎么判的? 法院判处主要被告人,一名62岁的荷兰人,有期徒刑五年零九个月。
其他六名被告被判处有期徒刑两年零四个月至四年零三个月不等,第八个被告被判处一年缓刑。
随着判决的做出,为期一年多的审判即将结束,检察官办公室将其描述为2020年10月开始的全国规模最大的打击网络犯罪的审判之一。
主审法官Günther Köhler表示,证据显示该团伙经营着一个“防弹主机”,声称提供了一个不受调查当局调查的安全数据中心。所有八名被告都犯有组建和加入犯罪组织的罪行。
为什么审判意义重大? 该判决为德国范围内针对网络犯罪的最大审判之一画上了句号。
第一次,审判的重点首次不是利用暗网销售非法商品和服务的犯罪者,而是那些使这种交易成为可能的网站托管人。
在2019年9月的一次突击检查后,德国摩泽尔河畔的一个小旅游村里强大的地下服务器群被关闭,这次检查是在长达5年的调查之后进行的。
该设备用于运营“华尔街市场”和“欺诈者”等暗网网站。
该设施托管的非法网站还出售被盗数据和伪造文件,并被用于进行大规模的网络攻击。
包括德国精英联邦警察部队GSG 9在内的数百名执法人员参与了2019年9月对该设施的突袭行动。
警察成功地闯入了这座占地5000平方米(近54000平方英尺)的带有铁门的前北约掩体,该掩体深入地下五层。
该建筑位于占地1.3公顷(3.2英亩)的土地上,有栅栏和监控摄像头。
随着政府继续努力控制互联网,并打击试图规避当地实施的网络限制的行为,俄罗斯加强了对该国的审查力度,全面封锁了对Tor网络匿名服务的访问,同时还禁止了六家虚拟私人网络(VPN)运营商。
据路透社本周报道,俄罗斯联邦通信、信息技术和大众媒体监管局,也称为Roskomnadzor,是负责监督、控制和审查俄罗斯大众媒体的监管机构,它宣布了这一封锁,指责它使非法内容得以访问。
俄罗斯占所有Tor用户的15%,每天有超过31万名用户,仅次于美国。
Tor是洋葱路由器(The Onion Router)的简称,使用户能够通过Tor中继网络自动加密和重新路由他们的网络请求,以实现网络流量的匿名化,并帮助绕过审查制度,保护他们的身份免受互联网服务提供商和他们访问的网站的影响。
政治家 Anton Gorelkin评论说,虽然令人遗憾,但阻止是必要的,以防止错误信息。他补充说:“Tor对我(而且,我认为,对于所有思想正确的人)来说,是一个绝对的邪恶,我们必须尽可能坚定地与它作斗争,并尽可能不妥协。”
在确认封锁时,Tor项目的维护者说,“俄罗斯政府已正式阻止我们在俄罗斯的主要网站,”并补充说,“自12月1日起,俄罗斯的一些互联网供应商已经开始封锁对Tor的访问。”这个非营利性组织通过创建一个在该国仍可访问的镜像网站作出回应。
上个月,Tor发起了一项名为“帮助被审查的用户,运行Tor网桥”的活动,以鼓励志愿者创建更多的网桥——连接Tor本身的私人中继。它说它已经使用一种称为obfs4的连接方式建造了400多座新网桥,该系统可以掩盖流量——但现在需要更多,以及安全培训师的帮助。
维护人员补充说:“由于这种审查限制了对我们网站的直接访问,恶意行为者可能会开始使用假Tor浏览器对用户进行网络钓鱼,或传播关于Tor的虚假信息。”
Tor并不是唯一受到俄罗斯互联网审查机构审查的实体。苹果公司在iOS 15和macOS Monterey中引入了iCloud Private Relay功能,此后以当地法规为由放弃了面向俄罗斯用户开放此功能。该设置旨在通过两个独立的安全互联网中继路由请求,保持用户的互联网流量的私密性,并远离网络供应商(或ISP)和网站的视线。
这种加密的通信模式有效地屏蔽了网络提供商的目标信息(即网站),而第二个中继(解密所请求网站的名称并将用户连接到该网站)和网站本身都被阻止识别用户,创建简化版Tor。
近年来,俄罗斯一直在稳步推进更多的互联网审查,引入了一项新法律,要求外国科技巨头在该国开设代表处并将数据存储在本地服务器上。它还给他们施加了越来越大的审查内容的压力,并已对谷歌、Facebook、Twitter、WhatsApp、Telegram和TikTok处以巨额罚款。
俄罗斯国家监管机构已经将Betternet、Lantern、X-VPN、Cloudflare WARP、Tachyon VPN和PrivateTunnel加入被禁止的VPN服务名单,VyprVPN和Opera VPN于2021年6月被禁止。其他在俄罗斯已经被封锁的VPN产品包括ExpressVPN、Hola VPN、IPVanish VPN、KeepSolid VPN Unlimited、NordVPN、ProtonVPN和Speedify VPN。
俄罗斯甚至一直在测试“主权互联网”系统,以将该国与全球互联网完全隔离。
在韩国,黑客通过访问家庭安全摄像头和其他“智能”设备,在暗网上出售人们在家里裸体和发生性行为的视频。
IT Chosun网站在本月早些时候首次报道了重大安全漏洞,该网站发现这些私密图片在一个黑客论坛上以每个视频0.1比特币(约合5700美元)的价格出售。
韩国各地的许多新公寓都配备了与互联网连接的智能家居功能,如墙板安全摄像头、灯光、联网冰箱和洗衣机。
IT Chosun发布的英文黑客论坛的一张截图显示了一系列缩略图预览图像,似乎是在一个公寓内的人,以及一个Protonmail联系地址。
论坛的帖子写道:“我们入侵了韩国的大部分公寓,视频是从公寓的智能家居设备中提取的。如果您有兴趣,请使用电子邮件联系……”
据IT Chosun报道,黑客上传的数十张预览图片包括男女裸照,甚至还有受害者发生性行为的照片。
当记者直接联系黑客,询问他们是否真的入侵了“韩国所有公寓”时,黑客回复了一份视频列表,称“选择你想要的公寓”。
据报道,该名单包括韩国各地数百个公寓大楼,包括首都首尔和受欢迎的济州岛度假胜地,这表明数以万计的韩国人在不知不觉中受到影响。
韩国警方已展开调查,政府表示正在审查网络安全法,并加强所谓“物联网”设备的防火墙准则。
“这一事件引起了公众的关注,因为墙板设备,而不是家用电脑或手机被黑,家庭隐私被广泛侵犯。”科学和技术部网络安全副主任金南承告诉《南华早报》。
“它还强调了用户避免使用容易猜测的密码、定期下载安全补丁更新以及使用政府认可的具有坚固安全性产品的重要性。”
韩国表示,它将迫使建筑公司断开每间公寓的智能家居系统的链接,以防止黑客通过单一的漏洞进入整栋楼的设备,这似乎已经成为事实。
过去,人们对智能家居的脆弱性表示担忧。2018年,韩国《釜山日报》雇佣的两名计算机科学学生成功入侵了一栋新建住宅楼的智能系统,获得了对内部摄像头的访问权。
该国此前也经历过类似的数字犯罪。2019年,警方捣毁了一个间谍团伙,该团伙利用隐藏的摄像头秘密拍摄了酒店房间里的数百名客人,并向人们收取观看直播镜头的费用。
今年早些时候,人权观察组织的一份报告称,韩国作为世界上联系最紧密的国家,催生了一种流行的“数字性犯罪”,即男子在未经同意的情况下使用微型间谍相机拍摄妇女。
报告作者希瑟-巴尔(Heather Barr)告诉《泰晤士报》:“数字性犯罪在韩国变得如此普遍,如此令人恐惧,它们正在影响所有妇女和女孩的生活质量。”
“妇女和女孩告诉我们,她们避免使用公共厕所,并对在公共场所甚至家中隐藏的摄像头感到焦虑。数量惊人的数字性犯罪的幸存者说他们曾考虑过自杀。”
经过验证的卖家宣传完整的德国疫苗接种证书。图:奥尔堡大学 新冠疫情爆发以来,暗网上一直有疫苗接种证书出售。但之前暗网上出现的疫苗证书都是伪造的,无法通过各国政府的验证,最近德国学者发现了可以通过欧盟认证的有效疫苗证书。
据信,该团伙带来了至少42.5万欧元(36万英镑)的收入,并且可能进入了政府系统,或者获得了国家卫生当局的加密密钥。
根据一项新研究,具有“高级伪造能力”的犯罪分子正在暗网上出售有效的疫苗证书,这表明他们可能已经破坏了政府系统。
奥尔堡大学网络安全小组的学者警告说,在暗网里的地下数字市场上的数十个COVID-19疫苗证书列表中,存在许多骗局。
未接种疫苗的人能够在被认为没有新型冠状病毒的环境中与其他人打交道,这可能使新型冠状病毒得以传播,并有可能发展成对疫苗有抵抗力的变体。
尽管研究人员发现了广泛的未经核实的列表,并怀疑是骗局,但他们表示,根据尚未经过同行评审的研究预印本,他们设法“发现了一些我们能够验证的证书”。.
这引发了这样的风险:“恶意个人[可以]访问政府系统,他们可以随意操纵”,或者国家卫生组织用来验证证书的加密密钥已经泄露。
最让研究人员担忧的清单是在欧盟25个国家/地区注册的广告证书,其中的样本似乎在任何欧盟国家/地区使用都有效。
单张证书的售价为250欧元(210英镑),使用比特币付款,但大量订单可享受折扣。
这家特殊的供应商商店“是唯一一个如此详细地阐述其服务运作的平台”,并详细说明了用于检查疫苗证书上二维码的技术机制。
研究人员写道:“为了证明所售生成的证书是有效的,该网站的主页还包含一个虚构个人的二维码样本,我们使用两个国家COVID-19移动应用程序对其进行了验证。”
该团伙上传的一段视频还让研究人员简要了解了他们的后台管理面板,当时显示他们已经完成了1700多笔销售——收入超过42.5万欧元(36万英镑)。
“这个供应商商店背后的个人对围绕着证书的发行和验证的系统有先进的理解,再加上他们网页的质量、对描述他们业务运作的整体细节的关注,以及显示的验证用例,提高了服务合法的可能性。”学者写道。
“然而,这一事实引出了一个问题,即这些卖家如何成功渗透到这么多国家的欧盟COVID-19证书系统。不幸的是,他们没有透露这些信息,因为泄露了也就意味着他们的业务结束。”他们补充说。
数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下:
数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。
运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。
Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。
在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。
数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。
Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。”
据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。
在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。