其他国家动态

暗网毒贩在谷歌搜索“最好的性爱药物”后被定罪

根据英国警方的消息,一名通过暗网出售“约会强奸”药物GHB的暗网毒贩在谷歌搜索“最好的性爱药物”后被定罪。 30岁的Wuwuoritsetan Orimolade居住在英国伦敦埃奇韦尔的Deans Way,是一个名为“The OxyMen”的团伙的成员,该团伙在14个暗网市场上销售非法药物。 由东部地区特别行动小组(ERSOU)领导的一项调查发现,,“The OxyMen”至少参与了2585笔交易,销售液体和粉末GHB、甲基苯丙胺、利他林、莫达非尼、摇头丸、可卡因和大麻。 警方表示,Orimolade负责管理在线业务,从暗网市场接受订单,列出产品并为其定价,以及管理加密货币账户。这些暗网市场被认为是客户购买毒品的安全场所。 然而,专业的网络犯罪侦探能够拼凑出该团伙的情报图片,确定了来自伦敦的Wuwuoritsetan Orimolade和Neal Sharpe为其中两名涉案人员。 56岁的尼尔·夏普(Neal Sharpe),来自伦敦埃奇韦尔Valley Drive,据称是“该团伙的策划者”,负责购买、持有和出售这些毒品。 Sharpe于2022年4月被捕,当警察搜查他的家和位于尼亚斯登(Neasden)的一个仓库时,发现了价值高达37.5万英镑的毒品。 ERSOU的专业调查人员对他的数字设备进行了分析,发现了与“OxyMen”个人资料链接的用户名和订单图像,以及该帐户的客户详细信息和logo。 三个月后,Orimolade被捕,英国警方东部地区特别行动小组(ERSOU)的调查人员发现,他的设备中包含讨论批量销售地西泮(diazepam)、Xanax、氯硝西泮(Clonazepam)、佐普利酮(zoplicone)、可待因(codeine)、他喷他多(tapentadol)、利他林(Ritalin)和可卡因(cocaine)的Telegram消息。 他在谷歌的搜索包括以下问题:“在哪里可以找到嗑药后发生性关系的人?”、“最好的性爱药物?”、“阿片类药物过量症状”和“ksaol有何用途?”。 上周四(3 月 28 日),圣奥尔本斯地方法院经过审判后,Orimolade被判犯有共谋供应可卡因、羟考酮、LSD和晶体甲基苯丙胺罪。 Sharpe在被指控意图持有羟考酮、摇头丸、甲基苯丙胺、可卡因、二氢可待因、丁二醇、甲基卡西酮、溴马唑仑、地西泮和氯硝西泮后,承认了自己在此次行动中的作用。 两人将于5月31日在圣奥尔本斯刑事法庭被判刑。 ERSOU的地区有组织犯罪部门(ROCU)警探安迪·戴(Andy Day)表示:“整个地区的警察部队正在努力打击那些使用掺假毒品的人,我们的专家团队也在瞄准那些供应这些极其危险物质的人。 “Orimolade和Sharpe没有考虑供应毒品的后果,他们只想着能在不被发现的情况下赚到钱。“ “他们两个人都会被定罪,这是一个非常积极的结果。”

暗网市场Nemesis在德国主导的国际执法行动中被查封

根据Dark Web Informer最近发布的一条推文,暗网五大在线市场之一的复仇女神市场(Nemesis Market)已被关闭。 🚨BREAKING🚨Nemesis Market, a top 5 darknet market, has been seized. #Nemesis #DarkWebInformer #DarkWeb #Cybersecurity #Cyberattack #Cybercrime #Infosec #CTI #Darknet pic.twitter.com/P22VDSo79v — Dark Web Informer (@DarkWebInformer) March 21, 2024 同时,”暗网下/AWX“发现,德国警方已经宣布,他们查封了名为”复仇女神“(Nemesis)的臭名昭著的非法暗网市场的基础设施,并关闭了其网站。 Takedown von #Darknet-Marktplatz: Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und #BKA schalten gemeinsam mit internationalen Partnerbehörden illegalen „Nemesis Market“ ab. Mehr dazu unter https://t.co/uKmAHMAC01 — Bundeskriminalamt (@bka) March 21, 2024 Nemesis市场是暗网市场生态系统的领军人物,这次行动摧毁了一个主要的非法暗网贸易中心,交易范围从毒品到被盗数据,影响了全球成千上万的用户。

他们通过在暗网上转售伪造文件赚取40万欧元

3月4日星期一,对近年来法国最猖獗的造假者的审判在巴黎开庭审理。他们的业务非常成功,以至于他们必须实现流程自动化,但多年来执法部门一直无法追踪到他们。据估计,该犯罪团伙总共创造了不少于40万欧元的利润。 都是造假高手 “The Genevarie”(日内瓦)——当这个Telegram频道的创建者解释其起源时,这种文字游戏让法官会心一笑。28岁的计算机科学家Anthony将日内瓦与制表业混为一谈,以此来命名他贩卖假冒奢华手表的行为。他的技术娴熟,但还是没能逃过警察的法眼,警方于3月4日对他进行审判。必须指出的是,当这个初出茅庐的骗子,在他的阴谋得逞时并不懂得如何谨慎行事。 2020年,新冠疫情大流行期间,Aurélien开始了他的伪造活动。然后他开始出售文凭、身份证件和其他伪造的支票。他很快就获得了成功,以至于到了2022年,那个现在自称“Volrys”的人开始接近职业面包师Aurélien。身负数笔债务需要偿还的他很快就被同伙的小把戏所诱惑。 一名计算机科学家和一名面包师创建了法国最大的造假网络之一 他们一起创建了“La Genèverie”,这是Telegram和暗网上都在经营的一个出售假冒证件的超市。他们的生意蒸蒸日上:两个合伙人在自己家里每天印制多达十张身份证。他们的客户越来越多,以至于Anthony决定将这一过程自动化。从现在开始,客户通过Telegram与聊天机器人聊天,然后填写在线表格,生成制作假证件所需的信息。 为了保持匿名性,Anthony和Aurélien当然是通过加密货币接受支付的,或者通过PCS优惠券,然后将其直接转移到预付卡。他们的业务为每个订单赚取了100至400欧元。据检方估计,在一年时间里,这两个骗子制作了多达6400份虚假文件,从而获得了40万欧元的巨额收入。 但到了2023年,一切都发生了变化。事实上,Anthony从活动一开始就被警方发现了。但警方一直在努力找出隐藏在“Volrys”昵称背后的人。随后,调查人员决定在他的平台上下订单,以便与他取得联系。虽然失败了,但他们仍然设法追踪到另一名联系人,后者很快透露了“Volrys”的真实身份。 2023年4月3日,Anthony在家中被捕。不久之后,轮到了他的同伙,警方在他的家中发现了一个真正的印刷厂,能够在短短15分钟内制造出一张身份证,每天总共可以制造35张证件。两个同伙对犯罪事实供认不讳。他们的审判将持续到3月20日。

在暗网上秘密经营虐待儿童网站的英国机械师被判入狱16年

一名来自英国柴郡的机械师因在暗网上创建了专门用于儿童性虐待的网站并担任版主,他被判处16年监禁。 28岁的内森·贝克 (Nathan BAKE) 是暗网中“The Annex”网站的三名版主之一,英国国家犯罪侦查局(NCA)在针对该儿童性剥削网站幕后黑手的调查中确认了他们的身份。 “The Annex”网站已不再活跃,它在全球拥有约90000名成员,他们利用该网站分享和讨论一些最极端的虐待材料,包括“hurtcore”以及对婴儿和幼儿的性虐待。 作为首席版主,贝克是整个网站的第二号人物,该网站由一名美国男子运营,该男子于今年1月在美国被判处终身监禁。 贝克负责管理大约30名工作人员,并与他们一起执行网站规则,确保网站继续顺利运行。 其中两名工作人员是来自伦敦的精神科医生比尔·加格(Kabir Garg)和一名来自伊斯特本的48岁男子,他们将于下周在路易斯刑事法庭被判刑。这两人同时也是版主,在该暗网网站的层级中排名位于贝克之下。加格去年被判入狱六年。 根据网站规则,“The Annex”的新用户首先会被限制在“gateway”中,在被允许访问更多的网站内容之前,他们必须通过发布一定数量的滥用材料来给网站管理员留下深刻印象,并获得他们的信任。 贝克和其他版主会向会员提供逃避执法检测的技术建议,并鼓励他们通过分享虐待儿童内容的链接来保持网站的内容更新。 在英国国家犯罪侦查局恢复的一篇帖子中,贝克说: “来吧,向我们展示一下你们的欢乐时光。向我们展示最让你兴奋的男孩和女孩。” NCA官员于2022年11月在贝克位于朗科恩(Runcorn)的家中逮捕了他,并没收了一些设备,包括笔记本电脑、手机、USB 和外置硬盘。其中一台笔记本电脑正在运行,正在使用TOR暗网浏览器,屏幕上显示的是儿童的不雅图像。 警方从他的设备中收集了证据,证明贝克是第二个虐待儿童网站的共同创建者,也是一个暗网导航网站的管理员,该导航网站的页面包含指向暗网上更多其他性虐待论坛的链接。 卡比尔·加尔格(Kabir GARGH)还从他的存储设备中恢复了数十万张儿童不雅图片和视频,以及576页的恋童癖手册。 贝克于2023年11月承认了12项罪名,包括为儿童性剥削提供便利、参与有组织犯罪团伙、持有恋童癖手册以及传播和制作儿童不雅图片。 近日,他在切斯特刑事法庭被判处16年监禁,终身列入性犯罪者登记册,并被授予终身性伤害预防令。 来自柴郡的 28 岁的内森·贝克 (Nathan Bake) 被判处 16 年监禁,而来自伦敦的 34 岁的卡比尔·加格 (Kabir Garg)去年被判处 6 年监禁。 该网站由来自阿拉巴马州的 58 岁威廉·斯皮尔曼 (William Spearman) 经营,他于 1 月份在美国被判处终身监禁。 另外 14 名男子因帮助运营该网站而在美国受到指控,其中 8 人被判处 6 至 28 年监禁。 英国国家犯罪侦查局与许多国际合作伙伴合作,以这群网站版主为目标。另有14名男子因参与“The Annex”网站的运营而在美国受到指控,其中8人被判处6至28年监禁。 英国国家犯罪侦查局高级调查官丹尼尔·韦韦尔(Daniel Waywell)表示:“贝克是少数几个在确保‘The Annex’继续运行并在全球范围内为儿童性虐待提供便利方面发挥重要作用的人之一。” “他自己一开始也是一名用户,但通过积极分享大量材料并鼓励对可怕的性虐待行为进行讨论,从而赢得了其他版主的信任,从而使排名不断上升。“ “他对这个全球恋童癖社区的奉献精神如此之大,以至于除了作为一名机械师的日常工作之外,他还投入了自己的时间来运营和建立其他暗网网站,以帮助他们的犯罪行为。” “此类网站直接公开地鼓励用户对儿童实施性犯罪,而运营或访问这些网站的人则认为他们受到匿名保护。“ “但是,英国国家犯罪侦查局有决心和技术能力来打击那些利用暗网危害和伤害儿童的人。我们与国际合作伙伴密切合作,确保罪犯被发现并将其绳之以法。”

选民面临危险!暗网中帖子声称可以访问委内瑞拉的选举数据

委内瑞拉选举系统数据泄露事件因勒索软件团伙Medusa的暗网泄密网站上的帖子而曝光。该勒索软件团伙涉及对委内瑞拉的网络攻击,威胁行为者以多个实体为目标。 当据称来自Smartmatic的投票系统的屏幕截图开始在暗网和社交媒体上流传时,表明委内瑞拉选举系统数据可能遭到入侵,事态进一步升级。 然而,这家电子投票系统制造商否认了这些指控,并表示“自2017年以来,Smartmatic不再为委内瑞拉选举提供技术或服务。我们还于2018年关闭了在该国的业务。” 据X网站上HackManac报道,该威胁行为者此前将委内瑞拉一家受欢迎的电信公司Digitel作为攻击目标,将其数据发布在Medusa组织的数据泄露网站上,并索要500万美元的赎金。 🇻🇪#Venezuela 🚨Potential Compromise of Venezuela's Electoral System 🚨 The threat actor who recently targeted #Digitel, which was later posted on the #Medusa group's data leak site, demanding a $5 million ransom, has begun sharing screenshots allegedly from #Smartmatic, a… pic.twitter.com/vGqMK8QZwS — HackManac (@H4ckManac) February 13, 2024 威胁行为者以嘲笑的口吻强调了该选举系统所谓的匿名性的讽刺意味,同时透露了机密投票信息,包括提及“VOTO CHAVISTA”等特定政治派别。 这些图像由与Medusa和LockBit等勒索软件行动相关的匿名组织分享的,仍然引起人们对选举基础设施安全性的严重担忧。 根据媒体的说法,Smartmatic迅速做出了回应,称黑客提供的数据存在“重大错误”。自2017年以来,该组织早已停止为委内瑞拉选举提供服务。 “然而,值得一提的是,作为证据显示的图片存在一个重大错误,表明它是假的或与其他东西有关。上面写着“REP Smartmatic 2024”。REP代表选民名册。Smartmatic从未接触过委内瑞拉的选民名册。事实上,全世界各地的选举委员会都不会与选举技术供应商分享这些信息。”Smartmatic发言人表示。 委内瑞拉的政治紧张局势 涉嫌数据泄露事件出现在委内瑞拉总统选举前一年。主要反对派候选人被取消资格,加剧了围绕选举进程的现有争议,引发了人们对即将举行的选举的公平性和透明度的严重怀疑。 反对派领导人玛丽亚·科里纳·马查多 (María Corina Machado) 就是这一趋势的典型代表,委内瑞拉政府以涉嫌政治犯罪为由,禁止她参加2023年6月的选举。 此举遭到美洲国家组织、欧盟、人权观察等国际机构以及哥伦比亚、巴拉圭、乌拉圭、厄瓜多尔、美国、英国等众多国家的谴责,他们认为此举侵犯了政治人权。 随着委内瑞拉面对这些指控,人们对其选举程序的完整性和公正性的担忧不断升级。委内瑞拉选举系统被入侵的指控突出表明,亟需改进网络安全协议,以保护选举系统和敏感的选民数据免受恶意实体的攻击。

暗网里币安数据泄露的谣言四起,币安否认KYC数据泄露的指控

知名加密货币交易所币安(Binance)因威胁行为者在暗网上发布帖子称其可能存在KYC数据泄露,而陷入争议,但币安强烈反驳了有关其用户KYC数据在暗网上遭到泄露的指控。 Remember when Binance told us a few days ago that their Github leak posed only a 'negligible risk'? Somebody is selling Binance customer data (full name, country, phone number) since two days ago: pic.twitter.com/b6J9E3SW0s — CR1337 (@cryptonator1337) February 4, 2024 过去两天出现的猜测表明,据称有人在出售币安客户数据,包括全名、国家/地区和电话号码。 据称的数据泄露行为还暗示黑客可能会访问主要组织的执法系统,使他们能够合法地索取用户的个人详细信息,包括币安和Coinbase的用户。 然而,币安很快做出了回应,向用户保证其安全团队已经彻底评估了情况,并确认币安的内部系统不存在任何漏洞,也没有发生此类数据泄露。 Binance users KYC data seems to be on sale on the dark web now alleged github hack leak pic.twitter.com/SPjGQPsIlS — otteroooo (@otteroooo) February 4, 2024 该交易所强调,用户帐户保持安全并受到多层防御机制的保护,包括多重身份验证(MFA)、生物识别技术和身份验证器。

AnyDesk遭受黑客攻击,客户凭据泄露并在暗网上出售

AnyDesk于2024年2月2日在一份公开声明中证实,它最近遭受了一次网络攻击,黑客可以访问该公司的生产系统。 AnyDesk称:“作为预防措施,我们将撤销我们门户网站 my.anydesk.com 的所有密码,如果使用相同的凭据,我们建议用户更改密码。”据了解,AnyDesk的源代码和私有代码签名密钥在攻击期间被盗。 AnyDesk 是一种远程访问解决方案,允许用户通过网络或互联网远程访问计算机。该程序非常受企业欢迎,企业使用它来提供远程支持或访问托管服务器。 该软件在威胁行为者中也很受欢迎,他们使用它来持续访问受破坏的设备和网络。 该公司报告称拥有17万名客户,包括 7-11、康卡斯特、三星、麻省理工学院、英伟达、西门子和联合国。 AnyDesk被黑 AnyDesk表示,他们在检测到生产服务器上发生事件的迹象后首次得知此次攻击。 在进行安全审计后,他们确定自己的系统受到了损害,并在网络安全公司 CrowdStrike 的帮助下启动了响应计划。 AnyDesk 没有透露有关攻击期间数据是否被盗的详细信息。然而,BleepingComputer 了解到威胁行为者窃取了源代码和代码签名证书。 该公司还证实勒索软件并未参与其中,但除了表示他们的服务器遭到破坏之外,没有透露太多有关此次攻击的信息,该报告主要关注他们如何应对这一事件。 作为回应的一部分,AnyDesk 表示他们已吊销与安全相关的证书,并根据需要修复或更换系统。他们还向客户保证 AnyDesk 可以安全使用,并且没有证据表明最终用户设备受到该事件的影响。 AnyDesk在公开声明中表示:“我们可以确认情况已得到控制,使用 AnyDesk 是安全的。请确保您使用的是最新版本,并带有新的代码签名证书。” 虽然该公司表示没有身份验证令牌被盗,但出于谨慎考虑,AnyDesk 正在撤销其门户网站的所有密码,并建议在其他网站上使用密码时更改密码。 数据在暗网销售 根据Resecurity的博文,在俄罗斯背景的暗网论坛Exploit.in里,用户名为“Jobaaaaa”的账号,提供大量AnyDesk客户凭证出售,该账号注册于2021年。该账号强调——“这些数据非常适合技术支持诈骗和邮件(网络钓鱼)”。 攻击者提供的样本与属于不同消费者和企业的受损访问凭证有关,允许访问 AnyDesk 客户门户网站。该攻击者者提供了18317个账户,以15000美元的加密货币(比特币或者门罗币)支付。作为一项安全措施,攻击者使用*号对密码的部分内容进行了隐藏。他还同意在著名的地下论坛上通过托管方式进行交易。 获取此类数据的来源和方法可能会有所不同,并且取决于特定不良行为者的策略、技术和程序 (TTP),这种发展创造了一个新的关注领域。例如,暗网参与者可以利用信息窃取者来收集此类信息。在这种情况下,考虑到最新的事件披露,及时重置密码将成为所有客户的强制缓解措施。使用 AnyDesk 的受众包括 IT 管理员,他们经常成为威胁行为者的目标。确保恶意活动不会影响对他们可能拥有特权访问的任何其他关键系统的访问至关重要。 通过访问AnyDesk门户,威胁行为者可以了解有关客户的有意义的详细信息,包括但不限于使用的许可证密钥、活动连接数量、会话持续时间、客户 ID 和联系信息、与帐户关联的电子邮件以及激活远程访问管理软件的主机总数,及其在线或离线状态和 ID。 熟悉该事件的网络犯罪分子可能会急于通过从不同来源获得的暗网将可用的客户凭据货币化,因为他们知道 AnyDesk 可能会采取主动措施来重置其凭据。此类数据对于初始访问代理和熟悉 AnyDesk 的勒索软件团体来说可能非常有价值,AnyDesk 经常被滥用为成功网络入侵后的工具之一。值得注意的是,根据从攻击者处获得的额外上下文,暗网上大多数暴露的帐户都没有启用 2FA。 AnyDesk 根据维基解密,AnyDesk是由AnyDesk Software GmbH公司开发的远程桌面应用程序。该软件程序提供对个人计算机和运行主机应用程序的其他设备的独立于平台的远程访问。 它提供远程控制、文件传输和VPN功能。 但是AnyDesk通常也被恶意用于技术支持诈骗和其他远程访问诈骗。 AnyDesk Software GmbH公司于2014年在德国斯图加特成立,目前在美国、中国和香港设有子公司,并在乔治亚州设有创新中心。

英国肯特郡一位前教师因在暗网上查看“年龄极小的儿童”的不雅图片和视频而被解雇

英国肯特郡一所学校的一名前教师因在暗网上搜索儿童不雅图片和视频,而被终身禁止进入课堂。32岁的卡里克·坦顿(Carrick Tanton)是汤布里奇的海耶斯布鲁克学校(Hayesbrook School)的一名教师,该学校于2023年9月更名为汤布里奇利学院(Leigh Academy Tonbridge)。 坦顿先生是一名计算机科学教师,于2019年7月1日开始在这所只招收11至18岁男孩的学校任教,并于2020年10月16日被解雇。他承认“多年来每周都会访问不雅图片”,但教学管理机构表示,“其缺乏充分的洞察力或悔恨”。 该机构在本星期一发布的决定中表示,坦顿先生存在“重蹈覆辙的风险”。这是在代表教育大臣召开的专业行为会议之后进行的。 坦顿先生要求不举行听证会,这意味着他没有出席,也没有律师代表他出席。相反,他于去年11月29日提交了一份签名声明,同意自己的所作所为,并承认了不可接受的职业行为。 坦顿先生于2020年10月12日或前后被捕,此前肯特郡警方发现与他家相关的IP地址被用来访问儿童的不雅图像,随后坦顿先生被捕。不久后,他被学校停职,并于10月16日被解雇。 坦顿先生向陪审团承认“他在一个或多个场合访问了儿童的不雅照片和/或视频”。调查小组表示,他在接受肯特郡警方询问时也承认,“从十几岁起,他每周都会访问一次此类图像和视频,尽管有时会中断很长时间”。 在警方的询问中,他表示他会使用“暗网更广泛地观看色情内容”。该小组的报告称,他最初告诉警方,他会观看“看起来很年轻,可能在16岁左右”的人的图像,但后来在面谈中承认,他一直在访问“极其年幼的儿童”的不雅图像。 坦顿先生承认他的行为本质上是性行为并且是出于性动机。调查小组表示,坦顿先生在接受警方询问时和向调查小组所作的陈述中对自己的行为表达了一些见解。 但报告称:“然而,专家组并不认为坦顿先生对自己的行为表示了任何悔意。调查小组还承认,警方的报告表明坦顿先生曾寻求帮助来解决他的行为;但没有提供任何证据证明这一点。” 代表教育大臣做出决定的莎拉·布克斯西(Sarah Buxcey)在决定中表示:“根据我的判断,缺乏充分的洞察力或悔意意味着这这种行为有可能再次发生,从而危及学生未来的福祉。因此,我在做出决定时相当重视这一因素。” 调查小组对不存在重复风险的情况并不满意。坦顿先生被禁止在英格兰的任何学校、六年级预科学院、相关青少年宿舍或儿童之家任教。他也被禁止在未来申请解除这一限制。 利学院信托基金(Leigh Academies Trust)发表评论:“保护儿童安全是我们所有学校的首要任务,虽然这起事件发生在学校加入信托基金之前,但我们支持《教师条例》做出的禁止坦顿先生重返教学岗位的决定。”

网络犯罪分子在暗网上大规模泄露被盗的泰国PII数据

个人可识别信息(PII)是可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为PII,例如,一个人的姓名、电子邮件地址、电话号码、银行账号和政府颁发的身份证号码等。如今,许多组织收集、存储和处理PII。当这些收集的数据被破坏或泄露时,人们可能成为身份盗窃或其他攻击的受害者。 根据安全研究团队resecurity发布的博文,近日,泰国刑事法院发布命令,宣布封锁9near.org网站。这一行动是在该网站威胁披露据称从疫苗登记记录中获得的5500万泰国公民的个人信息后采取的。法院进一步宣布,任何其他被发现传播“9near.org”数据的网站也将面临封锁。这项措施是根据泰国数字经济和社会(DES)部的要求而采取的,该部正在为逮捕此次黑客攻击的幕后黑手而做准备。 该网站的运营者名为“9Near–Hacktivist”,他在BreachForums网站上发布公告,声称他们已经获取了5500万泰国人的个人详细信息。这些数据包括全名、出生日期、身份证号码和电话号码。近日,乡村医生协会表示,这一信息可能源自卫生部免疫中心的一次数据泄露。 泰国正在迅速成为亚太地区数字领域的重要参与者,特别是信息和通信技术(ICT)领域。值得注意的是,从2022年下半年到2023年初,泰国的数据泄露事件大幅减少。客观来看,2022年第三季度,泰国每千人中约有6.8例数据泄露。令人印象深刻的是,到2023年第一季度,这一数字骤降至每千人仅1例。但是,随着 2024 年的到来,这一趋势可能会发生变化。据报道,网络犯罪分子(在暗网的阴暗角落中被称为”Naraka“)正在传播大量被盗的泰国公民个人身份信息(PII)。据信,这些敏感信息来自各种被入侵的平台。 2024年初,以消费者为中心的平台的数据泄露明显增加,这证实威胁行为者正在积极针对泰国公民的个人数据。 由于存在大量用于KYC(“了解您的客户”)的文本和图形形式的个人文件,威胁行为者将泰国的电子商务、金融科技和政府资源作为目标。 与2023年相比,攻击频率有所增加,暗网上涉及泰国消费者和企业的数据泄露事件数量不断增加就证明了这一点。仅在2024年1月上旬,网络犯罪论坛上就至少发布了14起泄露泰国公民信息的重大数据泄露事件,几乎超过了去年全年的泄露记录数量。 不良行为者利用窃取的PII数据欺骗泰国公民并攻击金融组织,这些组织正在该地区积极开发和培育数字化,为7160万人口提供服务。 2024年1月11日,一位名为”Naraka“的个人在暗网数据泄露论坛breachforums.is上列出了待售的数据转储,其中涉及泰国最大的书店之一Chulabook。此次泄露影响了超过16万名用户。”Naraka“指定以加密货币付款,特别是XMR(门罗币)或BTC(比特币)。 Resecurity向Chulabook和泰国电子交易发展机构(ETDA)发出了警报,ETDA是数字经济和社会部监管下的政府机构,负责监督向泰国客户提供服务的所有数字服务提供商。Resecurity团队从该行为者处获得了更多样本数据及截图,确认其成功访问了包含数千份订单和客户记录的后台。 在与数据泄露事件相关人员的交流过程中,Resecurity发现了泰国另一个被泄露的网络目标。该目标也被发现泄露了泰国公民的个人身份信息(PII)。 就在新年前夕庆祝活动之前,人们发现Telegram上的UFO市场运营商正在积极出售被盗数据。这些泄露的数据包括数量惊人的538418条记录,包含个人身份信息(PII),其中包括公民身份证号码等详细信息。 这些大量被盗数据尤其受到身份盗窃和金融欺诈者的青睐。它们包含的详细个人信息为这些人提供了网上银行欺诈和各种网络诈骗潜在目标的全面信息。 在此事件之前,同一批罪犯参与了大量数据的传播,特别是与学生有关的3149330条记录,这些记录据信是从泰国基础教育委员会(OBEC)非法获取的。考虑到年轻群体的脆弱性以及他们在网络空间中成为恶意实体攻击目标的风险,这些信息特别敏感,可能极具价值。 这些数据的某些部分被发现被免费泄露——不法分子正在暗网上分发这些数据。他们这样做是为了交易这些数据,并将其用于未来的计划中,例如垃圾邮件、在线诈骗和商业电子邮件泄露(BEC)活动。这种自由流通使得数据更容易被各种恶意活动利用。 名为“breachforums.is”的网站上还发现了一个单独的数据集,标记为“Thailand DOP.go.th Leaked”。该特定集合由主要涉及泰国老年人口的个人身份信息(PII)组成。这是一个庞大的集合,大小约为690MB,包含多达19718687行数据。 2024年1月10日,又发生一起数据泄露事件,这次涉及曼谷工业气体有限公司。这次泄漏事件标志着针对关键基础设施和石油天然气领域的又一次重大数据泄露事件。 早些时候,breachforums.is上一个名为Ghostr的实体披露了新的数据泄露事件。此次泄露的数据量巨大,涉及约186GB的数据,其中包括来自股票交易平台的惊人的530万条记录。泄露的信息包含泰国用户的全面详细信息,包括全名、电话号码、电子邮件地址和身份证号码。 在另一起事件中,Milw0rm在breachforums.is上报告了一次泄密事件。该特定数据集于2024年1月1日发布,针对泰国求职者,包含大量的个人信息。该数据集由6.1万行组成,包含详细数据,例如用户名、密码、电子邮件地址、手机和家庭电话号码、邮政编码、出生日期、体重和身高等身体属性、当前就业状况、子女信息、泰语打字熟练程度,以及薪资详细信息。 此前,一个名为R1g的人对泰国皇家志愿者的个人数据库进行了重大数据拖取。此次泄露影响了大量记录,总计460万条。泄露的数据包括敏感的个人信息,如姓名、公民身份证号码、性别、出生日期和地址。 2024年1月11日星期四,同一个人R1g于造成了另一起重大数据泄露事件。此次泄露事件涉及泰国海军军官的敏感信息,标志着又一起重大安全事件的发生。 2024年1月15日,化名Soni的威胁行为者发布了与Phyathai.com相关的泄露数据库。此次数据泄露包含25500条用户信息记录,包括ID、用户URL、加密密码(phpass)、用户电子邮件、登录详细信息、帐户状态、显示名称、注册日期和用户激活密钥。攻击者分享了数据样本作为证明。 网络犯罪分子还将攻击重点放在泰国政府和军事部门,泄露了官员和执法人员的个人身份信息。这种类型的行动是网络间谍组织在网络犯罪领域运作的典型特征。犯罪者泄露了各种机密文件,其中包括内部通信和与柬埔寨执法机构的互动。这些泄密事件可能是由于第三方入侵造成的。这次泄密事件的源头仍未查明,但针对泰国政府官员的恶意网络活动可能表明,该地区针对泰国政府官员的网络活动呈增长趋势。 结论 2024年,泰国将在全球打击网络犯罪的斗争中发挥关键作用。随着泰国在数字化转型的道路上不断前进,在信息和通信技术(ICT)方面的能力不断增强,泰国面临着越来越多的网络威胁,尤其是那些涉及个人数据泄露的威胁。这一不断升级的挑战突出表明,泰国迫切需要采取并加强强有力的网络安全战略。 泰国发生的一系列大规模数据泄露事件和迫在眉睫的敏感信息滥用风险,清楚地提醒人们亟需加强数据保护和采取积极主动的网络防御策略。对于泰国来说,必须加强其网络安全框架,制定严格的数据隐私法规,并在其民众和机构中培养广泛的数字警惕文化。这些措施不仅对于保护公民的隐私和安全至关重要,而且对于巩固泰国作为国际数字领域可靠和安全参与者的地位也至关重要。

澳大利亚男子因暗网毒品调查被卡里维尔打击小组指控

澳大利亚网络犯罪小组(Cybercrime Squad)的侦查员指控了一名男子,并缴获了约 100 万美元的加密货币、价值 100 万美元的手表和珠宝以及一辆汽车。 在新南威尔士州犯罪委员会(NSW Crime Commission)的协助下,州犯罪指挥部的网络犯罪小组(Cybercrime Squad)成立了卡里维尔打击小组(Strike Force Carieville),以调查一名据信在过去六年中销售了价值超过 8000 万美元违禁药品的暗网供应商。 经过广泛调查后,2024 年 1 月 9 日星期二晚上 10 点左右,突击队侦探在猛禽小队的协助下,在悉尼中央商务区执行了两项搜查令,逮捕了一名 36 岁男子。 2024 年 1 月 10 日星期三,第三次搜查令也在悉尼中央商务区执行。 在搜查过程中,侦探们发现了 14.6 个比特币,价值约 1,020,742 美元、8735 澳元现金和 7800 美元现金。 侦探们还发现了价值超过 100 万美元的豪华手表和珠宝以及一些电子产品。所有物品均被扣押以接受进一步法医检查。 该男子被带到 Day Street 警察局,在那里他被指控犯有两项故意处理犯罪所得罪名、三项可起诉的处理犯罪所得财产罪名。 他被拒绝保释,并于 2024 年 1 月 10 日星期三在唐宁中心地方法院出庭,并于 2024 年 3 月 7 日星期四在同一法庭出庭,被正式拒绝保释。 警方将在法庭上指控该男子代表暗网供应商洗钱近 300 万美元。 国家打击犯罪司令部网络犯罪小组指挥官、侦探警司马修·克拉夫特(Matthew Craft)表示,警方拥有调查此类事件的最佳能力。 克拉夫特警司说:“网络犯罪侦探在暗网上拥有强大的力量,可以识别并最终起诉任何从事非法活动的人。” “本周查获的价值 100 万美元的加密货币是近年来查获的最大单笔加密货币之一。” “我们与新南威尔士州犯罪委员会等合作伙伴机构合作,在搜查和扣押能力方面积极开展工作,对于那些认为自己可以隐藏在暗网上或将资产隐藏在加密货币中的人来说,这些对我们来说已不再是障碍。“ “我还想提醒公众,在暗网上购买毒品会带来巨大的风险,不仅因为这是完全非法的,而且因为你不知道你在和谁打交道,也不知道你的产品是否是如其所说的毒品。”