2026年新年伊始,新西兰正在被两起重大黑客攻击事件所困扰,社区网站Neighbourly与医疗门户网站Manage My Health相继被入侵,数亿条用户个人资料及数十万份医疗文件被盗,并被泄露在暗网上。
Stuff旗下的新西兰私密社区网站Neighbourly发生数据泄露事件后,大量私人信息、帖子和私信被放到暗网上出售。勒索软件组织Kazu在从新西兰最大的患者门户网站Manage My Health窃取了数十万份医疗文件后,索要6万美元的赎金。
社区社交平台Neighbourly的一个庞大数据库在圣诞节期间被挂牌出售 有消息称,从社区社交平台Neighbourly窃取的用户数据正在暗网上出售。一名“威胁行为者”试图在地下网络犯罪市场上出售据称与该平台相关的数据。卖家提供的样本数据表明,泄露的信息包括用户个人资料详情和平台互动信息。该黑客声称拥有超过2.13亿行数据,总计150GB。
Neighbourly隶属于新西兰Stuff有限公司,该公司与Trade Me共同拥有stuff.co.nz网站。Stuff公司在新西兰还拥有《新闻报》、《邮报》、《怀卡托时报》和《星期日星报》及其关联网站。
Neighbourly在遭受攻击后暂时下线,目前已恢复运行。该公司于周六证实,在这次安全漏洞事件中,用户的姓名、电子邮件地址、GPS 坐标、公共论坛帖子和私人消息未经授权被访问。
Neighbourly的一位发言人发表了一份声明,发言人表示:“Neighbourly于1月1日获悉有关数据泄露的指控,并立即采取行动,直接公开地告知用户可能发生的数据泄露事件。”
Neighbourly告知其会员,将寻求法院禁令,禁止使用任何相关材料,但表示对违规行为已迅速得到控制感到满意。
Manage My Health系统遭黑客攻击后,私人健康记录出现在暗网上 新西兰私营医疗门户网站Manage My Health证实,其平台遭遇了一起“未经授权的访问”安全事件。该公司认为,约180万注册用户中,可能有6%至7%受到影响。
目前,与“Manage My Health”勒索软件攻击有关的私人健康记录似乎已经在暗网上出现,导致患者最敏感的医疗细节在网上泄露。
“Manage My Health”是一个拥有约180万新西兰用户的在线门户网站。这家总部位于奥克兰的公司随后在一份声明中表示:“在发现问题后,我们的首要任务是确保平台安全,防止任何进一步的未经授权的访问,并保存系统证据以备取证调查。当时我们聘请了独立的网络安全和取证专家。”
该公司声明表示,只有应用程序的一部分——健康文档——被黑客入侵,而不是整个应用程序,目前已查明并修复了导致黑客访问文件的“具体漏洞”,此修复方案已由外部网络安全专家进行独立测试和验证。
声明保证,登录安全性已得到提升,短时间内的访问尝试次数也已受到限制。
“为了让您安心,任何“管理我的健康”用户都可以重置密码或启用双因素身份验证 (2FA)(包括生物识别措施),从而为他们的帐户增加一层额外的保护。”
Manage My Health表示,他们正在与警方、新西兰卫生部和隐私专员合作,并设立专门的0800热线和在线帮助台,以帮助受影响的患者。
近日,有黑客在暗网论坛上发布帖子称以1美元的价格出售大型加密货币交易所Kraken后台管理面板的只读访问权限,该帖子声称,访问权限允许查看用户个人资料、交易历史记录和完整的KYC文件,包括政府颁发的身份证、自拍照、地址证明和申报的资金来源。这引发了人们对Kraken客户数据可能泄露的担忧。
卖家名为“ransomcharger”,声称该访问权限有效期为一到两个月,无IP限制,通过Kraken的系统代理,该后台可以显示用户个人资料和与支持工单关联的交易记录,并包含生成支持工单的功能。专家警告说,即使没有完全的系统控制权,黑客也可以冒充Kraken员工进行网络钓鱼攻击或定向诈骗。
一些网络安全专家对该信息的真实性仍持怀疑态度。一位网友评论道:“几乎可以肯定是假的。”另一位网友警告说:“如果这是真的,那将对Kraken的客户造成重大的数据泄露和网络钓鱼风险。Kraken的安全和执法团队必须立即介入调查。”
然而,目前尚无法证实该消息的真实性,Kraken交易所也未承认或表现出任何未经授权访问其内部系统的迹象。就官方交易所而言,它尚未对这些暗网指控发表评论。这不禁令人质疑,这究竟是一则误导性广告,还是意在制造恐慌。
加密货币交易所成为黑客主要攻击目标 业内过往的案例表明,加密货币交易所管理员后台遭到入侵并非罕见。Mt . Gox、Binance、KuCoin、Crypto.com和FTX等大型加密货币交易所近年来都曾遭遇过类似问题。
多家加密货币交易所曾在2025年遭遇过一次社会工程攻击,当时攻击者贿赂了多家交易所的客服人员,该攻击成功入侵了Coinbase,但由于Kraken和Binance拥有更严格的访问控制措施,成功阻止了这些攻击。
Kraken首席安全官Nick Percoco此前曾强调,该交易所利用人工智能和机器学习技术来检测异常行为并实时干预。然而,对于最新的暗网指控,Kraken至今仍未作出明确回应,引发了越来越多的担忧。
安全专家建议用户采取安全措施 安全专家建议用户启用基于硬件的双因素身份验证,锁定账户设置并启用提现地址白名单。对于持有大量资金的用户来说,硬件钱包是更安全的选择。
此外,用户应警惕任何声称来自Kraken客服的电子邮件或消息。如果攻击者获取了交易详情,他们可能会利用个人信息欺骗用户。建议用户密切关注SIM卡交换尝试和意外的密码重置事件。
印度缉毒局(NCB)科钦分局已于12月23日向埃尔讷古勒姆地区法院提交起诉书,指控“Ketamelon”贩毒集团成员通过暗网销售毒品。调查人员认定“Ketamelon”是印度最大的暗网毒品贩卖集团,其活动中心位于喀拉拉邦,该集团被控通过暗网策划复杂的毒品交易。随着起诉书的提交,NCB已启动对两名目前居住在英国和澳大利亚的在逃嫌疑人发出红色通缉令,以便将其引渡回国。
这份起诉书列出了四名被告,其中包括据称的主犯埃迪森·巴布(Edison Babu)及其助手阿伦·托马斯(Arun Thomas),两人均来自穆瓦图普扎(Muvattupuzha),目前已被拘留;以及两名海外行动人员:居住在英国的北帕拉沃尔居民桑迪普·萨吉夫(Sandeep Sajeev)和居住在澳大利亚的哈里克里希南·阿吉·纳瓦斯(Harikrishnan Aji Nawas)。
印度缉毒局(NCB)在一份声明中表示:“一起重大案件涉及一名在迪拜活动的地下钱庄经营者的身份识别和逮捕,该经营者协助印度和斯里兰卡之间的毒品走私。被告在试图逃离该国时被捕,其非法获得的价值2000万卢比的资产已于2025年4月被冻结。
暗网毒品供应商“Ketamelon”声名显赫 今年早些时候,印度缉毒局(NCB)启动了名为“甜瓜行动”(Operation Melon)的全国性暗网毒品贩运调查,缴获了超过1100张LSD邮票、131克氯胺酮以及价值900万卢比的加密货币资产,此后该集团便受到密切关注。行动中,调查人员发现Ketamelon是印度唯一一家“四级”暗网供应商,在印度各地都有联系,这意味着其在暗网生态系统中处于顶级地位,并已活跃供应LSD和氯胺酮近两年。
该犯罪团伙据称从与英国有关联的网络获取高品质LSD,并通过邮政和快递渠道将其分销到印度各大城市和旅游中心。6月份的打击行动中,警方在埃迪森的住所查获了847张LSD邮票、131.66克氯胺酮以及加密货币资产。另一起同期从邮包中查获毒品的案件仍在调查中。
据印度缉毒局(NCB)称,桑迪普·萨吉夫(Sandeep Sajeev)是北帕拉武尔人,现居英国赫尔市,从事物流行业。消息人士称,他利用自己的专业知识接收毒品,主要是埃迪森通过暗网平台订购的LSD,然后重新包装以逃避侦查,最后将毒品转运到印度。
NCB的调查显示,埃迪森通过暗网订购的毒品以包裹的形式从国外运抵,并经过精心隐藏,以躲避国际邮局海关的检查。官员称,这些毒品随后被分销到印度各地,并被运往国外。
哈里克里希南(Harikrishnan)是卡卡纳德人,现居澳大利亚,据称负责该团伙的洗钱工作。该机构称,他最初出国是为了从事酒店管理工作,后来转行做了DJ。他被控将加密货币支付兑换成法定货币,并将资金转移到埃迪森在印度的账户,并从中收取佣金。
调查显示,埃迪森在其位于穆瓦图普扎的住所运营着一套高频发货系统。据称,该团伙每周至少四次通过科塔亚姆、埃尔讷古勒姆和伊杜基三个地区的多个邮局以及私人快递公司寄送包裹,以避免留下明显的作案痕迹。
为了最大限度地降低风险,该团伙每个包裹只装两到三张LSD邮票。印度缉毒局(NCB)消息人士称,阿伦·托马斯主要负责处理这些包裹的寄送。
NCB还就与埃迪森公司有关联的线下氯胺酮走私团伙提起了另一项指控。该团伙涉及伊杜基的一家度假村经营者迪奥尔·K·瓦尔格斯及其妻子安珠·戴维斯,两人于2022年被捕,当时他们涉嫌试图将半公斤氯胺酮走私到澳大利亚。
在调查Ketamelon团伙的过程中,NCB发现了他们与埃迪森公司的关联。然而,该机构澄清,尽管埃迪森、迪奥尔、安珠和哈里克里希南涉嫌合作向澳大利亚运送氯胺酮,但这对夫妇并不知晓埃迪森在暗网上的LSD交易。在2022年涉及这对夫妇的查获案件中,埃迪森并未被列为被告。
印度缉毒局发起红色通缉令,启动对国外涉案人员的引渡程序 印度缉毒局(NCB)正在追查氯胺酮的来源。据NCB称,这些毒品主要来自英国一家名为 GungaDin 的供应商,该供应商是苏斯博士(又名 Tribe Seuss)的同伙,而苏斯博士被认为是世界上最大的 LSD 供应商之一。
此外,有情报显示,一名位于瓦拉纳西的供应商被确认为“普拉迪普·巴伊”。尽管埃迪森声称他不知道该供应商的真实身份,但NCB表示已掌握大量线索,此人尚未被正式起诉。
消息人士称,提交起诉书是将国际通缉令从蓝色通缉令升级为红色通缉令的必要条件。满足这一要求后,印度缉毒局(NCB)正通过国际刑警组织引渡桑迪普·萨吉夫和哈里克里希南,同时对更广泛的犯罪网络进行进一步调查。
近日,以色列利库德集团议员塔利·戈特利夫和摩西·萨阿达向以色列议会安全部门报告称,他们的个人手机遭到黑客攻击。据称,从手机中窃取的信息已被发布到暗网上。
这两位议员表示,一位曾在警局工作、现从事网络安全工作的退役警官向他们通报了此次数据泄露事件,并告知他们从议员们的个人手机中提取的数据已被发布到暗网上。接到警告后,两位议员立即通知了议会安全官员。
就在几天前,一个与伊朗有关联的黑客组织声称成功入侵了以色列前总理纳夫塔利·贝内特的个人手机。以色列官员认为,这是伊朗针对以色列高级官员日益加强的网络攻击行动的一部分。
目前尚不清楚泄露的数据有哪些,也不知道泄露范围有多广,更无法知晓戈特利布和萨达被攻击的事件是否与此前报道的贝内特遭受的攻击直接相关。关于黑客身份或泄露材料的真实性,官方尚未发布任何确认信息。
以色列议会安全官员和相关网络安全机构正在调查这些指控。如果属实,这将标志着针对以色列民选官员的网络攻击企图又一次严重升级,引发人们对个人隐私、政治胁迫以及潜在国家安全问题的担忧。
以色列安全机构多次警告议员和高级官员,外国网络活动日益增多,特别是来自伊朗及其附属黑客组织的活动,其目的是收集情报、开展影响行动和恐吓公众。
以色列前总理手机被伊朗黑客入侵 上周,伊朗黑客组织“汉达拉”(Handala)声称入侵了以色列前总理纳夫塔利·贝内特的私人手机。根据最新发布的一份声明,他们据称从贝内特的一部iPhone 13手机中获取了联系人列表、与阿维亚·萨西的聊天记录、几张照片、两段视频和一段录音。泄露的联系人姓名和电话号码中包括阿联酋总理穆罕默德·本·拉希德·阿勒马克图姆和法国总统埃马纽埃尔·马克龙。贝内特的办公室回应称,他们的手机已经过检查,并未发现被黑客入侵的情况。
贝内特办公室发表声明称:“此事已交由安全部门处理。以色列的敌人会不惜一切代价阻止我再次担任总理,但这不会让他们得逞。没有人能阻止我为以色列国和犹太民族而行动和奋斗。经进一步调查,虽然我的手机本身并未被黑客入侵,但我的Telegram账户却以各种方式被非法访问。我手机通讯录中的内容,以及真假照片和聊天记录(包括一张我与本·古里安的合影)都被传播开来。这些内容系非法获取,其传播构成刑事犯罪。”
据印媒报道,印度海得拉巴缉毒特遣队(HNEW)与奇卡德帕利警局联合展开重大执法行动,逮捕四名涉入有组织毒品网络的嫌疑人。据称该暗网贩毒集团利用快递服务及本地配送人员在全市运输违禁品。警方查获22克水培大麻(OG)、5克摇头丸(MDMA)、5.57克摇头丸药片及6张迷幻剂(LSD)邮票,总估价约31.2万卢比。
被捕人员包括:25岁的本地毒贩乌米迪·伊曼纽尔,以及来自安得拉邦卡基纳达的两名分销商: 21岁的软件公司职员乔达瓦拉普·苏斯米塔·德维(化名莉莉,是伊曼纽尔的同居女友)及28岁的戈拉·赛·库马尔。另有一名吸毒者——24岁的塔拉巴图拉·塔拉卡·拉克什米坎特·阿亚帕(居住于奇卡德帕利,私营企业雇员)亦被拘留。
据海得拉巴市警局副局长盖克瓦德·瓦伊巴夫·拉格纳特透露,该犯罪团伙通过Tor浏览器在暗网平台建立复杂的毒品供应链。为掩盖资金流向,交易采用加密货币钱包结算,将印度卢比兑换为USDT(泰达币)。
警方称,具体而言,伊曼纽尔使用Tor浏览器在暗网购买毒品,付款方式为币安/Trust钱包,之后又通过暗网市场进行出售。毒品通过快递服务运输,本地分销则由可信赖的小贩负责。
警方称,苏斯米塔承认在伊曼纽尔不在的情况下,她负责负责销售和账目,管理线上金融交易,并将毒品销售所得直接汇入自己的银行账户,并由一名配送员充当运输者。这些非法销售所得通过银行账户洗钱,用于维持奢靡生活。
海得拉巴缉毒特遣队呼吁市民保持警惕,远离毒品滥用。特别建议家长密切关注子女的交友圈及行为模式。
“暗网下/AWX”曾多次报道,印度各地警方在严厉打击通过暗网和社交媒体进行毒品交易,币安等加密货币交易所长期配合警方工作,提供关键的调查支持,协助进行交易分析,识别与该行动相关的钱包,识别嫌疑人,并根据适用法律冻结非法数字资产。
近日,Tor项目在其官方博客上公布了其2023-2024财政年度的财务报告。该财务报告强调了Tor项目作为501(c)(3)非营利组织的透明度原则,并公开了其联邦税务申报表(Form 990)和经独立审计的财务报表。
Tor项目(The Tor Project)是一个成立于2006年的非营利性501(c)(3)组织,致力于保护在线隐私和自由,负责维护Tor匿名网络及其周边工具生态系统,包括Tor浏览器(Tor Browser)和洋葱服务(Tor网络)。其使命是提供私密、不受审查的互联网访问,尤其是在网络空间受到压制的环境中。虽然Tor的起源可以追溯到美国海军研究实验室(US Naval Research Laboratory)的工作,但如今该组织独立运作,并遵循社会契约和开源开发模式。
Tor团队表示,对于一个隐私项目而言,透明度并非自相矛盾:隐私关乎选择,而Tor团队选择透明,是为了建立信任,构建更强大的社区。通过财务报告,Tor团队旨在清晰地阐明Tor项目的资金来源和用途。这是Tor团队所有工作的运作方式:向大家展示所有项目,包括源代码、定期发布的项目和团队报告,以及与研究人员的合作,共同评估和改进Tor。透明度也意味着清晰地阐述Tor团队在社会契约中列出的价值观、承诺和优先事项。
财务报告透露,Tor项目的财政年度为每年7月1日至次年6月30日。在2023-2024财政年度中,Tor项目总收入与支持额达到8,005,661美元(根据审计的财务报表),而联邦税务申报表(Form 990)中报告的收入为7,287,566美元。
Tor团队解释称,Form 990和经审计的财务报表中的收入差异并非错误。不同的收入总额反映了向美国国税局(IRS)申报税收收入和在经审计的财务报表中申报收入的规则差异。Tor项目的经审计财务报表将实物捐赠(768,413美元)列为收入,而990表格则将实物捐赠列为支出。
实物捐赠是指社区提供的非货币性捐赠。在2023-2024年度,Tor社区捐赠了价值768,413美元的服务或物品。这相当于约7614小时的软件开发、1,894,720个单词的翻译、23台服务器的云托管服务以及26张证书。目前,这一估算尚未包含中继服务器运营商的时间和成本,但应该将其纳入其中。
Tor项目罗列了Form 990报告的收入总额,并将该总额分解为以下几类:
美国政府(占总收入的35.08%)2,556,472美元 公司(占总收入的21.59%)1,573,300美元 基金会(占总收入的18.67%)1,395,494美元 个人捐款(占总收入的15.61%)1,102,619美元 非美国政府(占总收入的7.58%)552,387美元 其他(占总收入的1.47%)107,293美元 美国政府的拨款资金占比从53%降到35% 报告显示,在2023-2024财年,美国政府向Tor项目拨款超过250万美元,这标志着美国政府与这家专注于隐私的非营利组织的财政关系仍在继续,但有所减少。
根据最新公布的财务披露信息,这些资金占Tor公司报告收入728万美元的35.08%。相比之下,在2021-2022财年,这一比例高达53.5%。由此可见,Tor项目减少对美国政府拨款依赖的长期目标正在逐步实现。
这笔资金分别来自4个实体:
一是美国国务院民主、人权和劳工事务局(DRL),资助金额2,121,049美元,用于支持多个旨在加强互联网自由的高影响力项目,尤其是在审查严格的地区。DRL是最大的单一捐助方,提供了212万美元,这些资金被用于几个主要项目,包括扩大Tor在某些特定国家的访问;开发基于Tor的安卓VPN客户端;打击恶意Tor中继;以及将核心网络基础设施迁移到更安全的基于Rust的实现(Arti)。
二是美国国家科学基金会+乔治城大学,资助金额14,715美元,用于开发一个可扩展且成熟的确定性网络模拟器(Shadow Simulator),能够快速准确地模拟Tor等大型网络。项目名称为“利用下一代匿名通信实验(ACE)框架拓展研究前沿”。
三是国际共和研究所,资助金额80,029美元,用于将Tor浏览器、Tor绕过工具、Tor文档和培训资料,以及一款名为OnionShare的基于Tor的文件共享工具本地化为阿拉伯语、中文和斯瓦希里语。项目名称为“将Tor工具和文档本地化为阿拉伯语、中文和斯瓦希里语”。
四是开放技术基金,资助金额340,681美元,用于开展诸如为美国全球媒体署(USAGM)旗下媒体建立洋葱服务、为土库曼斯坦用户提供支持以及维护Tails操作系统等项目。其中全球洋葱新闻网服务的部署,是通过开发相关工具,帮助用户搭建和监控洋葱新闻网服务,并协助美国全球媒体署(USAGM)旗下各媒体机构搭建和监控其洋葱新闻网服务。三个项目分别为“帮助用户绕过对美国全球媒体署(USAGM)媒体网站的审查”、“快速反应——土库曼斯坦”、“Tails可持续性”。
尽管美国政府持续参与,Tor项目仍强调其在资金来源多元化方面取得的进展。下一个最大贡献类别是来自以OpenSats、Mullvad和Proton等机构为首的企业和非营利组织的捐赠,占总收入的21.59%,在2023-2024财年,这一类别产生了1,573,300美元,比上一财年增长68%,此外,基金会捐款超过139万美元,占总额的18.67%,个人捐款超过110万美元,占总额的15.61%。非美国政府资金主要来自瑞典国际开发合作署(Sida)。
Tor项目的收支接近平衡 根据Tor提交给美国国税局的Form 990,其运营支出总计734万美元,其中84%用于项目服务,意味着很大一部分直接用于Tor的建设和改进,剩下的10%用于行政管理、6%用于筹款。另一份审计报告显示,包含实物捐赠在内的总支出为810万美元。具体如下:
行政管理费用:与组织行政管理相关的费用,例如执行董事的工资、办公用品、商业保险费用; 筹款费用:与筹款项目相关的成本,例如筹款人员的工资、筹款工具、银行手续费、邮政用品、宣传品等; 项目服务:包括开发和维护Tor以及为Tor用户提供支持的相关成本,例如应用程序、网络、用户体验、指标和社区工作人员的薪资;承包商薪资;以及IT成本。 这些数据与经审计的财务报表和联邦备案文件一同发布,既符合法律要求,也符合该项目对透明度的更广泛承诺。尽管由于人手不足导致相关博客文章发布有所延迟,但Tor项目强调,财务文件其实早已公布。Tor团队衷心感谢所有捐赠者和支持者。
Tor项目强调,所有政府资金均通过公开竞争性投标获得,且项目由其自身团队及社区主导设计与执行。资金详情附有项目库的直接链接和正在进行的开发工作的描述,这凸显了Tor努力揭开其资金模式的神秘面纱,并强调其在项目定义和执行方面拥有自主权。
Tor团队表示,必须牢记大局:考虑到Tor的全球影响力,其预算其实相当有限。与VPN的运营成本相比,Tor的用户成本要低得多,这得益于其分布式设计以及数千个中继运营者的贡献。此外,同样重要的是要记住,Tor项目的年度收入与其对手为压制人们的隐私权和匿名权而花费的巨额资金相比,简直微不足道,而正是这些巨额资金让世界变得更加危险,更加不自由。
搜索巨头谷歌宣布将停止其免费的“暗网报告”功能,这是一个暗网监控工具,该工具会在用户账户关联的个人信息出现在暗网数据泄露事件中时发出警报。这些警报令人不安,预示着潜在的数据泄露风险——而这些警报即将永久消失。
对于许多用户来说,“暗网报告”似乎是一个很有价值的功能,它可以扫描各种暗网数据泄露事件,并在用户的个人信息(例如电子邮件地址、姓名、电话号码和社会保障号码)在被泄露的数据库中被发现时发出警报。
谷歌将于2026年1月15日停止扫描新的暗网泄露事件,暗网监控功能将于2026年2月16日完全关闭。谷歌表示,届时与该功能相关的所有数据都将被删除。不过,用户可以提前在账户设置中移除监控配置文件。此项变更不会影响谷歌的其他隐私报告。
“暗网报告”功能全面开放使用仅一年多 该工具于2023年作为Google One订阅用户的专属福利推出,并于2024年7月向所有Google帐户持有者开放使用。它旨在告知用户其电子邮件、电话号码、出生日期或其他个人信息是否出现在暗网数据库中。
这款工具会监控暗网——互联网上需要通过特殊浏览器访问的隐藏区域,通常用于恶意或非法活动——以查找您谷歌帐户的电子邮件地址。它是谷歌帐户的免费功能,仅用于告知您电子邮件地址是否出现在这些潜在危险的网站上。
然而,仅仅一年之后,谷歌却认为此类警报对用户并无价值。暗网报告提供了一份部分经过编辑的用户数据列表,这些数据来自一些隐秘的论坛和网站,在这些平台上,此类信息被买卖。但仅此而已——它只是一份列表而已。
为何谷歌要关闭“暗网报告”功能 至于谷歌为何要逐步停止其免费的暗网监控服务,是因为用户反馈表明,虽然该工具提供了有用的信息,但缺乏明确的、可操作的步骤来解决潜在的安全漏洞。
在官方支持页面上,谷歌解释说,它已决定关闭该功能,因为有反馈表明,该功能“没有为面临潜在身份风险的用户提供有用的后续步骤”。
正如谷歌在邮件中承认的那样,其暗网扫描并没有提供太多帮助。“反馈表明,这项服务并没有提供有用的后续步骤,”谷歌在谈到这项服务时表示。
借助谷歌提供的其他类型的个人数据警报功能,它能够采取一些措施。例如,您可以让谷歌从搜索结果中移除包含您个人数据的页面。不过,谷歌本身并不运营任何暗网业务,因此它所能做的只是提醒您,您的数据正在互联网的某个阴暗角落被传输。
据报道,谷歌现在计划专注于增强其他安全和隐私工具,以便为保护帐户提供更直接的指导。
谷歌公司建议用户利用现有的保护措施,例如安全检查、密码密钥、两步验证、谷歌密码管理器和密码检查,以防止数据被盗或任何类型的数据泄露事件。
尽管谷歌已承诺保护用户免受网络威胁,但免费“暗网报告”功能的关闭,标志着一项旨在让用户及时了解暗网风险的举措也宣告结束。
谷歌发给用户的完整邮件内容 暗网报告最新进展
我们将停止发布暗网报告,该报告旨在扫描暗网以查找您的个人信息。报告将于2026年1月15日停止更新,并于2026年2月16日起停止提供数据。虽然该报告提供了一些总体信息,但反馈表明它并未提供有效的后续步骤。我们做出此项调整,是为了专注于开发能够为您提供更清晰、更切实可行的在线信息保护步骤的工具。我们将继续追踪并保护您免受包括暗网在内的各种网络威胁,并开发更多工具来帮助保护您和您的个人信息。
2026年2月16日,该报告将不再提供,所有相关数据也将被删除。如果您希望提前删除您的监控配置文件,可以点击此处了解操作方法。
与此同时,我们鼓励您使用我们提供的现有工具来加强您的安全和隐私保护,包括安全和隐私检查、Passkey、两步验证、Google密码管理器和密码检查。我们也鼓励您使用“关于您的结果”功能,该功能可用于查找并请求从Google搜索结果中删除您的个人信息,例如您的电话号码和家庭住址。总而言之,我们将继续提供各种技巧和工具,帮助您确保在线安全。
谢谢你,
谷歌团队
一名恋童癖团伙头目运营着暗网群组,分享令人作呕的儿童性虐待视频,他被告知将在监狱服刑相当长的刑期。
英国伊斯特本(Eastbourne )的25岁男子若昂·特谢拉(Joao Teixeira)承认犯有一系列儿童性犯罪,他是某个有组织犯罪集团的成员,并运营着两个网络群组,这些群组致力于分享和传播儿童性虐待材料,其中包括一个暗网群组和一个在加密即时通讯应用Telegram上的群组。
特谢拉是“Sugar Heaven”和“Naughty Room 3.0”的管理员 此案源于英国国家犯罪调查局(NCA)对用于交换儿童非法图片和视频的网络进行的深入调查。警方发现,被告在至少名为“糖果天堂”(Sugar Heaven)的暗网分享网站和“淘气房间3.0”(Naughty Room 3.0)的Telegram聊天群组中扮演核心角色,这些群组成员之间分享了数千张涉及12岁以下儿童的图片、视频和极其严重的材料。
在刘易斯刑事法庭,这名男子——法庭记录显示其名为若昂·卡洛斯·雅尔丁·多斯·桑托斯·特谢拉(Joao Carlos Jardim dos Santos Teixeira)——对12项与儿童性虐待相关的指控认罪。这些指控包括持有超过13000张儿童违禁图片(其中许多属于最严重的类别);在2023年5月至2024年2月期间传播儿童不雅图片;协助对一名13岁男孩进行性剥削;以及通过管理非法网络参与有组织犯罪集团。
检方在法庭透露,这些犯罪集团组织严密,设有指定的管理员——特谢拉在被其他成员“投票”担任这些职位后,负责管理和掩盖这些虐待性的网络活动。
特谢拉预计将被判处相当长的监禁刑期 特谢拉的辩护律师表示,他计划举报一名他声称童年时期曾虐待过他的男子,以此作为减轻罪责的理由。但法官对此表示怀疑,并指出这并不能减轻他的罪责。
特谢拉身穿灰色运动衫和运动裤出现在刘易斯刑事法庭。斯蒂芬·穆尼法官阁下告诉他:“你将被判处相当长的监禁刑期。唯一的问题是刑期有多长。”
法官建议判处他长期监禁,特谢拉将于二月份被判刑,具体刑期将在二月份的量刑听证会上确定。
暗网和加密应用应成为警方关注焦点 专家和执法机构多次警告,暗网平台和Telegram等加密通讯应用为这些卑劣的交易提供了掩护。这些平台因其隐私性和匿名性而备受推崇,如今却正被不法分子利用,成为传播儿童性虐待材料的温床。
英国及其他地区的执法部门正在争分夺秒地瓦解这些助长剥削和虐待儿童的邪恶网络,并将像特谢拉这样的犯罪分子绳之以法。
众议员托尼·冈萨雷斯(Tony Gonzales)正着手打击网络毒贩,他与民主党议员联手,共同推动一项针对暗网上贩卖的芬太尼和其他非法毒品的新法案。据冈萨雷斯众议员办公室称,这项名为《暗网拦截法案》的提案(The Dark Web Interdiction Act)由新罕布什尔州民主党议员克里斯·帕帕斯(Chris Pappas)共同发起,旨在加大对毒品贩运者的处罚力度,并成立一个由多个机构组成的特别工作组,专门负责追捕暗网毒贩,重点打击通过暗网进行的国际芬太尼贩运活动。
众议员托尼·冈萨雷斯办公室发布的新闻稿中,冈萨雷斯表示,该提案“将为执法人员提供所需的资源”,以追查利用匿名平台贩运违禁品的暗网毒贩,这些毒贩利用暗网平台在美国各地贩卖非法毒品。他将此举描述为一项两党合作的举措,旨在加强地方、州和联邦调查人员识别、逮捕和定罪暗网贩运者的能力。
法案阐述了当前暗网贩毒的严重危机 暗网由利用覆盖网络提供匿名性的网站及其他网络服务构成。这些覆盖网络虽基于互联网运行,但需特定软件和配置方可访问。覆盖网络采用多重加密流量中继机制:单个中继计算机仅知晓信息来源及传输方向,却永远无法同时掌握流量的原始起点与最终目的地。这种匿名特性使犯罪分子得以规避执法机关的法律程序,在暗网中存放非法内容,逃避针对非法商品交易网站的有效调查与内容清除。
暗网市场包含基于暗网的电子商务网站,用户使用虚拟货币在此交易毒品、武器、恶意软件、伪造货币、盗窃信用卡、个人身份信息、伪造文件、无许可药品及其他非法商品。
由于暗网提供的匿名性,非法活动可在全球任何地点开展,且无需对以下方面负责:(A) 联邦政府;(B) 联邦法律;或(C) 任何其他政府或法律体系。
利用暗网分销非法毒品的行为,不仅加剧了美国各地社区遭受摧残的药物滥用危机,至今仍在持续助长这一危机。这种破坏性影响很大程度上源于暗网使非法商品得以匿名获取。
美国各级政府执法机构持续调查暗网引发的毒品走私及非法商品服务交易活动,这些犯罪行为既发生于美国境内,也蔓延至美国国际边境。然而互联网增强的匿名性使得识别和起诉以下个人及组织变得更加困难—— (A) 管理或运营暗网中促进非法毒品、商品或服务流通的网站;或 (B) 通过暗网非法市场买卖毒品、商品或服务。
法案将进一步加强J-CODE 据美国国会网站(Congress.gov)报道,该法案指示美国量刑委员会加重对通过暗网贩运非法毒品者的刑罚。法案还将加强并永久化联合刑事阿片类药物和暗网执法工作组(J-CODE)。该法案由众议员克里斯·帕帕斯正式提出,众议员冈萨雷斯是最初的共同提案人之一,目前已提交众议院多个委员会进行进一步审查。
据官方消息,美国司法部和联邦调查局联合成立了“联合刑事阿片类药物和暗网执法小组”(J-CODE),旨在协调对暗网市场的调查。联邦当局认为,J-CODE的行动促成了数百起逮捕、大量毒品和现金缴获,并取缔了多个在线市场。例如,美国司法部发布的消息显示,一次联合执法行动就导致数十人被捕,缴获约300公斤毒品,并从暗网卖家手中缴获数百万美元现金和加密货币。
参议院盟友及前进之路 据参议员玛吉·哈桑办公室发布的消息,在国会大厦的另一侧,参议员玛吉·哈桑和约翰·科宁已在参议院提出配套法案,作为两院协调推进的一部分。支持者表示,此举旨在打击依赖匿名技术的国际芬太尼贩运活动。众议院和参议院的法案版本均需经过委员会审议,才能安排全体投票表决。众议院法案已提交多个委员会审议,其全文及提交委员会信息可在国会网站(Congress.gov)上查阅。
埃尔帕索的媒体重点关注了冈萨雷斯的声明,强调该法案旨在阻止芬太尼通过网络购买后跨境流入。KFOX报道称,支持者希望将J-CODE法典化并收紧量刑指南,能够让检察官和调查人员在法案提交国会审议期间,更有力地打击跨国暗网网络。
”暗网下/AWX“之前曾多次报道,参议员玛吉·哈桑、众议员克里斯·帕帕斯、众议员托尼·冈萨雷斯等长期关注暗网贩毒的危害性,致力于加大对暗网贩毒的处罚力度,如2022年他们提出立法打击基于暗网与加密货币的阿片类药物贩运活动,2023年提出法案打击暗网贩毒活动。
本周,欧洲刑警组织一项国际联合执法行动在暗网社区引发了强烈轰动,该执法行动捣毁了名为“Cryptomixer”的加密货币混币网站,据称该网站自2016年以来可以在暗网与明网同时访问,参与洗钱超过13亿欧元的比特币。
2025年12月1日,欧洲刑警组织宣布,欧洲司法组织和欧洲刑警组织与德国和瑞士当局密切合作,支持瑞士和德国执法部门于11月24日至28日在瑞士苏黎世开展的为期一周的执法行动,此次行动的重点是取缔非法加密货币混合服务“Cryptomixer”。
“Cryptomixer”为勒索软件团伙、地下经济论坛和暗网市场提供了洗钱工具,使其资金来源不明,“Cryptomixer”能够阻止资金在区块链上的追踪,使其成为网络犯罪分子洗钱的首选平台,这些非法所得来自各种犯罪活动,例如毒品走私、武器走私、勒索软件攻击和支付卡欺诈。
瑞士警方查获了“Cryptomixer”的三台服务器以及明网域名cryptomixer.io。此次行动缴获了超过12TB的数据和价值超过2500万欧元的比特币。在非法服务被接管并关闭后,执法部门在该网站上发布了查封公告。
除了令人瞩目的数字之外,此次行动还凸显了全球打击网络犯罪斗争的一个关键转变:犯罪分子不再藏身于实体场所,而是躲在旨在抹去其踪迹的不透明数字工具背后。
“Cryptomixer”是一项旨在掩盖犯罪资金来源的服务 近十年来,“Cryptomixer”一直在明网和暗网公开运营,提供看似简单的服务:混合或“翻滚”加密货币,使其无法追踪。用户将比特币发送到该平台,平台会将这些比特币与其他加密货币混合,然后以掩盖其来源的方式返还给用户。实际上,这项技术已成为依赖匿名性的犯罪集团的避风港——贩毒集团、军火走私犯、勒索软件集团、诈骗网络以及非法暗网市场的运营者。“Cryptomixer”与之前的混币工具不同之处在于其混合特性:它将日常互联网与暗网的隐秘角落连接起来,使其既适用于业余网络犯罪分子,也适用于专业犯罪集团。
这项历经数月协调的调查最终查获了价值超过2500万欧元(约合2910万美元)的加密货币、三台物理服务器、该平台的域名,以及高达12TB的数据——这些数据足以包含详细的交易记录、用户日志和内部软件工具。尽管当局尚未透露有多少嫌疑人被捕或被起诉,但官员强调,查获的数据可能有助于开展进一步的行动。
加密货币混合器本身并不违法。理论上,它们为不希望其金融活动在区块链上被追踪的用户提供了一种增强隐私的服务。但实际上,这些混合器已成为网络犯罪生态系统中最常被滥用的工具之一。其核心吸引力在于它们能够破坏区块链技术所依赖的可见所有权链。一旦资金被混合,追踪资金的难度将呈指数级增长——即使是配备先进分析技术的经验丰富的取证团队也难以做到。
来自不同用户的存款会被随机汇集一段较长时间,然后再随机分配到各个目标地址。由于许多数字货币都提供所有交易的公开账本,混币服务使得追踪特定币种变得困难,从而掩盖了加密货币的来源。
诸如“Cryptomixer”之类的混币服务为客户提供匿名性,犯罪分子通常使用此类服务将洗白后的资产转移到加密货币交易所。这样,经过“清洗”的加密货币就可以通过ATM机或银行账户兑换成其他加密货币或法定货币。
据报道,“Cryptomixer”的软件更加领先。调查人员称,该系统采用了多层技术,包括多阶段混合、随机交易路径和提现延迟,旨在阻挠区块链侦查。这些功能有效地使该服务成为勒索软件团伙的首选工具,他们需要在不引起当局注意的情况下快速洗钱。支付卡诈骗团伙和毒品贩运者也利用了这种匿名性,通过“Cryptomixer”付款以兑现利润或在线购买非法商品。
它在暗网市场的流行表明,它与网络犯罪供应链的联系更加紧密。非法毒品超市、被盗数据供应商和雇佣黑客的平台都利用这种混币器接收付款,而无需暴露运营账户。对犯罪分子而言,“你的比特币不会被追踪”这一保证极具吸引力。
与去中心化混币器不同,Cryptomixer似乎完全由一个中心化团队控制,这使其更容易受到执法检查和服务器查封。然而,其庞大的运营规模——处理超过13亿欧元的比特币——揭示了此类服务的巨大需求,以及加密货币生态系统中流动的巨额犯罪利润。
欧洲刑警组织的支持与努力 对于欧洲刑警组织欧洲网络犯罪中心(EC3)而言,此次行动是其打击地下数字经济基础设施系列行动中的又一里程碑。欧洲刑警组织的一位代表称“Cryptomixer”是“全球规模最大、技术最复杂的加密货币洗钱服务之一”,并指出其长期运营使其能够深度渗透到多个非法供应链中。
欧盟刑事司法合作机构欧洲司法组织(Eurojust)也强调了同步执法行动的重要性。该机构通过跨多个司法管辖区签发搜查令、搜查令和数据扣押令,帮助切断了“Cryptomixer”的运营——如果执法行动各自为政,这是不可能实现的。鉴于瑞士在金融保密方面的声誉以及其对数字资产调查的严格规定,瑞士的合作尤为值得关注。
执法官员日益强调,打击这些“帮凶”与逮捕网络犯罪分子本身同等重要。如果没有这些“洗钱者”,勒索软件的支付更容易追踪,毒贩转移资金的风险会更高,暗网市场也难以维持匿名性。正如一位调查人员所指出的,“如果关闭了洗钱中心,就等于关闭了一半的犯罪经济。”
Cryptomixer的查封符合全球执法战略中日益增长的趋势。过去三年,当局越来越多地将加密货币混合平台作为打击勒索软件集团和地下数字经济的行动目标。类似的行动也针对了欧洲最大的暗网市场Hydra、与朝鲜黑客有关联的混合平台Blender.io以及受美国财政部制裁的去中心化混合服务Tornado Cash。“暗网下/AWX”曾报道,欧洲刑警组织在2023年3月支持取缔了当时最大的加密货币混币服务“Chipmixer”。
“Cryptomixer”的倒闭无疑将再次引发关于政府应如何监管隐私增强技术的辩论。批评者认为,此次打击行动有可能将隐私本身定为犯罪,而支持者则反驳说,混币器绝大多数时候都服务于犯罪目的。但更大的矛盾在于,去中心化自由的理想与在如今只需轻点几下鼠标即可跨境犯罪的时代,执法实际需求之间的矛盾。
随着当局对缴获的大量数据进行分析,预计将会有更多人被捕并展开调查。这能否从根本上遏制犯罪活动,还是仅仅迫使犯罪分子转向更复杂、更分散的工具,目前尚不得而知。但就目前而言,“暗网下/AWX”认为,对“Cryptomixer”的联合打击标志着,在网络犯罪网络与试图阻止它们的国际执法机构之间持续斗争中,国际执法机构取得了一次重大而辉煌的胜利。
参与此次执法行动的国家与机构 参与国家:
德国:联邦刑事警察局(Bundeskcriminalamt);美因河畔法兰克福总检察长办公室网络犯罪中心 (Generalstaatsanwaltschaft法兰克福美因河畔, Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität) 瑞士:苏黎世市警察局(Stadtpolizei Zürich);苏黎世州警察局(Kantonspolizei Zürich);苏黎世检察官办公室 (Staatsanwaltschaft Zürich) 参与机构:
欧洲刑警组织 欧洲司法组织