经过验证的卖家宣传完整的德国疫苗接种证书。图:奥尔堡大学 新冠疫情爆发以来,暗网上一直有疫苗接种证书出售。但之前暗网上出现的疫苗证书都是伪造的,无法通过各国政府的验证,最近德国学者发现了可以通过欧盟认证的有效疫苗证书。
据信,该团伙带来了至少42.5万欧元(36万英镑)的收入,并且可能进入了政府系统,或者获得了国家卫生当局的加密密钥。
根据一项新研究,具有“高级伪造能力”的犯罪分子正在暗网上出售有效的疫苗证书,这表明他们可能已经破坏了政府系统。
奥尔堡大学网络安全小组的学者警告说,在暗网里的地下数字市场上的数十个COVID-19疫苗证书列表中,存在许多骗局。
未接种疫苗的人能够在被认为没有新型冠状病毒的环境中与其他人打交道,这可能使新型冠状病毒得以传播,并有可能发展成对疫苗有抵抗力的变体。
尽管研究人员发现了广泛的未经核实的列表,并怀疑是骗局,但他们表示,根据尚未经过同行评审的研究预印本,他们设法“发现了一些我们能够验证的证书”。.
这引发了这样的风险:“恶意个人[可以]访问政府系统,他们可以随意操纵”,或者国家卫生组织用来验证证书的加密密钥已经泄露。
最让研究人员担忧的清单是在欧盟25个国家/地区注册的广告证书,其中的样本似乎在任何欧盟国家/地区使用都有效。
单张证书的售价为250欧元(210英镑),使用比特币付款,但大量订单可享受折扣。
这家特殊的供应商商店“是唯一一个如此详细地阐述其服务运作的平台”,并详细说明了用于检查疫苗证书上二维码的技术机制。
研究人员写道:“为了证明所售生成的证书是有效的,该网站的主页还包含一个虚构个人的二维码样本,我们使用两个国家COVID-19移动应用程序对其进行了验证。”
该团伙上传的一段视频还让研究人员简要了解了他们的后台管理面板,当时显示他们已经完成了1700多笔销售——收入超过42.5万欧元(36万英镑)。
“这个供应商商店背后的个人对围绕着证书的发行和验证的系统有先进的理解,再加上他们网页的质量、对描述他们业务运作的整体细节的关注,以及显示的验证用例,提高了服务合法的可能性。”学者写道。
“然而,这一事实引出了一个问题,即这些卖家如何成功渗透到这么多国家的欧盟COVID-19证书系统。不幸的是,他们没有透露这些信息,因为泄露了也就意味着他们的业务结束。”他们补充说。
Tor浏览器,可以说是对大多数人来说最好的保护隐私的互联网浏览器,其桥接服务器的数量正在减少,服务器的减少影响了该浏览器提供暗网服务的能力。
Tor匿名网络由中继和出口节点组成,其中出口节点将与真实互联网进行通信,中继处于用户计算机和出口节点之间,网桥则是非公开的Tor中继,旨在躲避封锁。
在本周发布的博客更新中,维护和开发Tor软件的非营利组织Tor Project表示,它目前拥有大约1200个网桥服务器或网桥,其中900个支持obfs4混淆协议。网桥是私人服务器,可为居住在Tor网络被封锁的地方的用户提供访问权限。Tor通过多次中继连接到服务器,在某些情况下,通过多个国家/地区,为用户提供匿名性。
尽管如此,应该指出的是,Tor不仅仅被那些在其国家/地区无法自由访问互联网的人使用,想要隐藏自身IP地址或不希望自己浏览活动被跟踪的人也在使用它。
Tor项目表示,由志愿者运营的桥梁数量自年初以来一直在减少。
“拥有目前这些网桥是不够的:最终,所有网桥都会发现自己在封锁列表中。”Tor项目官方在其博客文章中说。“因此,我们需要源源不断的新网桥服务器,这些网桥尚未在任何地方被封锁。”
根据Tor项目的衡量标准,从8月中旬到现在,用户通过网桥连接的前5个国家包括(按用户排序)俄罗斯,平均每天有12480名用户;美国,平均每天有10726名用户;伊朗,平均每天有3738名用户;德国,平均有2322名用户;以及白俄罗斯,平均有1453名用户。
为了解决网桥服务器数量下降的问题,Tor项目正在发起一项活动,希望在年底前让200个obfs4网桥上线。它为运行桥接服务器至少一年的志愿者推出了适度的“奖励套件”,其中包括Tor连帽衫、T恤和贴纸。(请记住,这是一个非营利组织)。该项目的活动将于2022年1月7日结束。
数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下:
数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。
运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。
Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。
在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。
数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。
Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。”
据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。
在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。
Tor 浏览器 11.0版本 的连接屏幕有浅色和深色主题 根据Tor官方的消息,Tor浏览器11.0版本现在可以从Tor浏览器下载页面和以及分发目录中获得。这是第一个基于Firefox ESR 91的稳定版本,包括对Tor 0.4.6.8的重要更新。
Tor浏览器焕然一新 今年早些时候,Firefox的用户界面进行了重大的重新设计,旨在简化浏览器的chrome、精简菜单并采用全新的标签设计。Tor浏览器首次将Firefox ESR 91的新设计引入。
Tor浏览器11重新设计的图标 为确保它符合新体验,Tor浏览器中的每个自定义UI都进行了现代化改造,以匹配Firefox的新外观和感觉。这包括从更新颜色、排版和按钮等基本要素,到重新绘制每个图标以匹配新的更扁平的图标风格。
除了浏览器chrome本身,连接屏幕、电路显示、安全级别和洋葱网站错误也都得到了改进——每个都有一些小而受欢迎的生活质量改进。
最终弃用v2洋葱服务 去年,我们宣布v2洋葱服务将在2021年底弃用,自10.5版本发布以来,Tor浏览器一直在警告“那些访问v2洋葱网站的用户,它们即将过期”。最后,这一天终于到来了。自从更新到Tor 0.4.6.8后,v2洋葱服务在Tor浏览器中不再可用,用户将收到一个“无效的洋葱网站地址(Invalid Onion Site Address)”错误。
如果您在尝试访问以前可用的v2地址时收到此错误,则说明您的当前浏览器没有问题,相反,问题出在站点本身。如果您愿意,可以将问题通知洋葱站点的管理员,并鼓励他们尽快升级到v3洋葱服务。
很容易判断您的书签中是否还有任何旧的v2地址需要删除或更新:尽管两者都以.onion结尾,但与v2的16个字符长度相比,更安全的v3地址长度为56个字符。
根据欧洲刑警组织官方网站消息,11月4日,罗马尼亚当局逮捕了两名涉嫌部署Sodinokibi/REvil勒索软件的网络攻击者。据称,他们对5000次感染负责,总共勒索了500万欧元的赎金。自2021年2月以来,执法当局已经逮捕了Sodinokibi/REvil的其他三个分支机构和两个与GandCrab有关的嫌疑人。这些是GoldDust行动的部分结果,该行动由17个国家、欧洲刑警组织、欧洲司法组织和国际刑警组织共同开展。所有这些逮捕行动都是在国际联合执法工作之后进行的,包括识别、窃听和扣押Sodinokibi/REvil勒索软件家族使用的一些基础设施,该家族被视为GandCrab的继承者。
欧洲成立反REvil团队 自2019年以来,多家大型国际公司面临严重的网络攻击,这些攻击部署了Sodinokibi/REvil勒索软件。法国、德国、罗马尼亚、欧洲刑警组织和欧洲司法组织于2021年5月成立了一个联合调查小组,加强了针对该勒索软件的行动。Bitdefender与执法部门合作,在No More Ransom网站上提供了一个工具,可以帮助Sodinokibi/REvil的受害者恢复他们的文件,只要是2021年7月前的攻击。10月初,在美国发出国际逮捕令后,Sodinokibi/REvil的一个分支机构在波兰边境被捕。这名乌克兰人被怀疑实施了Kaseya攻击,该攻击影响了多达1500家下游企业,Sodinokibi/REvil向其索要约7000万欧元的赎金。此外,2021年2月、4月和10月,韩国当局逮捕了涉及GandCrab和Sodinokibi/REvil勒索软件家族的三名关联方,涉及超过1500多名受害者。11月4日,科威特当局逮捕了另一名GandGrab关联公司,这意味着自2021年2月以来,共有7名与这两个勒索软件家族有关的嫌疑人被捕。他们涉嫌总共攻击了约7000名受害者。
Golddust与GandCrab的联系 自2018年以来,欧洲刑警组织一直支持一项由罗马尼亚牵头的调查,该调查针对GandCrab勒索软件家族,并涉及英国和美国等多个国家的执法部门。GandCrab是全球最多产的勒索软件家族之一,全球有超过100万受害者。这些联合执法努力的结果是,通过No More Ransom项目发布了三种解密工具,迄今已挽救了49000多个系统和避免了超过6000万欧元的未付赎金。调查还着眼于GandCrab的附属机构,其中一些被认为已经转向Sodinokibi/REvil。GoldDust行动也是根据之前针对GandCrab的这一调查线索建立起来的。
无需赎金即可解密 事实证明,网络安全公司、部门的支持对于最大程度地减少勒索软件攻击造成的损害至关重要,勒索软件攻击仍然是最大的网络犯罪威胁。许多合作伙伴已经通过No More Ransom网站为多个勒索软件家族提供了解密工具。Bitdefender积极支持这项调查,在整个调查过程中提供了关键的技术见解,同时为这两个高产的勒索软件家族提供解密工具,帮助受害者恢复他们的文件。KPN和McAfee Enterprises是另外给予支持的合作伙伴,他们也通过向执法部门提供技术专业知识来支持此次调查。
目前,No More Ransom拥有GandCrab(V1、V4和V5到V5.2版本)和Sodinokibi/REvil的解密工具。Sodinokibi/REvil解密工具帮助1400多家公司解密了他们的网络,为他们节省了近4.75亿欧元的潜在损失。为这两个勒索软件家族提供的工具实现了50000多次解密,网络犯罪分子为此要求支付约5.2亿欧元的赎金。
欧洲刑警组织的支持 欧洲刑警组织促进了信息交流,支持了GoldDust行动的协调,并提供了业务作分析支持,以及加密货币、恶意软件和取证分析。在行动日期间,欧洲刑警组织向每个地点部署了专家,并启动了一个虚拟指挥所来协调地面活动。国际合作使欧洲刑警组织能够简化与其他欧盟国家的受害者缓解工作。这些活动防止私营公司成为Sodinokibi/REvil勒索软件的受害者。
欧洲刑警组织的联合网络犯罪行动特别工作组(J-CAT)支持了这次行动。这个常设小组由来自不同国家的网络联络官组成,他们在同一个办公室开展备受瞩目的网络犯罪调查。
*参与国家:澳大利亚、比利时、加拿大、法国、德国、荷兰、卢森堡、挪威、菲律宾、波兰、罗马尼亚、韩国、瑞典、瑞士、科威特、英国、美国
*参与组织:欧洲刑警组织、欧洲司法组织和国际刑警组织
根据美国缉毒局官方网站的消息,上周,在布鲁克林的联邦法院,乔安娜·德·阿尔巴(Joanna De Alba)被美国地方法官多拉·伊里扎里(Dora L. Irizarry)判处96个月监禁,罪名是在“暗网上分销并意图分销非法毒品”。De Alba在暗网上分发了一系列非法毒品,包括芬太尼、海洛因、摇头丸、可卡因、甲基苯丙胺、羟考酮和美沙酮,以换取比特币和其他加密货币。De Alba于2021年4月认罪。
纽约东区联邦检察官Breon Peace和纽约分部缉毒局特别主管Ray Donovan宣布了这一判决。
“今天对De Alba判处的监禁表明,她秘密使用暗网分发芬太尼、海洛因和羟考酮等潜在致命药物以换取加密货币是失败的。”美国检察官Peace说,“这项调查和严厉的起诉表明,我们不会让暗网成为毒贩的避风港。”
“这一判决表明,贩毒者在暗网交易中并非不可触及。”缉毒局特工雷·多诺万(Ray Donovan)表示。“De Alba试图通过匿名隐藏,将芬太尼、海洛因和其他危险药物推入我们许多社区的家中,成为父母最可怕的噩梦。我赞扬DEA网络调查组纽约分部和美国纽约东区检察官办公室在整个调查过程中所做的值得称道的工作。”
互联网在“暗网”上包含麻醉品和其他违禁品的在线市场,这是互联网的一部分,位于传统互联网浏览器无法触及的范围内,只能通过旨在隐藏用户身份的网络访问。“华尔街市场”是一个全球暗网市场,要求其用户用数字货币,主要是比特币进行交易。
2018年6月至2019年5月期间,De Alba在华尔街市场上做广告并出售非法麻醉品。这些麻醉品包括阿片类药物——包括芬太尼(隐藏为羟考酮药丸)和海洛因——以及其他强效非法药物,包括羟考酮、可卡因、甲基苯丙胺、摇头丸和其他含有摇头丸的物质。De Alba采取了各种匿名操作和隐瞒身份的措施,包括使用网络别名“RaptureReloaded”、使用虚假的公司名称和送货地址,使用她已故丈夫的名字从供应商那里接收包裹,并使用她已故丈夫名下的信用卡为其货物的追踪提供资金。De Alba还指示客户通过加密的电子邮件和信息服务与她联系,并用加密货币向她付款。De Alba向美国境内的地址提供免费送货服务,并对所有订单进行免费跟踪。
De Alba参与了华尔街市场上的600多笔交易,她卖出了超过:840克海洛因、190克甲基苯丙胺、1,250粒摇头丸和280片羟考酮。De Alba还出售了750多种假羟考酮药丸——这些药丸实际上含有芬太尼,但被隐藏起来并伪装成羟考酮。De Alba收到了加密货币比特币和门罗币的付款,并获得了大约16.32BTC和400XMR,目前价值超过100万美元。
政府的案件由办公室的国际麻醉品和洗钱科处理。美国助理检察官Saritha Komatireddy和Francisco J. Navarro负责起诉。
俄罗斯媒体援引消息人士的话报道称,莫斯科的执法人员拘留了三名男子,他们涉嫌泄露了“反对派人物阿列克谢·纳瓦尔尼在随后调查中需要使用的”公民个人数据。
据塔斯社援引执法部门消息人士的话称,这三名在私人侦探机构工作的男子利用暗网向付费客户出售地址、电话号码和其他个人数据。据称,该团伙使用伪造的法庭命令和伪造的警察文件来获取信息。
“纳瓦尔尼将从这三名男子获得的一些信息用于他的一项调查。”消息人士周一告诉塔斯社,三名犯罪嫌疑人名为彼得·卡特科夫(Pyotr Katkov)、亚历山大·泽连佐夫(Alexander Zelentsov)和伊戈尔·扎伊采夫(Igor Zaitsev)。
然而,该消息人士称,这些嫌疑人并不知道他们的客户之一是纳瓦尔尼。
莫斯科巴斯曼尼法院证实,这三人现在已被软禁,面临伪造文件和违反话单记录保密规定的指控。
虽然不知道泄露的信息究竟是用来做什么的,但匿名的Telegram频道Baza报道说,三名私家侦探获得了纳瓦尔尼团队用来调查他涉嫌中毒的电话数据。
去年8月,纳瓦尔尼在从西伯利亚城市托木斯克飞往莫斯科的航班上病倒。在被迫紧急降落在鄂木斯克后,他被送往医院。几天后,在家人的要求下,他被飞往德国,在柏林的慈善诊所接受治疗。
据在德国治疗他的医生说,纳瓦尔尼接触了神经毒剂诺维乔克,许多西方国家都指责俄罗斯是所谓的中毒事件的直接幕后黑手。
去年12月,来自荷兰调查团体Bellingcat、俄语媒体the Insider、美国CNN和德国明镜周刊的记者发表了一份报告,称纳瓦尔尼遭到俄罗斯联邦安全局 (FSB) 官员的袭击。该组织还声称他被跟踪了几个月。在暗网上获得的泄露数据库是调查的一个组成部分,包括电话地理定位数据和机票信息。
俄罗斯联邦安全局 (FSB) 否认了报告中提出的所有指控,称其为“有计划的挑衅,旨在诋毁联邦安全局及其雇员”,并指责记者与外国情报机构合作。
今年3月,莫斯科《生意人报》报道称,一名俄罗斯警察因涉嫌泄露该国旅行记录中央数据库的信息而被软禁,该数据库仅供执法部门使用。该报称,该警官从纳瓦尔尼的S7 2614航班上搜索数据,并将其“转移给了第三方”。
司法部副部长丽莎·摩纳哥周二表示:“暗网毒品收入已超过Covid-19疫情前的水平,其中大部分销售发生在社交媒体平台上。” 美国司法部周二宣布,在一项针对暗网非法贩卖毒品的大规模国际执法行动中,横跨三大洲的150人被逮捕并被指控从事贩毒和其他非法活动。
暗猎者(Dark HunTor)行动是在包括联邦调查局及其在澳大利亚和欧洲的同行在内的跨国机构的合作努力下进行的,目标是澳大利亚、保加利亚、法国、德国、意大利、荷兰、瑞士、英国和美国各地的暗网毒贩和其他犯罪分子。
暗网是互联网的一部分,无法被搜索引擎索引,必须通过使用特殊浏览器才能访问。由于执法部门难以监控,销售非法物品或服务的网站在暗网上大量涌现。
美国司法部和欧洲警察当局表示,他们逮捕了150名在暗网论坛上买卖毒品和武器的人,使用的证据来自1月份被取缔的世界最大的非法在线市场。
在为期10个月的行动中,执法机构在全球查获了超过3,160万美元的现金和虚拟货币以及大约234公斤毒品,包括安非他明、可卡因、阿片类药物和摇头丸。司法部表示,调查人员还收集了超过20多万粒摇头丸、芬太尼、羟考酮、氢可酮和甲基苯丙胺。
欧盟执法机构欧洲刑警组织副执行主任让-菲利普·勒库夫(Jean-Philippe Lecouffe)表示:“通过此类基于信息共享、合作伙伴之间的信任和国际协调的行动,我们正在向暗网上的这些犯罪分子发出一个强有力的信息:没有人可以逃脱法律的制裁,即使在暗网上也是如此。”
司法部副部长丽莎·摩纳哥(Lisa Monaco)周二在宣布此次行动时表示,仅在美国查获的数十万颗药丸中,90%含有危险的假冒阿片类药物和麻醉剂。
摩纳哥说:“我们来这里是为了揭露那些试图利用互联网的阴影在全世界兜售杀人药片的人。”
官员们称,暗猎者行动是多国机构针对阿片类药物和暗网犯罪联合执法历史上规模最大的缉获行动,仅在美国就逮捕了65人,其中许多人被控贩运含有非法和危险物质的毒品。
德克萨斯州居民Kevin Olando Ombisi和Eric Bernard Russell Jr在一份10项罪名的起诉书中被指控销售假药、分销受控物质和洗钱。他们被指控使用暗网向包括田纳西州在内的各个司法管辖区出售和邮寄阿片类药物的混合物,有时将危险的麻醉品虚假地描述为更常规的药物,并将其出售给客户。
根据法庭文件,从2019年4月到2021年2月,德克萨斯州男子使用在线昵称“CARDINGMASTER”分发含有伪装成Adderall的甲基苯丙胺的药丸,以换取加密货币。他们邮寄的一些药丸上印有美国食品和药物管理局认可的“AD”字样,看起类似于Teva制药公司生产的药物。
根据联邦调查局的一份起诉书,这些人曾在暗网帝国市场上为Adderall投放广告。“美国超快运输免费的额外药丸促销”,促销活动中写着。卧底缉毒局特工从市场上购买了3次,发现这些药丸和Adderall一样是橙色的,并且带有似乎与处方安非他明上的标记相匹配的标记。但DEA对这些药丸的测试表明,它们不是苯丙胺,而是甲基苯丙胺,属于第二类受控物质。
在Covid-19疫情期间,暗网上的非法活动只会增加,因为越来越多的人利用它来获取毒品,在许多情况下,这些毒品含有危险的致命物质。
“他们现在在每个有智能手机或电脑的房间里,在每个拥有智能手机或电脑的家庭中运作,”行政长官安妮米尔格拉姆说,“这些是导致美国用药过量危机的药物。”
上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。
National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。
政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。
阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。
这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。
就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。
政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。
Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。”
其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。”
阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。
而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”
Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。
被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。
有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。
2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。
在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。
联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。