暗网动态

网络安全公司ZeroFox收购暗网威胁情报公司Vigilante

帮助企业在社交媒体和数字渠道上检测风险的网络安全创业公司ZeroFox宣布,它已经收购了暗网威胁情报公司Vigilante。 Vigilante–不要与有争议的犯罪报告应用程序相混淆–在暗网中搜寻情报,以帮助保护企业免受网络攻击。这项交易的条款没有公布,ZeroFox将利用Vigilante的全球操作人员和分析师团队,创建 “业内最强大的 “暗网情报解决方案。 在Vigilante已有数十年历史的暗网监测工具的基础上,联合解决方案将结合两家公司的数据集,提供关于受影响的证书和僵尸网络的风险情报、关于受感染和脆弱主机的网络情报,以及关于威胁者和破坏指标(IOCs)的情报。该产品将嵌入ZeroFox的人工智能处理能力,还将提供僵尸网络暴露监测、威胁监测以及针对客户的调查和威胁行为者参与和资产恢复的事件响应。 Vigilante的联合创始人Mike Kirschner说:”我们原本无法获得的数据集、我们的研究人员和操作团队,以及ZeroFox的规模和人工智能的结合,提供了一个引人注目的暗网情报服务。” 根据最近的研究,这次收购是在暗网犯罪活动大量增加的情况下进行的,两家公司声称这将有助于在更大范围内更好地保护全球企业。由于新冠疫情推动的网络犯罪,Risk Based Security在其最近的年度数据泄露报告中说,2020年包含的记录数量超过370亿条,比2019年增加了141%,赎金软件也增加了100%。 “暗网和地下犯罪是现代威胁情报计划的关键要求,”ZeroFox的首席执行官福斯特(James C. Foster)说。”我们的客户需要清楚地了解地下经济,机器人可能如何攻击他们,或者他们的凭证、信用卡、个人身份信息(PII)和其他信息是否可以在那里交易,以及了解新出现的策略、漏洞利用工具和0day漏洞。 福斯特说,收购Vigilante增加了其暗网情报收集能力的 “规模和全面性”,这有助于保护客户的信息。 去年2月,ZeroFox宣布它在英特尔资本牵头的D轮融资中筹集了7400万美元,它计划用这笔钱来加速其全球扩张和产品战略。在此之前,在2017年,这家初创公司筹集了4000万美元的C轮融资,由Redline Capital Management和Silver Lake Waterman牵头。

Tor浏览器10.5版本发布,提升连接Tor的用户体验,雪花成为默认代理选项

Tor浏览器10.5版本的更新重点是改善用户在第一次连接到Tor时的流程,以及通过移除Tor Launcher UI,使Tor自动启动,并依靠嵌入到浏览器主屏幕中的更好的UI来提供视觉反馈的后续使用。另外,雪花(Snowflake)将作为Tor浏览器稳定版本的默认桥接选项之一发布。 什么是新的改变? 访问V2域名将看到提示警告V2洋葱服务弃用 正如去年宣布的那样,一旦Tor浏览器在2021年10月迁移到 Tor 0.4.6.x,v2洋葱服务将完全无法访问。从现在到那时,Tor浏览器会在访问v2洋葱网站时警告您即将弃用。 雪花(snowflake)现在可用作桥梁 使用Snowflake,受审查的用户可以依靠志愿者运行的代理连接到互联网。 今年第一季度,UX团队对Tor Browser Alpha进行了一项调查,以更好地了解Snowflake的用户体验。该调查收到了 1,795 份完整回复,其中 726 名参与者确认他们使用Snowflake作为可插拔传输。大多数完成调查的Snowflake用户在过去一年中每周开始使用Tor浏览器数次。75%的用户对Snowflake持正面看法,尽管许多用户在浏览时遇到了连接问题和速度缓慢的问题。这些事实和稳定的志愿者网络使我们能够在此版本中提供它。 Snowflake是一种可插拔传输,它结合使用域前端和客户端与志愿者之间的点对点WebRTC连接来规避互联网审查。雪花,它是flashproxy的精神继承者,旨在降低运行反审查代理的障碍,从而产生大量代理供用户连接。Snowflake代理不需要具有一致正常运行时间的服务器,而是在浏览器中作为插件或扩展程序运行。这些代理可以在用户连接到不同网络时移动位置,从而提供更难以阻止的移动目标。我们目前每天有大约8000个可用的Snowflake代理。当用户连接到 Snowflake以规避审查时,他们会与当前可用的代理相匹配。如果此代理“融化”或消失,用户将与新代理无缝匹配。 Snowflake目前使用域前端进行初始连接,以将用户与Snowflake代理进行匹配,并允许每个对等方交换WebRTC所需的连接信息。该通道具有高度抗审查性,仅用于连接的初始引导。因此,与现有的面向域的可插拔传输(如meek)相比,它需要更低的带宽和更短的连接,使其成为更具可扩展性的替代方案。 改善连接Tor的用户体验 多年来,Tor Launcher一直充当高级 Tor 网络配置的选项面板。它还充当受审查网络中用户的控制点。UX和反审查团队共同努力改善 Tor 浏览器用户的连接流程。此版本是即将推出的系列中的第一个,通过简化连接流程、检测审查和提供桥梁,帮助受审查用户无缝访问开放的互联网。

LimeVPN遭受黑客攻击,6.9万用户数据在暗网上出售

LimeVPN已确认发生数据事件,同时其网站已下线。 据研究人员称,名为LimeVPN的VPN提供商遭到黑客攻击,影响了 69,400 条用户记录。 一名黑客声称在将其网站关闭之前窃取了该公司的整个客户数据库(截至发稿时,该网站已关闭)。根据PrivacySharks的说法,被盗记录包括用户名、纯文本密码、IP 地址和账单信息。研究人员补充说,这次攻击还包括LimeVPN用户的公钥和私钥。 “黑客告诉我们,他们拥有每个用户的私钥,这是一个严重的安全问题,因为这意味着他们可以轻松解密每个LimeVPN用户的流量,”该公司在一篇帖子中说。 专家表示,解密的可能性令人担忧,因为VPN会传输所有用户的互联网流量,这对于网络攻击者来说是一个潜在的信息金矿。 整个网站的数据已在黑客论坛RaidForums上出售,用户名为“slashx”的黑客最初表示,该数据库包含10,000 条记录,价格为400美元(周二),然后扩大统计(周三)。Slashx 告诉研究人员,攻击是通过安全漏洞进行的,与其公司的内部威胁或较旧的黑客行为没有任何联系。 然后,周四该网站下线——明显感染了恶意软件。“令人担忧的是,由于在网站上发现了潜在的木马程序,我们的访问被Malwarebytes[防病毒保护]阻止。”PrivacySharks 说。 LimeVPN向研究人员确认被攻击行为 PrivacySharks表示,LimeVPN确认发生了数据事件,窃取数据库的黑客也声称对该网站关闭负责。单独确认泄漏的公司RestorePrivacy指出,LimeVPN告诉它“我们的备份服务器已被黑客入侵”并且它“重置了我们的访问凭据并开始了系统审计”。 被盗数据的样本审查 在分析slashx提供的可用样本数据时,RestorePrivacy研究人员注意到购买服务的用户的交易详细信息是可用的(如美元金额和付款方式),但不包括实际的支付卡数据或银行详细信息。 该公司指出:“这是因为VPN使用名为WHMCS的第三方支付处理系统,黑客声称已经获得了整个WHMCS数据库。” 两家公司发现,样本中的一些交易日期截至本周,包括当前订阅者的全名。PrivacySharks的安全主管Cliff Durward告诉 Threatpost:“尽管LimeVPN不像Surfshark或NordVPN那样是大型提供商,但其整个数据库被窃取的事实引发了VPN 提供商之间的安全问题。” “尽管大多数 VPN 公司(如LimeVPN)采用无日志政策,但如果发生安全漏洞,电子邮件地址和支付信息等可识别数据仍然可能被盗和出售。” 没有日志? 与许多其他提供商一样,LimeVPN宣传无日志服务,这意味着它不会跟踪用户或保留他们的个人数据。但研究人员表示,据称被盗记录和数据库的存在使这一提议受到质疑。 “根据我们提供的数据,我们无法完全清楚LimeVPN是否正在收集用户的使用或连接日志,”RestorePrivacy表示。“而且我们不愿意支付400美元的比特币来查看所有数据。尽管如此,这一事件似乎对VPN服务的声誉造成了重大打击。” PrivacySharks也有类似的看法:“LimeVPN的无日志政策也将受到质疑,因为这种大规模的数据泄露可能会导致一些用户质疑公司实际存储了多少他们的数据。如果没有对提供商的隐私政策进行独立审核,‘无日志’这个词就没有多大意义,目前的情况会引起客户的很多怀疑。” LimeVPN 用户应该做什么 与最近的LinkedIn数据泄露事件一样,据称该集合中包含的信息可能被用于实施各种社会工程攻击,包括增加网络钓鱼活动等。 PrivacySharks指出:“黑客可以利用信息来建立个人档案,从而更容易找到更多细节,从而导致身份盗用、欺诈或诈骗。” “因此,在使用您的个人详细信息创建在线帐户时保持警惕非常重要。” PrivacySharks建议用户更改他们的密码并冻结/更换他们的信用卡,更改密码并在可能使用相同凭据的其他帐户上激活双因素身份验证也是一个好主意。

最黑暗的秘密:全球最大的暗网虐童网站曾在美国运营

帕特里克·法鲁特 (Patrick Falute) 是一名IT技术人员,曾在一家大公司工作。他住在美田纳西州富兰克林,曾经经营着世界上最大的暗网虐童网站之一。 在调查针对儿童的性犯罪的 18 年中,国土安全监督特工吉姆科尔(Jim Cole)声称这起案件与他所见过的不同。 “这个案子读起来几乎像一本间谍小说,因为发生的一些事情。很多时候,我们需要在车辆上安装跟踪器,进行监视。这是一个非常复杂的案件,但它是值得努力的。”科尔说。 Falute——当时27岁——是暗网的高手。 “其中一个版块拥有超过一百万的用户。为了获得该版块的权限——有不同的会员级别——但不涉及金钱。如果您想成为该版块的VIP,那么您必须证明您在虐待儿童并将其图像发送给版主。然后你必须每个月都继续这样做,否则你会被踢出VIP区域,”科尔解释说。 该网站吸引了来自世界各地的恋童癖者,其中包括26岁的加拿大本杰明福克纳。 这两个人犯了一个错误,那就是亲自见面。 “在弗吉尼亚之行期间,他们去了一个住所,在那里对一名4岁女孩进行了性虐待。这也是我们第一次看到网络世界变成了现实世界。不仅仅是为了促进性虐待和交易图像,而是为了实际会见其他罪犯,然后他们提供他们正在虐待的孩子,”科尔说。 Falute和Faulker均因参与虐童等罪名被判处35年监禁。 “Falute个人对许多儿童的性虐待负责,但他也对全球范围内的儿童性虐待负责。我们在近 100 个国家开展了儿童身份识别和救援工作。”科尔补充道。 虽然这些人被关在监狱里,但他们的非法行为对暗网产生了持久的影响。 “他为罪犯提供了一个让他们感到安全的平台。犯下这些可怕的罪行,分享他们可怕的罪行,并鼓励其他人坐在田纳西州富兰克林的一个房间里犯下这些罪行。” 2017 年,法尔特和福克纳因对幼儿的性虐待而被判处无期徒刑。

开源匿名暗网爆料平台SecureDrop发布2.0.0版本,移除对v2洋葱服务的支持

SecureDrop是一个开源的匿名爆料平台,媒体组织可以使用它安全地接受匿名文档并与匿名源进行通信。它最初由 Aaron Swartz创建,现由新闻自由基金会(FPF)管理,专为媒体机构的匿名提交系统而设计。 SecureDrop近期发布2.0.0版本,并在其新版本发布声明中提示:所有Tails工作站都应在 2021年6月29日之前运行 SecureDrop 图形更新程序,以确保它们在旧密钥到期之前检索新的 SecureDrop 发布签名密钥。还需要一个额外的步骤来更新TailsOS。 新版本最重要的更新是已完全删除对v2洋葱服务的支持,因为Tor官方已经发出了移除v2的最后通牒了,此外还修复了一些用户界面消息显示为英文的问题。 SecureDrop官方推特称:十年前的这一天,已故互联网先驱亚伦-斯沃茨(Aaron Swartz)对开源匿名爆料平台SecureDrop进行了首次提交。今天,有超过70家新闻机构、非营利组织和其他团体正在使用SecureDrop来保护记者和他们的消息来源,其中许多可以在我们的目录中找到。 2019年9月SecureDrop发布1.0.0版本,正式宣布支持v3洋葱服务,至今兼容v2与v3共存了近一年。

LinkedIn又被黑客攻击,7亿用户数据在暗网上出售

继去年4月的事件之后,LinkedIn又发生了一起严重的用户数据泄露事件。几乎所有用户的数据都被放到网上,并在暗网上出售。 此次严重数据泄露涉及7亿个账户,也就是说,在LinkedIn上注册的7.56亿用户中,超过90%的人都被卷入其中。一位黑客(“GOD User” TomLiner)发布了一份摘录,其中有100万LinkedIn用户的数据,以证明他利用黑客论坛挂牌出售数据的真实性。 从第一个结果来看,似乎是带有敏感信息的记录,即。 电子邮件地址 全名 电话号码 物理地址 地理定位记录 LinkedIn的用户名和个人资料URL 个人和职业经历/背景 性别 其他社交媒体账户和用户名 根据泄露的数据样本,这些信息似乎是真实的,可以追溯到真正的现有用户,并且是最新的–有2020年和2021年的数据记录,但是没有密码数据。被盗信息似乎不包括财务数据和访问LinkedIn账户的凭证,但现在还不知道入侵的程度。 据推测,黑客能够使用LinkedIn的API下载有价值的信息;因此不会有真正的侵犯(未经授权的访问)服务器。然而,这个版本并没有得到平台管理者的证实,他们还没有介入此案。如果数字得到证实,很容易预测,在受害者中也有许多意大利用户。在之前的违规事件中,隐私担保人已经进行了干预,展开了调查。 该公司的高层管理人员表示:“虽然我们仍在调查这个问题,但我们的初步分析表明,数据集包括从LinkedIn上抓取的信息以及从其他来源获得的信息。这不是LinkedIn数据泄露,我们的调查确定没有泄露LinkedIn成员的私人数据。从LinkedIn抓取数据违反了我们的服务条款,我们一直在努力确保我们会员的隐私得到保护。”。 此次泄露对LinkedIn用户意味着什么 泄露的信息对受影响的LinkedIn用户构成威胁。通过在线向买家提供电子邮件地址和电话号码等详细信息,个人可能成为垃圾邮件活动的目标,或者更糟糕的是,成为身份盗用的受害者。 即使这些记录似乎不包含任何信息,例如信用卡详细信息或私人消息,专家黑客仍然可以仅通过电子邮件地址追踪敏感数据。LinkedIn用户也可能成为电子邮件或电话诈骗的接收端,诱使他们共享敏感凭据或转移大量资金。 受泄漏影响的LinkedIn用户也需要注意暴力攻击。使用记录中提供的电子邮件地址,黑客可能会尝试使用常见密码字符的各种组合访问用户的帐户。 最后,由于此列表,针对特定用户的定向广告变得更有可能。有了有关用户工作和性别的信息,公司就可以更轻松地向个人推销他们的产品。 如果您是泄漏的一部分,该怎么办 尽管密码和电子邮件地址组合不是最近泄露的组成部分,但最好通过更新其他在线帐户的密码来保护您的LinkedIn帐户。启用双因素身份验证还有助于防止暴力攻击,这可能是最近数据泄漏的结果。 用户在未经授权的情况下披露他们的数据所面临的风险是在类似情况下可能遇到的常见危险:身份盗窃、网络钓鱼尝试和账户泄露。在等待案件的最新进展时,改变你的账户登录密码总是一个很好的建议,而且不需要任何费用。 LinkedIn的官方声明: https://news.linkedin.com/2021/april/an-update-from-linkedin

国际刑警组织的暗网工作组即将建到马来西亚等东南亚五国

一名国际刑警组织官员表示,暗网让恐怖组织更容易获得化学、生物、放射性、核和爆炸材料。(路透社图片) 大马士革:国际刑警组织明年将把潘多拉项目扩展到东南亚,包括马来西亚,以帮助打击暗网中出现的生化威胁。 这一扩展将包括印度尼西亚、泰国、越南和菲律宾等国家。 国际刑警组织反恐局协调员阿德里安·西维尼翁(Adrien Sivignon)在一个关于网络安全和防御的虚拟论坛上说:“计划于明年第一季度进行,我们希望进一步支持这五个国家建设他们调查暗网和制止非法活动的能力。” 他说,暗网让恐怖组织等非国家行为者更容易获得化学、生物、放射性、核和爆炸材料,统称为CBRNE。 “CBRNE是大规模杀伤性武器,是暗网上的主要威胁和大问题。 “在暗网上,有一些市场提供这些信息,包括与恐怖主义有关的宣传材料,以及化学或生物材料。” 他说,最近国际刑警组织的研究还发现,凶杀案中使用的大部分枪支和轻武器都是通过暗网获得的。 “另一个趋势和威胁与COVID-19相关,例如去年在疫苗问世之前(销售)假疫苗,以及似乎是COVID-19(病毒)的样本。” 他说访问暗网的用户必须警惕诈骗,他们最好通过正常渠道购买产品,并指出在全球短缺期间在暗网上出售的个人防护设备被证明是骗局。 “当暗网上有东西可用时……要非常小心,最好在官方网站上寻找它,”他说。

Tor Project关于V2洋葱服务的废弃说明

V2 Onion Services Deprecation 我如何知道我是在使用v2还是v3洋葱服务? 你可以通过56个字符的长度来识别v3洋葱地址,例如,Tor项目的v2地址:http://expyuzz4wqqyqhjn.onion/,Tor项目的v3地址:http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/ 如果你是一个洋葱服务管理员,你必须尽快升级到v3洋葱服务。如果你是一个用户,请确保将你的书签更新到网站的v3洋葱地址。 v2废止的时间表是什么? 2020年9月,Tor开始警告洋葱服务运营商和客户,v2将在0.4.6版本中被弃用和淘汰。2021年6月,Tor浏览器开始警告用户。 2021年7月,0.4.6版的Tor将不再支持v2,支持将从代码库中删除。 2021年10月,我们将为所有支持的系列发布新的Tor客户端稳定版本,该版本将禁用v2。 你可以在Tor项目的Blog《洋葱服务第2版废弃时间表》中阅读更多内容。 我可以继续使用我的v2洋葱地址吗?我可以在9月之后访问我的v2洋葱吗?这是一个向后不兼容的变化吗? V2洋葱地址从根本上来说是不安全的。如果你有一个V2洋葱服务,我们建议你现在就进行迁移。这是一个向后不兼容的变化:V2洋葱服务在2021年9月后将无法到达。 对开发者来说,迁移的建议是什么?有没有关于如何向人们传播新的v3地址的提示? 在torrc中,要创建一个v3的地址,你只需要像创建v2服务一样创建一个新的服务,用这两行。 HiddenServiceDir /full/path/to/your/new/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port> 默认版本现在被设置为3,所以你不需要明确地设置它。重新启动 tor,并在你的目录上寻找新的地址。如果你希望继续运行你的v2服务,直到它被废弃,以便为你的用户提供一个过渡路径,请在你的版本2服务的配置块中添加这一行。 HiddenServiceVersion 2 这将允许你在你的配置文件中识别哪个是哪个版本。 如果你在网站上配置了Onion-Location,你需要用你的新v3地址来设置头。关于运行洋葱服务的技术文档,请阅读我们社区门户中的洋葱服务页面。 我没有看到公告,我可以得到更多的时间来迁移吗? 不能,V2洋葱连接现在就开始失效了,先是慢慢地,然后突然地。现在是时候迁移了。 服务会在9月开始失效,还是之前就已经开始失效了? 在Tor 0.4.6中已经没有引入点了,所以如果中继运营商更新,它们将无法到达。 作为一个网站管理员,我可以把用户从我的v2洋葱重定向到v3吗? 是的,它将工作,直到v2洋葱地址无法到达。你可能想鼓励用户更新他们的书签。 v3洋葱服务是否会有助于缓解DDoS问题? 是的,我们正在不断努力提高洋葱服务的安全性。我们在路线工作计划图中的一些工作是ESTABLISH_INTRO Cell DoS防御扩展:Res tokens: Anonymous Credentials for Onion Service DoS Resilience, A First Take at PoW Over Introduction Circuits.。关于这些建议的概述,请阅读详细的博文《如何阻止针对洋葱服务的拒绝服务攻击》。 本文来自:https://support.torproject.org/onionservices/#v2-deprecation

法国警方摧毁当前最大的法语暗网交易市场Le Monde Parallèle

法国当局已经查封了暗网非法活动的一个主要中心,这个暗网交易市场以Le Monde Parallèle为名。这是继2018年Black Hand、2019年Deep Web Market市场之后,第三个被法国警方查封的法语暗网交易市场。 这场捣毁Le MondeParallèle的行动是一次长期行动的结果,持续了几个月,由国家情报和调查局(Direction Nationale du Renseignement et des Enquêtes Douanières)负责。这个暗网交易市场相当年轻,它从2020年初才开始活跃。在这里,其卖家向买家提供各种非法产品和服务,包括被盗的信用卡数据、毒品、伪造文件和武器。 警方行动后发现,经营交易市场的网络犯罪分子还为他们的客户提供了一个支持论坛,该论坛与交易市场一样,在被查封时有成千上万的注册用户。 法国警方逮捕了该平台的两名管理员,并缴获了大量虚假文件、信用卡、借记卡和预付卡以及数千欧元的加密货币,还有电脑设备和其中的数据。 法国经济部长布鲁诺-勒梅尔向积极参加此次行动的30多名海关调查局官员(操作人员、分析人员和信息技术专家)表示祝贺。”勒梅尔说:”通过结束Le MondeParallèle网站的活动,海关正在履行政府的承诺,打击一切形式的犯罪,包括危害法国和合法经济的网络犯罪。

江苏盐城警方斩断网络犯罪黑灰产业链,5000余万条公民信息在暗网中被层层倒卖

盐城警方在“靖网清链”专项攻势第一次集中收网行动中,成功侦破了一起在“暗网”平台上转售公民个人信息案件,查获公民个人信息超5000余万条,抓获犯罪嫌疑人15名,涉案资金折合人民币达1.5亿余元。 2021年1月底,盐城市公安局网安支队在“净网2021”专项行动中发现,某暗网平台中一个代号为“SS52098”的用户,正在贩卖一批中国公民的个人信息,民警通过网页中附带的图片发现有该市响水县居民顾某的信息,并被备注了“新鲜一手数据、有资金需求”的字样。 根据受害人顾某回忆,他在朋友圈看到办理信用卡的广告后,联系了办理信用卡的工作人员,预留了自己的姓名、手机号码、身份证号等个人信息,接下来就接到各种办理网贷、POS机、兼职刷单等各种骚扰电话和短信,不堪其扰。 民警判断,这背后一定隐藏着一个庞大的黑灰产业链。随即,盐城市县两级网安部门迅速成立案件专班,侦查发现,从2019年3月开始,“SS52098”用户就多次通过“暗网”交易平台出售公民个人信息,数量惊人。 由于“暗网”的特殊性和隐蔽性,它能够提供给专案组的破案线索仅仅只有一个用户名,犯罪嫌疑人的真实身份却无从得知。经过专案组民警在网络上日夜追踪,江西籍李某某进入了警方视野,通过深度研判,警方确认暗网账号“SS52098”真实身份就是李某某。 响水县公安局网络安全保卫大队教导员韩祝进介绍,李某某反侦查意识特别强,使用境外通联工具来贩卖公民个人信息,其上下线有30多人,且相互不认识。支付方式也并不是银行卡、微信或者支付宝等方式,而是通过虚拟货币交易,以逃避侦查打击。 至此,以李某某为纽带的非法窃取、层层倒卖、侵犯公民个人信息黑灰产业链逐渐清晰。据办案民警介绍,公民个人信息在他们行业内称为“料”或者“水果”,按照“料”的新鲜程度和精准程度来定价销售,当日“料”价格在1至2元一条,隔夜“料”在5分左右一条。 在基本摸清这个收集、倒卖公民个人信息的犯罪团伙人员身份后,2021年4月25日,响水警方组织精干力量,成立多个抓捕组分赴湖北、湖南、江西、福建、广东、江苏、河南等省份进行集中收网,抓获李某某等犯罪嫌疑人15名,现场扣押作案电脑10台,手机22部,查获涉案公民信息5000余万条,涉案资金折合人民币达1.5亿余元。 “经审查发现,这个犯罪团伙贩卖的公民个人信息数量巨大,包含的数据种类繁多,其中涉及姓名、身份证号、联系方式、家庭住址、银行流水等各类公民信息,而这些信息多被下游诈骗团伙、套路贷集团用于精准诈骗或营销,社会危害巨大。”盐城市公安局网安支队二大队民警李建均介绍,目前该案已报请公安部发起全国集群打击。