暗网纵论

币安称,其与美国和台湾执法部门合作,在摧毁臭名昭著的暗网毒品市场Incognito Market中发挥关键作用

全球交易量最大和注册用户最多的加密货币交易所币安(Binance)近日宣布,其与美国司法部(DOJ)及台湾当局合作,在协助美国和台湾执法部门的执法行动中发挥了关键作用,成功捣毁了全球最大的毒品暗网交易市场之一“隐身市场”(Incognito Market)。该暗网交易市场促成了超过1亿美元(约合30亿新台币)的非法毒品交易。 Crypto’s not the problem; it’s part of the solution. 💡#Binance helped take down Incognito Market – a notorious darknet ring hiding behind digital anonymity! Here’s how 👉 https://t.co/idSUefYkep pic.twitter.com/FWI60ojEvR — Binance (@binance) June 10, 2025 美国司法部近期公布了一项破纪录的国际执法行动的成果,该行动代号为“猛禽行动”(Operation RapTor),旨在打击暗网活动和毒品贩运,捣毁“隐身市场”是此次行动的关键成果之一。 暗网犯罪活动在加密货币领域日益猖獗,引发了政治丑闻和敏感数据泄露。尽管如此,国际机构仍在加大打击力度。币安强调了其在识别和阻止该计划方面的核心作用,并在所谓的“猛禽行动”期间与各个机构进行了合作。美国司法部称,此次行动逮捕了来自10个国家的270名涉案人员,其中包括卖家、买家和管理者。此外,还缴获了180多支枪支、144公斤芬太尼和其他掺假药物,以及超过2亿美元的现金和加密资产。 币安金融情报部门(FIU)团队提供了关键情报,帮助识别嫌疑人并追踪非法交易。币安冻结了与此案相关的超过350万美元(约合1亿新台币)的加密资产,为摧毁跨国贩毒网络提供了重要帮助。 根据美国司法部和公共记录,“隐身市场”允许用户匿名浏览和购买1000多种非法药物,包括海洛因、可卡因和甲基苯丙胺。为了简化这些交易,该暗网市场甚至拥有自己的“银行”系统,主要由加密货币驱动。 尽管该平台通过安装多层防火墙来避免被发现,调查人员还是成功追踪到该平台“银行”系统中使用的加密钱包,并将其归结于其管理员控制的钱包。凭借大量证据,当局确认该网站的幕后黑手是一位姓林的台湾人,绰号“法老”(Pharoah),“暗网下/AWX”前期报道,该林真实身份是台湾大学学霸毕业生林睿庠,他通过领导和监督该平台的非法运营获利数百万美元。 林睿庠去年在肯尼迪国际机场被美国FBI逮捕,随后在美国承认了三项联邦罪行:毒品阴谋、销售掺假和假冒药品以及洗钱。 币安金融情报部门全球负责人Nils Andersen-Röed表示: “此案有力地提醒我们,区块链并非犯罪活动的避风港。即使拥有先进的隐私工具,每笔加密货币交易都会留下数字痕迹——这在当今的执法调查中愈发重要。” Andersen-Röed强调:“跨境合作和公私伙伴关系不再是可有可无的,而是至关重要的。随着加密货币案件日益复杂,全球合作才是有效打击犯罪的解决方案。” 作为全球最大的加密货币交易所,币安打击犯罪的动机多种多样。除了提升机构声誉外,币安公司还有内部原因。3月底,黑客在暗网上泄露了大量币安用户数据,造成了潜在的安全风险。与美国司法部的合作增强了金融情报机构(FIU)打击此类威胁的力度。 此外,即使在宣布减少针对加密货币行业的公司调查数量后,美国司法部仍致力于打击涉及加密资产的重大犯罪活动。预计美国司法部将继续调动其广泛的资源,以摧毁重要的网络。 币安补充说,它一直在与其他执法机构合作打击暗网犯罪。币安披露了今年上半年其在支持欧洲刑警组织打击全球最大的儿童剥削网络之一“Kidflix”过程中发挥的关键作用。币安协助揭露了该平台的内部支付基础设施,并识别出100多名与该非法活动相关的用户。 这些成功的行动彰显了币安对安全、透明和合作的持续承诺,也体现了公司在支持全球金融犯罪调查和维护加密货币生态系统完整性方面不断增强的能力和资源。

网络研究人员发现暗网上有近940亿个被盗Cookie出售

尽管你对已发布到暗网上的泄露凭证数量感到担忧是正确的,仅密码数量就高达190亿个,但除了密码被盗问题之外,还有更多值得担心的事情。尽管FBI因成功参与“猛禽行动”、瓦解暗网市场而受到认可,微软数字犯罪部门也因瓦解Lumma Stealer密码泄露恶意软件基础设施而受到认可,但暗网犯罪黑客资源论坛的真实规模也已显现。最新研究证实,已发布到暗网上的被盗Cookie数量惊人,达到940亿个,并伴有持续黑客攻击威胁。 几十年来,追踪Cookie一直是网络业务的必需品。这项技术如此普及,甚至连谷歌都无法彻底“消灭”它并用现代替代方案取而代之。该公司曾试图逐步淘汰第三方Cookie,并推出其隐私沙盒技术,以此作为网络广告的下一个重大突破。最终,该公司失败了,因为Cookie仍然是在线销售产品和数据的必需品。 Cookie仍然存在,并且可能会被Redline、Vidar、CryptBot和Lumma C2等复杂的恶意软件劫持。NordStellar研究人员发现的近940亿个Cookie可能为网络犯罪分子提供大量有价值的信息,包括密码和其他身份验证令牌。此外,据TechSpot报道,被盗的跟踪Cookie还包含大量个人信息,例如用户名和电子邮件地址、国家/地区、城市、性别、年龄等。 犯罪分子可以利用这些数据进行欺诈、身份盗窃和社会工程攻击。研究人员表示,这些被盗的Cookies已经对个人安全和隐私构成了威胁。 它们来自各大网络平台,其中谷歌、YouTube和微软位列前三。攻击目标涵盖社交媒体、电商平台、协作工具等。大多数Cookie来自Windows设备,因为大多数恶意软件操作都针对Microsoft PC平台。 浏览器跟踪Cookie——暗网数据泄露问题的严重程度 NordSecurity的Aurelija Skebaite在5月27日的一份报告中披露,NordStellar的威胁暴露研究人员分析了暗网上发现的93.7个被盗浏览器Cookie。虽然大多数Cookie被认为无害,但从互联网的整体运行来看,一旦它们落入不法之徒之手,一切就都完了。Skebaite警告说:“即使是最细微的痕迹,也可能暴露出完整的数字踪迹,因此盲目接受网络Cookie可能是一种危险的习惯。”这项新发布的研究揭示了其风险之大。 这项研究揭露了所谓的大规模恶意软件行动。总计940亿个cookie被盗已经够糟糕的了,比同一研究人员2024年的报告总数增长了74%,但其中超过20%目前处于活跃状态,对用户隐私和安全构成威胁,情况更加糟糕。约有180亿个已分配ID和12亿个会话ID被泄露,而这些数据类型对于识别用户身份和保护其在线账户安全至关重要。 “被盗信息通常包括全名、电子邮件地址、城市、密码和实际地址,”Skebaite说,“这些关键的个人数据可用于身份盗窃、欺诈和未经授权的帐户访问。”研究人员深入研究数据后发现,Gmail、Google Drive和各种Google服务相关的Cookie超过45亿个,YouTube和Microsoft也各自拥有超过10亿个Cookie。“热门平台很容易成为攻击目标,因为你可以从中获取更多信息,”Skebaite解释说。然而,关键在于,利用被盗的会话Cookie,黑客可以访问电子邮件、文件、日历和帐户,“而无需猜测密码或触发双重身份验证”。 缓解浏览器Cookie被盗窃问题 可以考虑一些缓解措施,包括阻止Cookie以及一开始就不接受它们。拒绝不必要的Cookie始终是一个好主意,尤其是那些会追踪你的第三方Cookie。你可以随时拒绝它们,如果这影响了你对网站的使用,你可以选择返回并接受。无论如何,建议定期清除浏览器Cookie缓存和浏览历史记录。即使没有其他办法,正如Skebaite所说,“这有助于缩短你的数据被劫持的时间窗口。”

2025年暗网数据取证:高级分析和人工智能如何改变网络安全调查

暗网数据取证市场展望 2025年,随着网络犯罪活动日益复杂,以及对高级调查工具的需求日益增长,暗网数据取证领域将迎来快速发展。各行各业的组织都面临着来自暗网平台的数据泄露、勒索软件和非法交易的日益增长的风险。因此,对强大的暗网监控和取证能力的需求已成为全球企业、执法部门和政府机构的当务之急。 主要发现表明,暗网仍然是被盗凭证、财务数据和专有信息的主要交易市场。2024年和2025年初发生的几起备受瞩目的数据泄露事件凸显了主动监控暗网的重要性。例如,全球企业数百万条用户记录的泄露已被追溯到暗网论坛,促使受影响的组织紧急响应。勒索软件即服务的泛滥以及加密货币匿名交易的使用进一步使取证调查复杂化,需要更复杂的分析工具和跨境合作。 领先的技术提供商IBM正在通过增强其暗网情报和取证解决方案来应对这些挑战。IBM已扩展其安全产品组合,涵盖先进的暗网监控和威胁情报,利用人工智能和机器学习来识别新兴威胁和受损数据。Palo Alto Networks将暗网情报集成到其安全运营平台中,使企业能够检测并响应来自隐藏在线来源的威胁。Mandiant (现已被 Google Cloud 收购)继续提供事件响应和威胁情报服务,重点关注暗网取证,支持公共和私营部门客户追踪网络犯罪活动。 展望未来,暗网数据取证市场前景光明。预计该领域将持续投资于自动化、人工智能驱动的分析以及与更广泛的网络安全框架的整合。数据保护法和事件报告要求等监管压力也在推动人们采用能够从暗网获取可操作情报的取证解决方案。预计行业领袖、执法部门和国际组织之间的合作将加强,并采取联合行动,旨在打击非法市场并改进网络威胁的归因分析。 总而言之,暗网数据取证将在2025年及以后的全球网络安全生态系统中发挥越来越重要的作用。先进技术、监管要求和跨部门合作的融合将塑造这一充满活力且至关重要的领域的未来。 市场规模和增长预测(2025-2029) 受日益升级的网络威胁、监管压力以及暗网犯罪活动日益复杂的推动,暗网数据取证市场有望在2025年至2029年期间大幅扩张。随着各行各业的组织认识到监控、分析和应对非法数据交换的迫切需求,对高级取证解决方案的需求也日益增长。 预计到2025年,全球暗网数据取证市场规模将达到数十亿美元,并预计到2029年将保持强劲的复合年增长率(CAGR)。勒索软件的泛滥、数据泄露以及暗网市场上被盗凭证和知识产权的出售,是推动这一增长的因素。金融服务、医疗保健和政府部门尤其积极地采用暗网监控和取证工具,因为它们容易受到针对性攻击和监管审查。 主要行业参与者正在大力投资研发,以增强其暗网情报和取证能力。IBM已扩展其安全产品组合,将暗网威胁情报和分析纳入其中,并将这些功能集成到其 Security QRadar 和 X-Force 产品中。Palo Alto Networks正在利用其 Cortex XSOAR 平台自动收集和分析暗网数据,从而加快事件响应和威胁归因。Mandiant持续提供先进的威胁情报和取证服务,重点是追踪来自暗网来源的威胁行为者和数据泄露。 市场前景进一步受到监管动态的影响,例如欧盟的NIS2指令和不断发展的数据保护法,这些法规要求主动检测威胁并响应事件。这些法规迫使企业投资于能够发现和记录与其资产和数据相关的暗网活动的取证解决方案。 展望未来,人工智能与机器学习的融合有望加速暗网数据取证的效率和准确性。供应商正在开发自动化工具,以筛选海量暗网内容,识别新兴威胁,并近乎实时地提供可操作的情报。网络安全公司与执法机构之间的合作也有望深化,因为双方都致力于破坏犯罪网络并恢复受损数据。 总体而言,暗网数据取证市场将在 2029 年之前持续增长,创新、法规遵从性和不断演变的威胁形势将成为主要催化剂。 新兴技术:暗网取证中的人工智能、机器学习和自动化 2025年,在人工智能 (AI)、机器学习 (ML) 和自动化等新兴技术的推动下,暗网数据取证领域将发生快速变革。这些技术进步使取证调查人员能够更高效地识别、分析和归因隐藏网络上发生的非法活动,同时还能应对暗网数据日益增长的规模和复杂性。 人工智能 (AI) 和机器学习 (ML) 算法如今已成为暗网内容检测和分类的核心。通过利用自然语言处理 (NLP) 和图像识别,这些系统可以自动筛选海量非结构化数据——从论坛帖子到加密通信和非法市场。例如,基于人工智能的工具可以标记可疑关键词,识别加密货币交易中的模式,甚至检测新兴威胁,例如新的恶意软件变种或零日漏洞。这种自动化操作显著减少了分析师的手动工作量,并提高了生成可操作情报的速度。 大型网络安全公司正在大力投资这些技术。IBM已扩展其人工智能驱动的安全解决方案,涵盖暗网监控功能,将威胁情报源与自动化分析相结合,提供关于凭证泄露和非法交易的实时警报。同样,Palo Alto Networks在其 Cortex XSOAR 平台中采用机器学习技术,自动收集和关联暗网数据,增强事件响应和归因分析工作。FireEye(现为Trellix的一部分)持续开发用于暗网取证的高级分析技术,专注于识别威胁行为者和绘制犯罪网络图谱。 自动化也简化了证据保存和保管链管理的流程。取证平台现已集成基于区块链的时间戳和自动记录功能,确保从暗网收集的数字证据的完整性和可采性。随着法律和监管审查力度的加大,执法机构和法院要求取证流程稳健、防篡改,这一点尤为重要。 展望未来几年,人工智能、机器学习和自动化与同态加密和联邦学习等隐私保护技术可能会进一步融合。这些创新将使调查人员能够在不侵犯隐私或违反法律界限的情况下分析加密或匿名数据。然而,对手也在采用人工智能驱动的规避技术,这需要网络安全供应商、执法部门和行业机构之间持续创新和协作。 总而言之,人工智能、机器学习和自动化的融合将在2025年重塑暗网数据取证,为威胁检测、证据管理和犯罪归因提供前所未有的能力。随着这些技术的成熟,它们将在打击隐藏在互联网隐秘角落的网络犯罪分子不断演变的攻击手段方面发挥关键作用。 监管环境与合规挑战 2025 年,暗网数据取证的监管格局正在迅速演变,这主要源于网络犯罪日益复杂,以及数字证据在执法和企业调查中日益重要的作用。随着暗网市场和论坛继续成为数据泄露、勒索软件操作和被盗凭证出售等非法活动的中心,监管机构和行业机构正在加强对合规性、隐私和跨境数据处理的关注。 暗网数据取证面临的一个关键挑战是如何驾驭复杂的国际数据保护法网络。欧盟的《通用数据保护条例》(GDPR)仍然是核心框架,对个人数据的收集、处理和存储施加了严格的要求,即使这些数据来自犯罪论坛。2025年,欧洲数据保护委员会的执法行动和指导将继续明确合法证据收集的界限,强调比例原则、数据最小化和强有力的安全措施的必要性。 在美国,监管环境碎片化,《健康保险流通与责任法案》(HIPAA)和《金融服务现代化法案》(GLBA)等特定行业法律影响着企业使用和共享暗网情报的方式。联邦贸易委员会(FTC)加强了对监控暗网消费者数据公司的审查,要求其采取透明的通知方式并遵守隐私承诺。与此同时,《加州消费者隐私法案》(CCPA)等州级隐私法正在更新,以应对暗网数据收集和违规通知带来的独特风险。 在全球范围内,欧洲刑警组织和国际刑警组织等执法机构正在扩大跨境合作,以摧毁暗网犯罪基础设施并规范数字证据处理。这些组织还与数字取证和网络安全领域的私营部门领导者(包括IBM和Palo Alto Networks等公司)合作,以制定暗网调查中证据保存和保管链的最佳实践。 展望未来几年,预计监管将进一步协调,尤其是在国际机构寻求解决司法管辖权漏洞和加密通信挑战的情况下。人工智能取证工具和自动化暗网监控平台的出现也将引发新的合规问题,尤其是在算法透明度和抓取数据的道德使用方面。因此,从事暗网数据取证的组织必须保持警惕,调整其合规计划,以满足不断变化的法律标准和利益相关者的期望。 主要行业参与者和战略举措 2025 年,暗网数据取证行业将以快速的技术创新和专业公司生态系统的不断发展为特征。随着网络犯罪和非法网络活动的激增,行业领导者正在投资高级分析、人工智能 (AI) 和协作框架,以增强对源自暗网的威胁的检测、归因和缓解能力。 在众多知名企业中,IBM持续拓展其安全部门,利用其 QRadar 平台和 X-Force Threat Intelligence 提供暗网监控和取证分析服务。IBM 整合了人工智能驱动的分析和机器学习模型,能够实时识别受损数据和威胁行为者,为企业和执法部门客户提供支持。

在全球执法部门的重拳打击下,暗网交易市场收入雪崩式暴跌

根据区块链分析公司Chainalysis发布的《2025年加密货币犯罪报告》最新研究显示,由于国际执法部门的持续努力,2024年暗网市场的全球加密货币销售额将下降15%,暗网市场(DNM)和诈骗商店的比特币(BTC)收入显著下降。这些执法行动扰乱了非法网络市场的运营,网络犯罪分子遭受了严重的财务影响。 执法行动的严重影响 过去几年,国际执法部门协调一致,重点打击了大型暗网市场(DNM)和诈骗商店。Chainalysis报告显示,2024年,暗网市场通过链上交易获得的比特币价值略高于20亿美元,而交易被盗或假冒商品的欺诈商店则获得了约2.25亿美元的收益。与前几年相比,这一数字出现了显著下降,彰显了全球警务合作战略的有效性。 暗网市场的显著变化 全球暗网市场持续演变,俄罗斯正处于这一惊人转变的中心。2024年,大多数国家的暗网加密货币销售额出现下降,但俄罗斯却没有。 研究显示,尽管整体黑色收入下降,但并非普遍现象,俄罗斯暗网市场仍设法维持甚至扩大了市场份额,这表明非法加密货币活动在不同地区存在显著差异。 Chainalysis数据显示,俄罗斯的主要暗网市场仍然占据主导地位,且有一个暗网市场脱颖而出。来自俄罗斯的Kraken暗网市场(与合法的Kraken加密货币交易所无关)在2024年超越其竞争对手Mega,成为年度收入最高的暗网市场。 Kraken的资金流入同比增长近68%,凸显了其在严格审查下的韧性。相比之下,Mega的收入同比下降了50%以上。这表明执法行动对不同平台的影响存在差异。 截至2024年底,Kraken暗网市场已产生7.37亿美元的链上加密货币销售额。与此同时,最初与Mega一起获得关注的Blacksprut的收入下降了13.6%。 此外,由于暗网市场的运营者试图逃避监管,门罗币(XMR)等注重隐私的加密货币的使用有所增加。 俄罗斯暗网的稳步发展 加密货币销售只是暗网犯罪的一部分。随着犯罪分子变得更加精明,俄罗斯的暗网市场正在稳步发展,他们越来越多地将关键功能(担保、支付和物流)外包给iKlad.biz和Klad.cc等交易服务提供商。 臭名昭著的暗网市场Hydra Market于2022年被执法部门关闭时,其销售网络并未消失。之前的附属机构只是重组,利用了如今推动Kraken暗网市场扩张的同一神秘生态系统。 据称俄罗斯当局也在大力打击地下暗网组织的复苏。例如,2024年12月,俄罗斯法院判处Hydra创始人斯坦尼斯拉夫·莫伊谢耶夫终身监禁。他的15名同伙被判处8至23年不等的有期徒刑。 欺诈商店的新挑战 专门出售被盗数据和个人信息的欺诈商店在2024年面临BTC流入量下降50%的局面。这种下降可以归因于许多欺诈商店所依赖的通用匿名支付系统(UAPS)等关键支付处理器的拆除。 UAPS被取缔后,一些诈骗商店设法适应并蓬勃发展,而另一些则难以维持运营。从BTC到XMR的交易方式的转变也加剧了这些非法服务的演变。 执法努力仍在继续 在美国,联邦当局于2024年5月逮捕了台湾公民林瑞祥(Rui-Siang Lin)。林瑞祥涉嫌运营暗网市场“隐身市场”(Incognito Market),该暗网市场在当年3月份的一次退出骗局后销声匿迹。调查人员发现,林瑞祥涉嫌向其名下交易所账户转账加密货币。他的罪名包括多项网络犯罪和金融犯罪。 尽管遭遇挫折与打击,暗网市场仍在不断蓬勃发展,网络犯罪分子们正在适应这种趋势,不断采用新策略规避执法。比特币,曾经的首选货币,如今却因其可追溯性而构成风险。 许多暗网市场运营商正在转向门罗币(Monero),这是一种隐藏交易细节的隐私币。然而,门罗币的活动超出了Chainalysis报告的分析范围。 DeFi的使用逐渐增多 报告还观察到了一种变化趋势。过去几年,暗网市场供应商使用中心化交易所(CEX)将加密货币兑换成现金,但这种情况在2024年发生了变化。 暗网市场供应商越来越多地将资金转移到去中心化金融(DeFi)平台和个人钱包,比以往任何时候都多。虽然中心化交易所仍然在加密货币销售周期中扮演着重要角色,但DeFi现已成为一种新兴的替代方案。 吸引力很简单:DeFi提供了额外的隐私和更轻松的监管,让用户绕过KYC检查和其他繁琐的手续,这为犯罪分子悄悄套现提供了便利。 目前的情况是,暗网用户正在将更多加密货币存储在链上,而暗网供应商则严重依赖DeFi。这导致暗网市场交易网络更加分散,追踪难度加大。 总结 Chainalysis报告最后强调,有效打击这些非法暗网网络需要持续开展国际合作。 Chainalysis认为,虽然国际联合执法在扰乱这些暗网市场方面已经取得了重大进展,但持续的追踪跟进和创新的警务策略对于持续摧毁暗网犯罪基础设施至关重要。

30年资深黑客、全球头号道德黑客分别讲述他在访问暗网时目睹的最糟糕的事情

对于我们大多数人来说,暗网是一个我们应该避开的神秘地方。 尽管我们大多数人从来没有点击过鼠标进入到互联网深处那些隐藏着违法犯罪活动的角落,但有一个家伙却在那里看到了许多令人痛心的事情。 平心而论,那些使用暗网的人要么是出于好奇,要么是因为他们本身就是非法活动的参与者,当然,他们也可能是为了进行黑客攻击。 我们所知的互联网(例如Google、Facebook等网站、社交媒体网站)存在于表网上,任何能连接到互联网的人都可以轻松访问。 再往下是深网,里面存储着政府数据库和付费网站等信息。再往下走,就会到达一个叫做暗网的区域,可以通过Tor浏览器访问,这里除了进行完全加密的通信外,还进行着一系列非法活动。 名为暗网的网络需要特定的软件或权限才能访问,黑客经常会通过这个网络开展犯罪活动,例如寻找可以使用的被盗凭证和出售的非法商品或获取现金。 “白帽子”黑客讲诉暗网勒索的严重危害 一位拥有30年深入研究暗网数据和软件经验的匿名“白帽子”黑客解释了他所见过的最糟糕的事情。 曾经他自认为是网络“黑帽子”,不受任何道德准则的约束,但现在他自诩为“白帽子”——一群声称致力于造福大众的互联网好心人。“白帽子”受法律约束,经常为政府和安全企业服务,被要求查找网络或者软件中的安全漏洞。 这名黑客表示:“我还会追捕那些针对医院或我所关注的企业的犯罪分子。”在谈到勒索软件(一种旨在阻止某人访问计算机系统的恶意软件)时,这位神秘男子说:“这是一种已经存在了几十年的攻击技术。 “现代勒索软件通常是一种恶意软件,它会进入你的系统,加密你的所有数据,然后将其扣留,要求你联系在背后操作它的团伙,以某种加密货币形式向他们付款,然后他们才会给你解密数据的密钥。” 有时“白帽子”的工作会变得非常艰难——而且面临的风险更大,因为他正在与暗网打交道。该匿名黑客继续说道:“我看到医院的数据被加密,人们面临着一个选择:我是付费解密数据,还是冒着影响病人生命的危险?” 他继续解释了黑客攻击行为这些年来的变化:“当勒索软件刚刚出现时,它对单个目标收取数百美元,甚至数千美元的费用。 “我们现在谈论的巨额赔款很容易就达到数千万美元。在最近的这次攻击中,他们悬赏7000万美元购买竞选密钥,而这把密钥可以解锁在那次攻击中被加密的每一台电脑。所以,我们谈论的是高风险的游戏。” 谈到未来,他表示:“我认为,我们不必过于担心国家的核武器库会像电影里那样被人窃取并用来对付人类;但我们必须担心暗网对金融市场造成重大冲击,或对电力生产设施等造成潜在的巨大影响。” 全球头号道德黑客解释暗网到底是什么样的 我们大多数人都听说过所谓的“暗网”,但对它了解不多,只知道它是一个你可能不应该去的网上地方,人们会隐藏自己的身份,做很多见不得人的事。 瑞安·蒙哥马利是一名专业的网络安全专家和道德黑客,他利用自己作为网络安全专家和专家的技能揭露了世界上一些最坏的人。 瑞安自称为“儿童安全战士”,创立了哨兵基金会(Sentinel Foundation),旨在揭露网络犯罪分子,帮助那些急需帮助的儿童。他在Instagram上拥有超过一百万的粉丝,显然已经积累了一批忠实的粉丝,他们也都喜欢他的工作。 他曾出现在播客中,详细解释了暗网究竟是什么,并揭示了为什么它是一个如此可怕的地方,会发生很多坏事。 他解释道:“暗网本身并不是一个市场、黑市或地下市场。当你连接到暗网以后,你仍然需要知道去哪里可以访问这些可怕的网站。网站的后缀不是‘.com’而是‘.onion’。 “您无法通过常规浏览器访问这些网站,您必须连接到洋葱路由器才能访问,您可以在Tor网站上下载洋葱路由器或者Tor浏览器。然后你可以访问一个叫做‘隐藏维基’的东西,它将会向你展示所有不同类别的网站以及它们的链接。” 瑞安继续解释说,有不同类别的网站提供链接,其中充斥着“做可怕事情”的“可怕”网站。“那里有非法市场,有假币,有假身份证,有针对儿童的恐怖事物,甚至还有雇凶杀人。”他说,“各种各样的网站都在做可怕的事情。”他还解释说,在试图追踪“掠食者和恋童癖者”时,他有时不得不进入暗网,但通常不会这样做。 “很多时候不需要走那么远,很多时候这些人会使用他们的常用电子邮件或已重复用于多封电子邮件的IP地址,或者他们一直用作个人资料照片的脸,或者直接追溯到他们的电话号码,”他说,暗网“在抓捕犯罪分子方面实际上并不是很重要”。 瑞安表示,虽然暗网对于正常的互联网匿名浏览来说很有帮助,因为它能提供额外的在线保护,但由于速度“慢得惊人”,因此他不推荐使用。 这就是为什么我们大多数对互联网及其使用方法有标准了解的人都会避开网络世界中如此高风险的地方,因为主宰暗网的犯罪活动足以让即使是最坚强的人也感到恶心。

17亿个密码在暗网上泄露,用户该如何抵御这些风险

网络犯罪分子不再只是攻击大型目标。 他们正在追踪每个人,并且使用窃取信息的恶意软件。这些功能强大且极其隐蔽的木马后门程序正在悄悄地从手机电脑等日常电子设备中窃取密码、浏览器数据和登录凭证。 一份新报告显示了当前网络安全问题已经变得多么失控,信息窃取活动在短短一年内激增了500%,窃取了超过17亿个新凭证。 盗窃登录凭证已经规模化发展 2024年,Fortinet的网络安全研究人员发现,暗网上被盗登录凭证数据的交易数量激增。超过17亿个登录凭证并非来自以往的入侵,而是通过对用户设备上的主动感染获取的。 此次数据被盗的核心是一类名为“信息窃取程序”的恶意软件,这些恶意木马后门程序专门用于窃取用户名、密码、浏览器Cookie、电子邮件登录信息、加密钱包和会话令牌等敏感信息。与针对拥有集中式数据库厂商的大规模数据泄露不同,信息窃取程序在单个计算机上运行。它们不会入侵公司的内部网络及服务器,而是入侵终端用户,而且受害者通常毫不知情。 这些日志随后被初始访问代理(中介机构)汇总并在暗网里出售,这些中介机构将泄露的凭证和访问令牌出售给其他网络犯罪集团,包括勒索软件运营商。地下市场已经成熟,可以大规模购买企业VPN、管理仪表板甚至个人银行账户的访问权限,这些访问权限具有经过验证的功能和特定地区的定价。 Fortinet的《2025年全球威胁态势报告》指出,过去一年,信息窃取程序感染的凭证日志数量增加了500%。报告中指出,传播范围最广、危害最大的信息窃取程序包括RedLine、Vidar和Raccoon,“暗网下/AWX”曾报道,2021年的这些恶意软件已经大肆流行被网络犯罪分子使用。 信息窃取软件的传染方式 信息窃取程序通常通过钓鱼邮件、恶意浏览器扩展程序、伪造的软件安装程序或破解的应用程序进行传播。一旦安装在设备上,它们就会扫描浏览器数据库、自动填充记录、已保存的密码和本地文件,查找任何与凭证相关的数据。许多程序还会查找数字钱包的助记词与密钥、FTP登录凭证和云服务登录信息。 至关重要的是,许多信息窃取者还会窃取会话令牌和身份验证Cookie,这意味着即使是依赖多因素身份验证的用户也并非完全安全。利用窃取的会话令牌,攻击者可以完全绕过多因素身份验证,无需手动登录即可控制会话。 数据收集完成后,会被上传到命令与控制(CC)服务器。在那里,这些数据要么被攻击者直接使用,要么被打包成日志数据在暗网论坛上出售。这些日志数据可能包含受害者的IP地址、地理位置、浏览器指纹和完整凭证列表等所有内容,为攻击者提供进一步利用或冒充攻击所需的一切。 防范信息窃取恶意软件的5种方法 随着信息窃取恶意软件的威胁日益加剧,保护用户的数据需要结合明智的安全习惯和可靠的安全工具。以下五种有效方法可以保障用户的信息安全。 1、使用密码管理器:许多信息窃取者会将目标锁定在网络浏览器中保存的密码上。与其依赖浏览器存储凭证,不如使用专用的密码管理器。许多密码管理器内置了数据泄露扫描程序,可以检查用户的信息是否在已知的泄露事件中被泄露。 2、启用双重身份验证(2FA):即使用户的凭证被盗,双重身份验证也能通过要求第二种验证方式(例如身份验证应用程序的代码或生物识别确认)来增加额外的安全保障。网络犯罪分子依靠窃取的用户名和密码来入侵账户,但启用双重身份验证后,他们如果没有额外的验证答案就无法访问账户。因此务必在电子邮件、银行账户和工作相关登录信息等重要账户上启用双重身份验证。 3、使用强大的杀毒软件,并谨慎下载软件和点击链接:信息窃取恶意软件通常通过恶意下载、钓鱼邮件和虚假网站传播。避免从不可信来源下载软件或文件,并在点击链接前务必仔细检查。攻击者会将恶意软件伪装成合法软件、游戏作弊软件或破解应用程序,因此最好坚持从官方网站和应用商店下载。保护自己免受恶意链接(这些链接会安装恶意软件,并可能访问用户的私人信息)侵害的最佳方法是在所有设备上安装强大的防病毒软件。 4、保持软件更新:网络犯罪分子会利用过时的软件传播恶意软件。保持操作系统、浏览器和安全软件的更新,可以确保已知漏洞得到修补。尽可能启用自动更新,并安装信誉良好的防病毒或端点保护软件,以便在信息窃取威胁危害用户的系统之前检测并阻止它们。 5、考虑使用个人数据删除服务:这些服务可以帮助用户从数据经纪网站删除用户的个人信息,降低用户遭受身份盗窃、垃圾邮件和定向诈骗的风险。虽然没有任何服务可以保证将用户的数据从互联网上彻底删除,但数据删除服务确实是一个明智的选择。它们并不便宜,用户的隐私也同样如此。这些服务会主动监控并系统地从数百个网站上删除用户的个人信息,为用户完成所有工作。这已被证明是从互联网上删除个人数据最有效的方法。通过限制可用信息,可以降低诈骗者将数据泄露事件的数据与他们可能在暗网上找到的信息进行交叉比对的风险,从而更难锁定用户。

BBB最新研究显示:人工智能和暗网已成为诈骗分子最常用的工具之一

美国商业改进局(Better Business Bureau®)是一个由实地办事处组成的私营非营利性组织,没有接受任何政府资助。过去三年,该组织收到了超过16600起高级别身份盗窃报告。这些事件中,用户往往是在诈骗分子开始利用这些信息谋取私利后才意识到自己的一些最敏感信息被泄露。 BBB周三表示,其开展的一项研究指出,诈骗者正在使用两种新的强大工具试图窃取受害者的身份,这两种新工具是:人工智能和暗网。它们在身份盗窃方面的流行程度呈令人不安的上升趋势。这也证实了“暗网下/AWX”之前发布的报告:暗网提供工具及服务,骗子利用人工智能工具进行深度伪造。 负责南艾伯塔省和东库特尼地区的BBB总裁兼首席执行官玛丽·奥沙利文·安德森(Mary O’Sullivan-Andersen)表示,该组织的研究发现,诈骗分子的攻击手段越来越复杂。 她在一份新闻稿中表示:“犯罪分子像出售其他商品一​​样,在暗网上向最高出价者提供被盗信息,例如账号、社会保险号和其他个人信息。”“这强调了我们所有人保护个人信息的重要性。” 奥沙利文·安德森表示,有组织犯罪集团使用这些技术来实施身份盗窃。她说:“这些被盗信息随后被用于实施各种诈骗,包括信用卡欺诈、抵押贷款欺诈、个人贷款欺诈等等。” BBB表示,人工智能工具还与暗网结合使用,搜索数十万条信息以找出电子邮件地址、泄露的凭证和生物特征数据。人工智能可以帮助找到“高价值”信息,然后可以用于针对某些个人进行身份盗窃。BBB表示,其他研究表明,这些人工智能诈骗在2023年造成的损失超过120亿美元。 骗子们以多种方式利用这些被盗信息。有时,他们会通过数十个暗网网站在线出售这些信息牟利,将数千个被盗身份信息打包成电子表格,并像任何在线销售的商品一样列出价格。有时,消费者会在不知情的情况下被卷入骗局,诈骗分子会盗用他们的姓名、地址、电话号码和社会安全号码来开设银行账户、建立网站,甚至租住公寓。 骗子利用公众信息牟取不义之财,伪装身份,受害者回忆起身份欺诈给他们的生活和生计带来的不安影响,以及由此产生的深深的不信任和心理压力。 为了更好地解释身份欺诈的复杂根源,BBB的研究探讨了骗子如何利用个人安全漏洞,如何利用身份欺诈来推进其他犯罪活动,以及该问题的全球影响。 全球互联网中身份盗窃十分普遍 身份盗窃现象广泛,形式各不相同,一般形式都是:诈骗者会窃取个人信息,例如社保号码,然后冒充他人以牟取非法利益。 由于身份盗窃现象十分普遍,且与各种诈骗手段密不可分,因此遭受一次诈骗的人可能并未意识到自己的个人信息也已被泄露。美国联邦贸易委员会身份盗窃中心指出: “一旦身份盗窃者掌握了您的个人信息,他们就可以盗取您的银行账户资金,增加您的信用卡账单,开设新的公用事业账户,或利用您的健康保险获得医疗服务。” “在某些极端情况下,盗窃者甚至可能在警方逮捕期间透露您的姓名。” 许多与身份盗窃相关的数据都涉及数据被诈骗者窃取并恶意使用的情况。然而,信息盗窃(即数据被盗但不确定是否被用于恶意目的)仍然是身份欺诈的重要组成部分。 BBB的数据显示,自2021年以来,此类报告数量略有增加,损失中位数也更高。该信息与信用机构的研究结果一致,表明数据泄露事件(被盗信息的类型)的严重程度逐年上升。 美国联邦政府的数据描绘了一幅代价高昂的画面。联邦调查局互联网犯罪投诉中心(FBI IC3)报告称,2023年消费者损失超过1.25亿美元,这是该机构汇编的最新数据。根据一项使用联邦贸易委员会(FTC)数据的研究,提交给BBB的报告可能只代表所有案件的一小部分。 北美各地对于身份欺诈是否在过去几年内有所增加存在争议,美国联邦调查局、联邦贸易委员会消费者哨兵网络数据以及加拿大反欺诈中心(CAFC)的数据均显示身份欺诈有所减少,而信用局Transunion的最新数据显示,2023年身份欺诈增加了15%。 然而,每家机构和征信机构都警告称,身份盗窃案数量仍高于疫情前的水平。例如,联邦贸易委员会(FTC)的数据显示,2019年该组织收到了约65万起身份欺诈报告。联邦调查局报告了约1.6万起案件。 身份盗窃不仅仅是北美的问题。欧盟的数据显示,每年因信息被盗造成的损失超过 11 亿美元。 欧洲反欺诈办公室局长维尔·伊塔拉在该组织的年度报告中表示: “多年来,欺诈行为发生了变化,越来越多的非法活动以数字方式进行,而且往往跨越多个国家甚至大洲。但欺诈对公民、市场、机构和整个社会造成的损害始终没有改变。” 身份盗窃在全球范围内持续演变,BBB警告称,可能会出现一种“合成”身份盗窃案,骗子将从多人窃取的信息组合起来,创建一个全新的身份,用于犯罪和牟利。 全球范围内身份盗窃案件数量惊人,其原因有很多,但其中一个主要因素是其形式多种多样。 诈骗者需要什么 几乎每一起诈骗都涉及身份盗窃。无论是投资诈骗中窃取经纪账户密码,求职诈骗中盗取驾照照片,还是网络钓鱼诈骗中窃取社交媒体资料,诈骗者不仅寻求现金支付,他们还想要数据。 每一条信息看似微不足道,但对个人的影响却可能巨大。总体而言,骗子从中牟利。 美国联邦贸易委员会的数据揭示了骗子瞄准的一些数据来源。银行账户或信用卡信息被盗代价高昂,而政府福利——对许多美国人而言至关重要的资源——在最坏的情况下可能会被中断。 此外,BBB诈骗追踪器数据中还包含许多子类别,揭示了存在风险的领域。消费者报告称,社交媒体账户被盗、约会资料被黑以及用于发布垃圾邮件的Facebook群组被劫持。 虽然很多诈骗案的源头很难追查,因为很多都是海外骗子所为,但并非所有诈骗案都是境外人士所为。亚利桑那州凤凰城的雷蒙德告诉BBB,他申请了一笔房贷,结果被拒绝了。这太不可思议了,因为他的账户一直保持着良好的信用记录。雷蒙德在查看自己的信用报告时大吃一惊。一名男子用他的社会安全号码租了一套公寓,结果欠了近1万美元的房租。他的信用彻底毁了。 被盗的数据最终将流向哪里 不幸的是,对于那些信息在数据泄露中受到影响的消费者来说,他们的信息远非安全,即使他们没有注意到任何直接影响。 诈骗者聚集在表层网络、深层网络和暗网论坛上,交换信息、出售信息并提供继续行骗的技巧。BBB调查了十几个活跃暗网网站,以了解它们的运作方式、传播的信息类型以及诈骗者窃取信息可以获得多少收益。 在最近的一篇帖子中,一名诈骗者发布了一份他们提供的所谓信息“菜单”,并附上了每批数据的价格。在另一个暗网网站上,一名用户声称自己专门从事银行账户诈骗。 BBB还发现了几个专门介绍与“信用卡诈骗”相关的技术、最佳实践和被盗信息列表的网站。“信用卡诈骗”是指诈骗分子窃取信用卡或借记卡信息的任何骗局。这些技巧包括如何创建安全的VPN、使用加密货币在转移资金时避免被发现,以及如何利用常见网络浏览器的防御漏洞。 即使知道他们的信息被盗,也无法总是阻止不良后果。当佛罗里达州奥兰多的Rossie得知她的部分信息流入暗网时,她很担心会发生什么。当一个银行账户以她的名义开设时,她的担忧得到了证实。 在这种情况下,骗子经常使用窃取的信息来开设账户。他们利用这些银行转移资金、洗钱并使追踪变得更加困难。这些银行可能不会开放很长时间,但只要有足够多的银行,诈骗活动就会继续进行。执法部门很难跟上他们的步伐,因为BBB发现,有发帖者在黑客论坛上分享如何最佳地转移资金的技巧,并在执法部门开始发现他们的手法时告知其他人。 随着人工智能(AI)工具实力的不断增强,诈骗者可以通过各种方式输入窃取的信息来增强他们的手段。 诈骗者使用人工智能工具在暗网上搜索数十万条信息,以查找电子邮件地址、泄露的凭证和生物特征数据等。他们可以使用人工智能通过所谓的“暗网扫描”来精确定位特定的“高价值”信息,然后将此人作为身份盗窃的目标。 并非所有暗网扫描都是恶意的,但当诈骗者使用没有安全措施的人工智能工具时,就会让公众面临更复杂的攻击。该公司表示: “即使你泄露的数据看起来并不重要,骗子也能随着时间的推移将多份泄露的数据拼凑起来,创建一个完整的个人资料,让你更容易受到人工智能诈骗的攻击。” 研究人员测试了公开聊天机器人实施常见诈骗的能力,发现它们很容易诱骗人们交出钱财。另一项研究表明,2023年人工智能诈骗已造成120亿美元的损失。 保护个人帐户的最佳方法是什么 发生数据泄露行为之前: 定期查看信用报告中是否存在未知账户 尽可能使用多因素身份验证 为不同账户选择不同强度的密码 除非来源可靠,否则切勿分享个人信息 保护您的Wi-Fi 考虑使用 VPN(虚拟专用网络) 如果用户认为自己的信息已被泄露: 请迅速采取行动,因为诈骗者可能仍在积极使用您的信息 联系您认为受到威胁的每个帐户持有人 注消信用卡 锁定帐户 更改密码 冻结您的信用 保存文档作为证据 向警方报案 执法部门和监管机构一直在行动 执法部门和监管机构一直在努力打击身份盗窃网站,例如最臭名昭著的暗网论坛Br​​eachForums。但他们也对一些暗网网站及勒索软件团伙背后的幕后黑手展开了追捕。 来自纽约皮克斯基尔的 20 岁的康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)在网站上使用化名“Pompompurin”,他在网站被关闭后于2023年认罪,并因其年龄和健康状况被判处20年监外看管。然而,今年早些时候,政府对此案提起上诉,指控他使用虚拟专用网络(VPN)访问互联网,违反了法庭命令。

KELA报告称,2024年暗网中提及恶意AI工具的次数激增200%

威胁情报公司KELA(KELA Research and Strategy Ltd.)近日发布的一份新报告显示,2024年,暗网中对恶意人工智能工具的讨论与提及已经增加了200%,该报告强调网络犯罪分子如何迅速采用人工智能工具和策略。 这一发现来自KELA的《2025年人工智能威胁报告:网络犯罪分子如何利用人工智能技术武器化》,该报告使用了KELA情报收集平台的数据,KELA公司的情报收集平台全年监控和分析网络犯罪地下社区,包括暗网论坛、Telegram频道和威胁行为者的活动。研究人员发现,威胁行为者不断改进AI越狱技术,以绕过公共AI平台的安全限制。 报告显示,2024年,有关越狱和在暗网使用恶意AI工具的讨论激增,其中,与越狱ChatGPT等合法AI工具相关的讨论量增加了52%,而有关恶意AI工具和策略的讨论增加了219%。前者是关于如何绕过此类AI平台内置的防护以执行恶意活动,而后者则与KELA所说的“暗黑人工智能工具”有关。 研究发现,网络犯罪分子越来越多地传播和利用所谓的“暗黑人工智能工具”,包括越狱模型和WormGPT和FraudGPT等专门构建的恶意应用程序。这些工具旨在自动执行核心网络犯罪活动,例如网络钓鱼、恶意软件开发和金融欺诈。这些要么是公开可用的生成式人工智能(GenAI)工具的越狱版本,通常作为网络犯罪地下服务提供,要么是使用定制的开源大型语言模型(LLM)构建的。例如,WormGPT基于GPT-J LLM版本,专门针对商业电子邮件泄露(BEC)和网络钓鱼等恶意活动而定制。 报告指出:“这些暗黑人工智能工具已经演变成人工智能即服务(AIaaS),为网络犯罪分子提供自动化、基于订阅的人工智能工具,使他们能够生成任何恶意内容。”“这降低了进入门槛,使网络钓鱼、深度伪造和欺诈骗局等可扩展攻击成为可能。” 通过消除AI公司设置的安全防护限制并添加自定义功能,人工智能系统降低了技术水平较低的攻击者进行大规模复杂攻击的障碍。KELA补充道,此类工具已经变得如此普及,需求量如此之大,以至于一些威胁行为者开始使用假冒版本来欺骗同行。 该供应商指出,威胁行为者还使用基于LLM的GenAI工具来: 自动化并增强网络钓鱼/社交工程的复杂性,包括通过深度伪造音频和视频 自动扫描和分析漏洞(渗透测试),以加速攻击周期 增强恶意软件和漏洞开发,包括信息窃取程序和勒索软件 自动化和优化身份欺诈,包括使用深度伪造工具绕过验证检查 自动执行其他网络攻击,如密码破解、凭证填充和DDoS 在网络钓鱼方面,KELA发现网络钓鱼活动变得越来越复杂,威胁行为者利用生成式人工智能来制作令人信服的社会工程内容,有时还会使用深度伪造的音频和视频来冒充高管并欺骗员工授权欺诈交易。 研究还发现,人工智能正在加速恶意软件的发展,使得高度规避性的勒索软件和信息窃取程序得以快速创建,对传统的检测和响应方法构成了重大挑战。 KELA的AI产品和研究主管Yael Kishon表示:“我们正目睹网络威胁形势发生了巨大变化。网络犯罪分子不仅在使用人工智能,他们还在暗网地下生态系统中建立专门用于人工智能网络犯罪的整个部分。企业必须采用人工智能驱动的防御措施来对抗这种日益增长的威胁。” 为了应对日益严重的人工智能网络威胁,KELA建议各企业投资于员工培训,监控不断发展的人工智能威胁和策略,并实施人工智能驱动的安全措施,例如基于自动情报的红队和生成人工智能模型的对手模拟。

比特币的暗网王座崩塌:门罗币等隐私币正在悄然统治暗网

比特币(BTC)曾是暗网非法交易无可争议的王者,其去中心化和匿名性一度让它成为地下经济的象征。然而,随着技术进步和用户需求的演变,其主导地位正迅速瓦解。 根据TRM Labs的最新报告,比特币在非法加密货币交易中的占比从2016年的97%骤降至2024年的12%。取而代之的是注重隐私的加密货币,如门罗币(XMR)、Zcash(ZEC)和达世币(DASH),以及各类稳定币,其中稳定币在非法交易中的占比已高达63%(Chainalysis数据)。 隐私币凭借其强大的匿名性逐渐占据主导,而比特币因其区块链的透明性在暗网中的吸引力大幅下降。例如,2023年Chainalysis的分析显示,暗网市场中超过70%的交易已不再依赖比特币,这一转变标志着加密货币地下生态的深刻变革。 从比特币转向隐私币的原因 比特币的暗网传奇始于2011年的丝绸之路(Silk Road),这一臭名昭著的市场首次将比特币作为非法交易的首选货币。随后,Nucleus Market、Brian’s Club等后续市场延续了这一趋势,推动比特币在暗网的普及。TRM Labs的数据显示,2016年比特币几乎垄断了暗网非法活动,占比高达97%,涵盖毒品交易、黑客服务和非法武器销售等领域。然而,随着区块链分析技术的成熟,其使用率显著下滑,至2022年仅剩19%,并预计到2024年进一步降至12%。这一转变并非一夜之间发生,而是暗网用户逐渐意识到比特币的局限性所致。 推动这一转变的关键因素是隐私币的崛起。门罗币利用环签名和隐秘地址技术,确保交易双方的身份和金额完全隐藏;Zcash则通过零知识证明(zk-SNARKs)提供可选的隐私保护;达世币虽匿名性稍逊,但凭借快速交易和低费用仍占有一席之地。2020年,当时最大的暗网市场之一白宫市场(White House Market)宣布停止接受比特币,转而专注于门罗币,并公开声明:“比特币只是过渡工具,如今我们全面转向XMR,正如计划的那样。”2021年,该非法暗网市场的管理员选择全身而退。此外,稳定币如USDT和Tron(TRX)因其价值稳定和跨境便利性,也在暗网中迅速普及,成为非法资金流动的新宠。 比特币为何在暗网失宠 比特币的衰落并非偶然,而是其固有局限性的必然结果。首先,其区块链是一个公开账本,所有交易记录永久存储且可供任何人查看。一旦与IP地址、交易所记录或链下数据结合,每笔交易的来源和去向都可能暴露。这种透明度为执法机构提供了可乘之机。FBI等机构利用Chainalysis和Elliptic等区块链分析工具,成功关闭了多个暗网巨头:2013年的丝绸之路(Silk Road)因创始人罗斯·乌布利希(Ross Ulbricht)的失误被摧毁;2017年的AlphaBay因服务器漏洞暴露;2022年的Hydra被德国警方主导的国际联合执法行动而覆灭;2024年的Incognito Market则因多国联合行动告终。这些案例表明,比特币的透明性已成为其致命弱点。 其次,比特币的技术短板进一步削弱了其竞争力。网络拥堵时,高达数十美元的交易费用和长达数小时的确认时间让暗网用户望而却步。相比之下,隐私币不仅提供更高的匿名性,还在性能上占据优势。例如,门罗币的交易费用通常低于0.01美元,且确认速度远超比特币。ScienceDirect的一项研究进一步指出,隐私币的使用与暗网流量高度正相关,尤其是在毒品和数据泄露交易中,其占比自2020年起持续攀升。这表明,隐私币的技术优势正逐步取代比特币的传统地位。 转向隐私币的双重影响 比特币在暗网中的角色减弱并非全然负面。从积极角度看,这可能有助于洗刷其“犯罪货币”的污名,提升其作为合法金融工具的声誉。例如,2023年多家金融机构开始探索比特币ETF的可能性,而其在暗网中的淡出或将加速这一进程,从而吸引更多主流用户和投资者。此外,比特币社区也在推动闪电网络(Lightning Network)等解决方案,以改善其隐私性和交易效率,试图重塑其市场形象。 然而,这一趋势也为执法机构带来了前所未有的挑战。隐私币的高匿名性使得传统追踪手段几乎失效。例如,门罗币的交易混淆技术让链上分析无从下手,即使先进的区块链工具能通过加密货币混合器(mixers)和翻转器(tumblers)检测部分比特币交易痕迹,对隐私币仍束手无策。2024年7月,Elliptic在柬埔寨汇旺(Huione Guarantee)市场发现110亿美元的USDT非法交易,而日本警方首次因门罗币交易逮捕嫌疑人,凸显了追踪难度。此外,稳定币因其与法币挂钩的特性,成为洗钱和非法跨境支付的理想工具,进一步复杂化了监管局面。目前,全球监管机构已对此作出反应:韩国和俄罗斯等国已禁止隐私币交易,美国则对稳定币发行商施加更严格的KYC(了解你的客户)要求。 暗网加密货币的未来 从比特币转向隐私币和稳定币是大势所趋,反映了暗网非法交易对匿名性、效率和稳定性的迫切需求。尽管比特币在某些加密犯罪(如勒索软件支付)中仍有一席之地,其透明性已使其逐渐退出暗网核心舞台。匿名加密货币门罗币、Zcash、Dash和稳定币凭借增强的隐私性和安全性正逐渐成为暗网新的主导者。例如,2024年暗网市场Nemesis公开表示,其90%的交易通过门罗币和USDT完成,比特币仅占边缘角色。 这一趋势不仅给执法机构带来了巨大挑战,也推动了区块链分析技术的进步。Chainalysis已开发针对隐私币的初步工具,但效果有限。与此同时,暗网的加密货币使用也引发了更广泛的社会担忧:从人口贩卖到恐怖主义融资,隐私币的匿名性可能为犯罪提供庇护。如何在技术创新与监管监督之间找到平衡,成为数字金融生态系统未来发展的核心议题。2024年10月,联合国发布报告呼吁全球合作,制定针对隐私币的统一监管框架,以遏制其非法使用。只有在透明度与安全性并存的前提下,加密货币才能摆脱阴影,迈向更成熟的合法化道路。

卡巴斯基报告称,230多万张信用卡和借记卡在暗网上泄露,黑客感染数百万台设备,盗取银行账户资金

去年10月,网络安全和杀毒软件公司卡巴斯基曾发布报告表示,暗网销售的漏洞利用程序中有半数为零日漏洞,最近,卡巴斯基对暗网开展了最新研究,并做出预警:随着受数据窃取恶意软件感染的设备数量激增,数百万张借记卡和信用卡信息在暗网上泄露。 卡巴斯基数字足迹情报中心最新发布的报告称,根据对2023年至2024年数据窃取恶意软件日志文件的分析估计,有230万张银行卡信息在暗网上泄露。 平均而言,每14起信息窃取程序感染就会导致一张信用卡信息被盗。卡巴斯基数字足迹情报专家发现,过去两年内,近2600万台运行Windows的设备感染了各种类型的信息窃取程序。 卡巴斯基数字足迹情报专家谢尔盖·谢尔贝尔(Sergey Shcherbel)称,被信息窃取程序感染的设备实际数量很可能更高。 “实际受感染设备的数量甚至更高。网络犯罪分子通常会在最初感染数月甚至数年后以日志文件的形式泄露被盗数据,而受损凭证和其他信息会随着时间的推移不断出现在暗网上。因此,随着时间的推移,我们观察到的感染数量与前几年相比就越多。我们预测,2024年感染信息窃取恶意软件的设备总数将在2000万至2500万台之间,而2023年的估计数字将在1800万至2200万台之间。” 该网络安全公司表示,名为Redline的信息窃取恶意软件是数据窃取恶意软件中最普遍的一种,占2024年总感染量的34%。而Risepro是另一种快速传播的信息窃取恶意软件,主要专注于窃取银行卡详细信息和密码。 “2024年最显著的增长是Risepro引起的感染,其在总感染中所占的比例从2023年的1.4%增加到2024年的近23%。” 据卡巴斯基称,Risepro信息窃取程序是一个日益严重的威胁。它是两年前首次发现的,但似乎正在获得发展势头。该窃取程序主要针对银行卡详细信息、密码和加密货币钱包数据,并可能以密钥生成器、各种软件破解程序和游戏模组的幌子传播。 另一个快速增长的窃取程序是Stealc,它于2023年首次出现,其份额从近3%增加到13%。 网络攻击从未如此普遍,也从未如此复杂。当大量获取的数据在暗网上出售时,监控互联网的这一阴暗部分从未如此重要,卡巴斯基建议,如果遇到信息窃取者的数据泄露,应立即采取以下步骤: 如果用户怀疑自己的银行卡信息被泄露,请立即采取行动:监控银行通知、重新发卡并更改银行应用程序或网站密码。启用双因素身份验证和其他验证方法。一些银行允许设置消费限额以增加保护。如果账户和余额信息被泄露,请特别警惕网络钓鱼电子邮件、欺诈性短信和电话。网络犯罪分子可能会根据这些信息将用户视为有针对性攻击的受害者。在不清楚的情况下,请直接联系用户的银行。 更改被盗用的账户密码并监控与这些账户相关的可疑活动。 对所有设备运行全面的安全扫描,删除任何检测到的恶意软件。 建议企业主动监控暗网市场,以便在被盗账户对客户或员工构成风险之前发现它们。 根据以上建议,“暗网下/AWX”也希望个人和企业监控银行通知,启用双因素身份验证,并在所有设备上运行全面的安全扫描,以保持对此类恶意软件威胁的警惕。 如果暗网监控能够发现泄露的数据或潜在的攻击,企业可以迅速采取行动来保护内部系统。这可以降低泄露数据被恶意使用的风险,并降低未来发生安全事件的可能性,因为企业可以制定更好的网络安全和事件响应策略。