据网络安全研究人员称,关于ChatGPT的讨论已经开始充斥在暗网的论坛上,因为黑客们正在寻求利用人工智能(AI)聊天机器人的方法。
在暗网上,也就是通过传统网络浏览器无法访问的互联网部分,有关ChatGPT的新帖子数量在1月至2月期间增长了7倍,而线程的受欢迎程度上升了145%。
Check Point Software Technologies本月早些时候报告称,网络犯罪分子绕过了ChatGPT的安全措施来生成恶意软件。Check Point研究人员在ChatGPT发布后监控了暗网论坛,发现了威胁行为者讨论使用聊天机器人“改进”恶意软件代码的实例。研究人员测试了聊天机器人的编码能力,看看它能为黑客提供什么帮助。
“使用ChatGPT 和 ChatGPT-3,我们没有看到创建真正复杂的东西的能力。”Check Point威胁情报组经理Sergey Shykevich说,“这主要是关于更多的人将进入他们的潜在开发者网络犯罪分子圈子并开发工具,它可以提高复杂威胁的成本效率。”
尽管聊天机器人在编码方面不那么复杂,但ChatGPT可以帮助简化流程。聊天机器人是创建简单恶意软件或为需要帮助的人(例如低技能黑客和脚本小子)改进恶意软件的有用平台。
“他们可以提交代码块并验证勒索软件代码中没有错误或漏洞,或者改进代码或编写网络钓鱼电子邮件作为其感染链的一部分,”Shykevich说。“一个从来都不是开发人员并且从未创建过代码或恶意代码的人现在突然能够尝试创建恶意代码。”
多个安全公司对此进行了分析,并将ChatGPT的利用描述为“暗网最热门的话题”。
论坛上讨论的主题包括让人工智能创建恶意软件的方法、如何利用ChatGPT以及使用它进行网络攻击的方法。
网络安全公司Norton的一份单独报告警告说,网络犯罪分子可能会被这种先进的聊天机器人吸引,因为它能够产生对人类来说无法区分的反应。
使用人工智能软件的一种潜在攻击形式被称为网络钓鱼,目标被诱骗泄露个人信息,从而危及他们的在线账户。
黑客一直在寻找让人工智能执行此类攻击的方法,以克服ChatGPT的创建者OpenAI设置的障碍。
这家人工智能研究公司声称其技术“经过训练可以拒绝不适当的请求”,但是之前已经暴露了某些漏洞,这些漏洞允许用户生成基本的恶意软件。
网络安全专家称:“像ChatGPT这样的聊天机器人可以在很多方面让我们的生活更轻松,比如执行平凡的书面任务、总结复杂的主题或建议假期行程。然而,对于网络犯罪分子来说,革命性的人工智能可能是许多骗局中缺失的一块拼图。”
“令人担忧的是,在上个月,暗网上有关ChatGPT的讨论已经从简单的‘作弊’和变通办法——旨在鼓励ChatGPT做一些有趣或意想不到的事情——演变为完全控制该工具并将其武器化。”
非法使用ChatGPT 早在2022年12月,Reddit用户就已经讨论过“越狱”或某些提示,成功推翻了ChatGPT的防御系统。用户分享他们欺骗聊天机器人做出歧视性或荒谬的陈述。
虽然戳破聊天机器人的防御系统最初是为了展示聊天机器人的缺陷,但威胁者已经非法利用了其弱点。Check Point研究人员观察到,威胁行为者通过三种方式利用OpenAI的API生成恶意软件。
2022年12月21日,一名用户名为USDoD的威胁行为者在暗网论坛上透露,他使用ChatGPT生成了他的第一个脚本。这个多层加密的Python工具可以用来加密一个人的文件,但它也可以作为一个勒索软件的模型。
USDoD承认他以前从未创建过脚本,这引起了人们的担忧,即聊天机器人会让那些没有技术技能的人创建恶意软件并造成重大损害。NCC Group的首席科学家Chris Anley称,虽然ChatGPT可能无法生产完整的勒索软件,但用户很容易请求生成一个可以被恶意使用的加密脚本。
尽管这段代码可能存在潜在危害,但Shykevich表示,源自ChatGPT的编码USDoD“确实需要一些小的调整才能真正使其正常工作。”
在早些时候的一份报告中,Check Point发现另一名黑客解释说,他在一周后使用ChatGPT重新创建了一个基于python的信息窃取程序代码,该代码可用于从系统中复制和泄露PDF、图像和Office文档等文件。同一位用户随后分享了他编写的一个简单的Java代码,该代码使用PowerShell下载PuTTY软件客户端,但它可以被修改为下载和操作任何程序。
CheckPoint研究人员还发现一名黑客展示了ChatGPT在创建暗网市场中的作用。黑客发布了带有第三方API的代码,该API包含当前加密货币价格,可用于进行非法购买。
绕过ChatGPT限制 一开始,一些安全研究人员认为ChatGPT用户界面中的限制很薄弱,并发现威胁行为者可以轻松绕过障碍。从那以后,Shykevich说OpenAI一直在努力改进聊天机器人的限制。
“我们看到ChatGPT的用户界面的限制每周都会提高很多。所以现在使用ChatGPT进行恶意或滥用活动更加困难。”他说。
但网络犯罪分子仍然可以通过使用和避免某些允许用户绕过限制的词语或短语来滥用该程序。NCC Group商业研究总监Matt Lewis将与在线模型的交互称为涉及计算的“艺术形式”。
Lewis说:“如果你避免使用恶意软件这个词,而只是要求它向你展示加密文件的代码示例,那么它就会故意这样做。”“它有一种喜欢被指示的方式,并且有一些有趣的方法可以让你以多种不同的方式让它做你想让它做的事情。”
Lewis展示了该程序将如何“编写一个加密脚本”,尽管没有达到完整的勒索软件的要求,但它仍然可能很危险。“这将是一个很难解决的问题,”Lewis谈到绕过时说,并补充说,对于OpenAI来说,针对上下文和意图的语言监管将极其困难。
更复杂的是,Check Point研究人员观察到,威胁行为者采用Telegram机器人的GPT-3模型的API,称为text-davinci-003,而不是ChatGPT,来推翻聊天机器人的限制。
ChatGPT只是OpenAI模型的一个用户界面。这些模型可供开发人员将后端模型与他们自己的应用程序集成。用户通过API消费这些模型,而这些API并没有受到限制的保护。
“从我们看来,OpenAI对ChatGPT界面设置的障碍和限制主要针对那些通过API使用模型的人。”Shykevich说。
威胁行为者还可以通过向聊天机器人发出准确的提示来规避限制。CyberArk自ChatGPT推出以来就对其进行了测试,并发现了限制中的盲点。通过反复的坚持和要求,它将提供所需的编码产品。CyberArk研究人员还报告说,通过不断要求ChatGPT并每次渲染新的代码,用户可以创建高度规避的多态恶意软件。
多态病毒可能非常危险。但Anley指出,已经有在线工具和框架可以用来制作它们。ChatGPT的创建能力对于不熟练的编码人员和脚本小子来说是最有益的。
“就攻击者而言,这不是一种新的能力……也不是一种特别有效的方法来生成你的恶意软件的变种。”Anley说,“已经有一些工具在这方面做得更好。它有可能是新的,因为它可能允许不太熟练的攻击者生成可能危险的代码。”
赌注有多高? 因为ChatGPT的输出往往是不完美的,只有伴随着熟练的黑客的作用,能够对代码进行必要的调整和补充,它们才很可能是有害的。
“可能需要知识渊博的人才能将其转化为武器化的漏洞,一种武器化的恶意软件。”Anley说。
让聊天机器人在创建恶意软件方面更不实用的是,已经有许多工具可用于创建功能性恶意软件。在我们看到AI程序的进步之前,以这种方式使用ChatGPT并不是完全有利的。
“虽然你确实可以以这种方式使用模型来生成一些不好的东西,但我们已经可以以一种从攻击者的角度来看可能更有效、更安全的方式来生成这种类型的恶意软件。”Anley说。
然而,ChatGPT在生成逼真的网络钓鱼电子邮件方面一直很有效,这些电子邮件在标有拼写错误和语法错误时通常无法令人信服。但是使用OpenAI的GPT-3大型语言模型系列构建,ChatGPT可以生成有说服力的电子邮件。
“语言非常好,非常紧凑,所以你可能无法像以前那样区分它,”Lewis说。
为了解决这个问题,OpenAI将继续打击ChatGPT的限制。但威胁行为者很可能会继续寻找滥用该技术的方法。Shykevich警告说,虽然关于聊天机器人节制、限制和审查的讨论很重要,但保障措施永远不足以完全终止恶意活动。
“如果我们不讨论或者限制措施没有从一开始就实施,那么滥用就会变成一个怪物。”Shykevich说。“但也没有办法将滥用减少到零。”
有关ChatGPT ChatGPT目前是世界上增长最快的应用程序,在推出后的头两个月内在全球范围内拥有1亿用户。OpenAI 聊天机器人已帮助超过1亿用户(每天约1300万人)根据请求编写文本、音乐、诗歌、故事和戏剧。它还可以回答测试问题,甚至可以编写软件代码。
推出三个多月后,它的受欢迎程度持续增长。根据数据智能平台Similarweb的数据,2月份聊天机器人的访问量增长了83%,日访问量达到约4500万次。
瑞银分析师在1月份的一份报告中写道:“在关注互联网领域的20年中,我们无法回忆起消费者互联网应用的快速增长。”
相比之下,TikTok在全球推出后用了9个月才达到类似的受众,而Instagram则用了2.5年多。
新冠疫情流行驱使我们尝试不同的事物,寻找新的爱好,或发现可以使自己保持精神稳定和清醒的事物。长时间观看YouTube视频、连续观看连续剧和电影并没有给我们带来足够的兴奋。
对于那些全天候24×7上网的人来说,他们有充分的理由留在家里。每个人都在家工作,我们每个人都想成为技术达人,因为我们不能走出家门,小工具成了我们唯一的朋友。群组通话、视频聊天、刷抖音视频、同时玩在线游戏和聊天、狂看奈飞节目成为每个人的事。在所有这些让我们迷上互联网的新趋势中,出现了一种新的成瘾,那就是沉迷于暗网!
对暗网的成瘾,不是某种阶段性的上瘾,也不是那种需要你进入康复中心的上瘾,而是一种真正的上瘾,是会对你的心灵造成最严重的伤害。虽然网络成瘾并不是一个众所周知的新现象,但特定于暗网的成瘾却是一种新趋势。
2020年进行的一项研究表明,暗网成瘾,可以说是一种心理障碍,在许多国家仍然不常见。暗网,是指存在于暗网的万维网(www)内容。暗网在整个万维网中形成了一小部分(6%),深网(90%)和表网(4%)。它包括较小的点对点网络,以及较大的流行网络,例如Tor、Freenet、12P和Riffle,由组织或个人经营。该研究还发现,对暗网的沉迷会导致个人的心理健康问题(无论是单一症状还是多种症状):焦虑和恐惧、偏执、内疚感、失眠、注意力不集中、避免社交接触(孤立)、食欲不振和情绪不稳定。由美国精神病学会(APA)出版的《精神健康疾病诊断与统计手册》第五版(DSM 5)将精神健康定义为一种心理健康的状态,以及对社会和日常生活需求的满意适应。它进一步指出,这并不意味着完全没有压力、挫折和冲突。
DSM5将成瘾(在此背景下归为暗网)归类为强迫症(OCD)。强迫症,这是一种焦虑症,在这种情况下,个人会反复出现不想要的想法或感觉,这被称为强迫症。这些强迫症会迫使并让成瘾者感到不得不重复(强迫性地)访问暗网。这种对暗网的不受控制的沉迷导致受害者(瘾君子)的抑郁(焦虑和恐惧)增加,并可能导致他或她在工作场所表现不佳。
暗网上的网站,如更多血腥的暗网网站,比如Creepy Pasta(恐怖故事)、White Enamel(3D恐怖视频)、Ghost Island Tour of Japan(闹鬼建筑的幽灵之旅),暴力性犯罪者的内心深处,红房子(恐怖视频游戏)、恐怖电子邮件和被盗的信用卡号码等等等等定,这些网站在暗网上吸引了大量的访问者(点击率)或流量。这几个网站是可以被认为对接触它的人员的心理健康具有潜在危险或有害的网站的示例。这些网站上展示了真实的严酷犯罪故事,很难区分事实和虚构。互联网上的用户,特别是那些出于合法或非法原因使用暗网的用户,有很大的可能陷入抑郁并面临严重的心理健康问题。
暗网,也称为深网,是互联网的一部分,不被搜索引擎收录,需要特定的软件或配置才能访问。网络的这一部分通常与非法活动有关,包括贩毒、人口贩运和其他邪恶的活动。
暗网对人类心理健康的影响可能很大,因为接触非法和危险活动会对一个人的心理会产生深远影响。访问暗网的人可能会接触到生动和令人不安的内容,如暴力、虐待、甚至谋杀的图像和视频。
此外,暗网的匿名性可以营造一种脱离现实的感觉,使个人更容易从事危险或非法行为,而不必担心受到影响。这可能导致内疚、羞耻和焦虑的感觉。
暗网也可能成为网络欺凌和在线骚扰的温床,这会对个人的心理健康产生深远影响。暗网缺乏责任感和匿名性,可能使个人有胆量从事攻击性和有害行为。
暗网的成瘾性也是一个重要问题。。参与暗网的人可能会对其提供的危险和刺激感上瘾,从而导致难以打破的冒险行为循环。总之,暗网会对人类的心理健康产生重大的负面影响。暗网的匿名性、接触令人不安的内容和令人上瘾的性质会导致焦虑、内疚和羞耻感。网络机构和执法部门有部分责任提高人们对与暗网相关风险的认识,并为那些可能在暗网影响下挣扎的人提供支持和资源。
当生意好的时候,一般公司都会投入额外的资金和资源来招聘和保留最好的人才,无论是IT支持、网络安全还是其他关键的技术职位。对于网络犯罪集团来说,这也是一样的。
躲藏在暗网的地下经济价值数十亿美元,网络犯罪和其他地下组织需要同样的技术人才和技能来帮助推动地上经济。卡巴斯基最近对155个暗网论坛上发布的招聘广告和简历进行的分析发现,这些非法组织希望通过提供有竞争力的薪水、奖金、晋升和其他津贴来吸引技术人才……这与他们的合法同行很相似。
根据卡巴斯基的分析,这些暗网组织提供了合法、半合法和非法的职位空缺,有些月薪高达20000美元,不过整体而言,提供给技术专家的薪水中位数水平在1300美元到4000美元之间。
在这些暗网群体中,最抢手的职位是开发人员,但是薪水一般,而逆向工程师的月薪中位数可达4000美元。
卡巴斯基研究人员指出:“为了跟上时代,一些公司提供诸如远程工作和弹性工作时间等福利。也就是说,在暗网上,远程工作是必要的,而不是有吸引力的工作,因为匿名在网络犯罪世界中是关键。你还可以在雇佣条款中遇到带薪休假、带薪病假,甚至是一个友好的团队。”
随着地下经济的持续蓬勃发展,在暗网(通常指只能使用匿名Tor浏览器访问的.onion网站)中工作的网络罪犯需要技术人才。联邦调查局(FBI)年度互联网犯罪投诉中心(IC3)报告的最新数据显示,从2020年到2021年,网络犯罪(例如勒索软件、商业电子邮件泄露、身份盗窃和数据泄露)增加了7%,仅在整个美国,损失总额就达69亿美元。
根据一些估计,网络犯罪使全球各地的受害者损失了数万亿美元。安全公司CardinalOps的网络防御战略副总裁Phil Neray说,有了这么多的资金,犯罪组织就需要熟练的技术人员。
“网络犯罪组织正在寻求雇用更多的开发人员和安全专家,这并不奇怪——就像所有其他企业一样,”Neray称,“这里的区别在于,如果你成功地将勒索软件部署到像Colonial Pipeline或JBS这样的组织,你可能最终会进入FBI的‘网络通缉犯’名单。”
网络犯罪的黑镜 在分析中,卡巴斯基研究人员审查了2020年1月至2022年6月期间在这些暗网论坛上发布的约20万个与就业相关的广告。大多数广告帖子在2020年3月达到顶峰,当时COVID-19新冠疫情流行开始重新定义全球经济及其地下经济。
该研究发现,绝大多数招聘广告(约60%)是针对开发人员的,渗透测试人员排名第二,占16%,设计师排名第三,约占10%。研究人员还发现,一些地下工作要求潜在申请人接受多轮面试和“涉及恶意软件可执行文件加密和逃避保护措施的测试任务,以及试用期。”
Vulcan Cyber的高级技术工程师Mike Parkin表示,继续采用合法企业的招聘和人力资源技术并不奇怪,尤其是随着网络犯罪变得更加有利可图,而且这些团伙组织也越来越复杂。
“多年来,我们一直在观察网络犯罪世界越来越多地采用合法企业的伎俩。看到他们采用与合法商业世界中相同的人力资源招聘技术,这并不奇怪,”Parkin称。
卡巴斯基报告补充说,现在对开发人员的需求很大,原因之一是攻击越来越频繁,恶意软件也越来越复杂。
“这可能表明,网络攻击的复杂性正在增加。对开发人员的更高需求可以解释为需要创建和配置新的、更复杂的工具,”根据该分析。
随着网络威胁的增加,Keeper Security的首席执行官兼联合创始人Darren Guccione指出,拥有资金和手段的地下组织将继续这些招募工作。
“更令人不安的是,对网络安全专业人员不断增长的需求在很大程度上是由于网络攻击和数据泄露的频率不断增加。随着雇主、政府和高等教育机构努力解决当前的人才缺口,预计未来十年这种需求将保持高位。”Guccione称。
网络犯罪能否赚钱 虽然网络犯罪组织提供的薪水和福利对某些人来说似乎很诱人,但几位专家指出,大部分报酬低于美国合法网络安全或IT工作提供的报酬。
正如Kaspeksey的报告里明确显示的那样,这些招聘广告大多是针对俄罗斯和东欧国家的求职者,那里的成本较低,高薪工作往往很稀缺。
安全咨询公司Coalfire的副总裁Andrew Barratt说:“由于犯罪是游戏的名称,当然几乎不需要担心税法、移民签证、居住情况和货币转移——这意味着有组织的网络犯罪集团可以专注于招聘拥有非常具体的技能的人,他们需要将这些技能应用到他们的企业中。”
Barratt补充说,暗网网站提供的报酬吸引了某些类型的开发人员或技术专业人士,他们需要钱来补充合法收入。
Barratt说:“世界各地有大量高标准的软件工程师,由于这样或那样的原因,他们无法进入美国经济,因此,在一些国家,4000到2万美元的副业可能会改变他们的生活,因为在一些国家,仍然可以找到低于10万美元的房产,在一些地方,甚至低于5万美元。”
Parkin还指出,这些广告旨在吸引美国以外的工人。“他们的大部分人才库将来自那些为网络犯罪团伙工作的地区,在那里为犯罪企业工作既没有像在美国那样的耻辱[也没有]法律后果。”他补充说。
这些类型的招募工作可能会持续下去,直到做出更大的努力来打击网络犯罪,这将需要美国和国际执法部门做出更多努力。
Parkin指出:“我们可能会看到这种招募活动继续增长,直到国际执法部门采取一致行动来阻止它。”“即使到那时,他们也只会设法将其进一步推向地下,因为只要存在社会、经济、文化和政治理由,这些犯罪企业就会继续存在。”
根据最新研究,暗网市场获得的收入从2021年的26亿美元下降到2022年的13亿美元。
区块链分析公司Chainalysis的研究人员将下降的大部分原因归结于九头蛇暗网市场(Hydra Market)的关闭,该市场于2022年4月被德国和美国的执法机构联合取缔。即使4月份已经关闭,Hydra市场仍然作为收入最高的暗网市场在2022年仍处于领先地位。
仍在运作的主要市场——Mega暗网市场、BlackSprut市场和OMG!OMG!市场——所有“都在Hydra关闭后获得了最初的市场份额,链上数据表明这些市场在共同努力吸引以前的Hydra用户和供应商。”
前五个收入最高的暗网市场中,有四个以毒品为中心的市场,还有一家是名为Brian Dumps的出售欺诈信息的商店。
研究人员解释说:“Hydra暗网市场的关闭导致整个暗网市场的行业收入下降,所有市场的平均每日收入从关闭前的420万美元下降到关闭后的44.7万美元”。
“虽然毒品市场的集体收入还没有完全恢复,但在2022年下半年,它又缓慢地攀升到以前的水平。然而,出售诈骗信息的商店则继续下降。”
出售诈骗信息的商店通常出售被盗数据,如信用卡信息或其他因黑客攻击和泄露而产生的个人信息。根据Chainalysis的数据,一些最著名的出售诈骗信息的商店——包括Bypass Shop和Brian Dumps——似乎在2022年面临问题或关闭,但目前尚不清楚原因。
在2022年4月关闭之前,Hydra占2022年暗网市场获得的所有经济价值的93%——约3.574亿美元。该平台总部设在俄罗斯,专门为毒品销售、洗钱服务和其他非法产品提供便利。
Chainalysis发现,在Hydra关闭后,一些最大的参与者建立了“单一供应商商店”,使他们能够重新安排他们的客户,并节省通常会支付给暗网平台管理员的费用。
随着Hydra和其他市场的关闭,单一供应商商店的收入在3月和4月有所增长,但到了6月,由于竞争对手取代了大型市场参与者的位置,收入有所下降。
BlackSprut、OMG!OMG!市场和Mega暗网市场在2022年都有过主导地位的时刻,其中OMG!OMG!市场看到了最大的、但短暂的兴趣高峰。该市场在4月和5月占据了超过50%的市场份额,在4月23日达到了65%的峰值。
类似于Hydra,OMG!OMG!市场提供获取非法药毒品、黑客工具、银行信息等的途径。它于2020年7月开始运营,但在Hydra关闭之前在暗网市场上几乎不存在,也就是之前几乎没有影响力。
“供应商的迁移,加上OMG初始收入的时间和来源表明,Hydra管理员可能参与了OMG的开发。此外,这两个市场显示出某些运营上的相似之处。例如,Hydra与竞争对手的不同之处在于它提供基于位置的快递服务。”报告称。
“在创建帐户后,用户将选择他们的位置,并安排从供应商到买家的“dead-drop”式交易。销售时,卖家会向买家发送地理坐标和一张图片,说明可以在何处找到他们的隐藏好的货物。OMG也提供同样的服务。”
Chainalysis能够跟踪切换到OMG!OMG!市场,通过查看与已知的Hydra供应商相关的个人钱包,随后与OMG进行了交易。
区块链数据还显示,OMG的中央钱包存在重叠,表明它可能是由负责Hydra的人操作的。
但Chainalysis表示,该市场在6月份遭受了分布式拒绝服务攻击,迫使用户转向Mega暗网市场和BlackSprut市场。BlackSprut在11月下旬也遭遇了黑客攻击,这导致了类似的兴趣下降。
研究人员说:“就像绝大多数暗网市场用户一样,所有类别的前Hydra交易对手——包括零售毒品买家和犯罪用户——在OMG的统治时期几乎完全与OMG进行交易。”
“在OMG主导地位之后的时期,OMG保留了一些前Hydra的交易方,但他们的活动在所有类别中都有很大份额流失到其他两个市场。”
这三个市场在后Hydra时代占主导地位的部分原因是,每个市场都推出了与Hydra提供的类似的洗钱服务。2023年1月,Blacksprut开始提供RedBull Exchange和BestChange的服务,作为那些希望将资金取出的人的选择。
上周末,BlackSprut在莫斯科各地竖起电子广告牌宣传其服务,这引起了争议。目前尚不清楚这些广告牌是否遭到黑客攻击,或者业主根本不知道BlackSprut是一个非法市场。
有报道称,BlackSprut以支持克里姆林宫和支持俄罗斯入侵乌克兰而闻名。据称,其管理人员向亲俄罗斯的准军事战士捐赠了加密货币,这些战士可以用它来购买设备和防弹衣。
有一天,我接到一家大型金融机构的内部法律顾问莎拉*的电话。她告诉我:“我们的[信息安全]团队在做例行搜索时发现了一份在暗网上出售的员工密码的列表。业务人员想把它买回来。我们应该做什么?我们应该自己买吗?有什么坏处吗?”
我经常接到这样的电话,简短的回答是,在大多数情况下,法律和声誉风险远远超过购买数据的好处。网络罪犯经常使用暗网——犯罪和非法活动的中心——出售他们通过撞库攻击、网络钓鱼攻击、黑客攻击甚至公司内部人员泄露的未经授权访问的公司数据。
法律和声誉风险包括:
它推高了您公司数据的价格,并使您成为了目标。 如果您购买了您公司的数据,这不仅会使数据本身变得更加昂贵——您还可能获得愿意支付费用的公司的声誉,从而使您成为未来网络勒索和赎金攻击的更理想的目标。
即使网络犯罪分子不知道您的公司是购买者,他们仍会注意到数据正在出售。如果他们确实知道您的公司是买家,他们可能会在自己的圈子中宣传这一点,使您的公司处于进一步的声誉风险之中。
您不知道您从这些数据中得到了什么。 从暗网购买数据本质上是有风险的,因为您总是从不值得信任的人那里购买数据——威胁行为者或从黑客那里非法购买数据的人。数据中可能包含恶意代码和/或包含可能为网络犯罪分子提供未经授权访问公司系统的特洛伊木马程序。
这些数据可能包含来自其他公司的机密或内部信息。 卖家可能将您公司的数据与其他来源的数据结合起来提供,包括您的竞争对手或商业伙伴。您不会知道这一点,直到它太晚了。然后,这些数据的所有者可能会声称您的公司违反了保密协议或其他法律(盗用商业秘密或更糟的是,收到被盗财产)。
您的购买可能会触发通知义务并增加监管风险。 购买数据可以为您提供数据已被泄露的证据,这将触发向消费者和监管机构报告的要求,使您面临诉讼和执法行动的风险。在最好的情况下,您会被置于一个困难的境地,即确定是否触发了监管通知,或者冒着监管机构后来会声称它应该被通知的风险。
您的购买甚至可能违反美国的制裁。 由于很难确定卖家的身份,如果威胁行为者与受制裁国家有关联,购买数据可能会使您的公司承担违反美国财政部规定的责任。美国财政部外国资产控制办公室 (“OFAC”) 对向威胁行为者付款的企业采取执法行动,因为这些付款构成了违反美国制裁的行为。
即使您使用第三方采购商,您的公司仍然可能有风险。 然后,第三方服务将可以访问您公司的客户、供应商和员工数据,从而使这些数据面临额外的风险。而且,您可能仍要承担指导付款的责任。
您可能会被数据泄露的个人起诉。 您可能有法律义务通知个人您在暗网上发现了他们的数据。这些人可能会指责您的公司没有妥善保护他们的数据,也许会不公平地认为入侵的是公司的系统或公司的错误。这可能导致业务损失和可能的诉讼。
这些信息可能仍然存在于暗网上并被出售。 鉴于您正在与网络犯罪分子或其同伙打交道,因此无法保证购买会导致数据得到完全保护。卖方可能没有掌握或控制您被盗数据的所有副本,因此无法阻止进一步的销售或传播。或者他们自己可能继续将您的数据卖给别人。
出于上述许多相同的原因,从暗网购买与您公司业务无关的数据是不可取的。您的公司将面临接收被盗信息甚至竞争对手的商业秘密的风险,从而造成法律和声誉上的双重风险。在任何情况下,这都是不可取的。
我们认识到,在某些情况下,贵公司可能仍会考虑从暗网上购买信息。这些购买应该是非常罕见的,并且要格外小心。在这些情况下,还应进行OFAC分析,以降低您从受制裁国家或个人购买数据的风险。
2022年由于网络攻击严重以及大量泄密,暗网上不包含财务和其他敏感信息的普通数据库价格几乎减半;与此同时,包含相对难以访问和财务敏感信息的数据库的价格变得更加昂贵。
据Positive Technologies统计,如果2021年在暗网购买一批“简单”的数据可能需要200-250美元,到了2022年购买类似的数据仅需花费100-150美元,价格几乎减半。但是,据DLBI的数据,包含欺诈者所需信息(例如客户与银行的关系以及有关其账户或官方记录的信息)的数据库的价值却增加了近100%,并且此类数据被出售的情况有所减少。
最昂贵的数据 根据InfoWatch Group公司的分析,2022年最昂贵的数据是银行数据库,包括公司员工泄露的数据库。并且,它们在暗网上的价格会随着易手而上涨。InfoWatch Group分析主管兼特别项目经理Andrey Arsentiev表示:“通常情况下,卖方(例如银行经理)收取的费用不超过所售卖的数据价格的30%,而中介机构可以赚取更多。”
据威胁情报公司IB称,仅在夏季就在暗网发布了140个数据库。在这样的事件中,75家俄罗斯公司的数据库立即在互联网上发布。受害者包括互联网交付服务、运输、建筑和医疗公司、在线影院、电信运营商等。在这些事件中,总共公开了3.04亿行数据。
客户关系管理系统成为攻击目标 据Positive Technologies威胁分析小组的分析师Nikolay Chursin称,最近出现了访问公司CRM系统(客户关系管理系统)的需求,犯罪分子自己可以从这些系统中获取有关公司员工和客户的信息,客户关系管理系统的访问权限是非常重要的一个数据来源。
他说:“这意味着一小部分犯罪分子可以访问真实用户的最新数据。这些数据可以以极高的价格出售,并可以用来通过社会工程学对有钱人、企业和重要政府雇员进行有针对性的攻击。”
大量的数据泄露事件 今年年初,不知名的犯罪分子窃取了超过540万个Twitter帐户的数据,并将其发布在一个开放的黑客论坛上。泄露数据包括公众无法访问的信息,包括个人电话号码和电子邮件地址。
最近Twitter又爆出新的一次更大的数据泄露事件。一名黑客在一个臭名昭著的暗网论坛上发布了4亿Twitter用户的数据,并勒索该社交网络的CEO、所有者埃隆马斯克,建议他独家购买这批数据,从而避免GDPR诉讼和罚款,否则会卖给其他人。多位独立的信息安全专家证实了最新泄露数据的真实性。
在过去的一年里,Meta公司已经解雇或惩罚了20多名员工和承包商,这些员工和承包商被指控让犯罪分子未经授权访问其旗下社交媒体Facebook和Instagram的某些用户帐户的权限,在某些情况下可以换取数千美元的贿赂。
根据Thales公司的一项研究,三分之一的互联网用户(33%)曾是个人数据泄露的受害者,其中82%的人的生活因此受到了负面影响。
网络犯罪分子通常被视为寄生虫,以各种大小和类型的大量受害者为食。但事实证明,它们本身已成为目标,大量以底部为食的“元寄生虫”涌向暗网市场,寻找自己的目标。
这种现象有一个很好的副作用,就是向研究人员暴露了丰富的威胁情报,包括网络犯罪分子的联系和位置细节。
在2022年欧洲黑帽会议(BlackHat Europe 2022)的舞台上,Sophos高级威胁研究员Matt Wixey在题为“骗子骗骗子,黑客骗黑客”的会议中,讨论了元寄生虫生态系统。根据他与研究员安吉拉·冈恩(Angela Gunn)进行的研究,地下经济充斥着各种各样的欺诈者,他们每年成功地从网络犯罪伙伴那里榨取数百万美元。
这对搭档研究了三个暗网论坛(讲俄语的Exploit论坛和XSS论坛,以及讲英语的Breach论坛)的12个月的数据,并发现了数以千计的成功骗局。
“这是相当丰富的收获,”Wixey说。“在12个月的时间里,骗子从这些论坛的用户那里骗走了大约250万美元。每次骗局的金额低至2美元,最高可达六位数。”
策略各不相同,但最常见也是最粗暴的策略之一是被称为“拔腿就跑”的策略。这指的是两种“跑路”变体之一:买家收到货物(漏洞、敏感数据、有效凭证、信用卡号码等)但不付款;或者,卖家收到货款后却从未兑现承诺。“逃跑”部分是指骗子从市场上消失并拒绝回答任何询问,可以认为这是暗网版本的”吃霸王餐“。
还有很多骗子兜售假货——例如不存在的加密货币账户、没有构建任何恶意的宏构建器、虚假数据,或者已经公开的数据库,或者以前被泄露的数据库。
Wixey解释说,其中一些可以发挥创意。
“我们发现了一项声称能够将.EXE文件绑定到PDF的服务,这样当受害者单击PDF时,它会在后台加载,.EXE会静默运行,”他说。“诈骗者实际上只是将带有PDF图标的文件发回给他们,该文件实际上不是PDF,也不包含.EXE。他们希望买家并不知道他们要的是什么或者如何检查它。”
同样常见的骗局是,卖家提供的合法商品与宣传的质量不尽相同——例如信用卡数据声称30%有效,而实际上只有10%的卡有效。或者数据库是真实的,但被宣传为“独家”,而卖家实际上是将其转卖给多个购买者。
他补充说,在某些情况下,欺诈者会以更多的方式串联起来,进行长期诈骗。根据Wixey的说法,网站往往是排他性的,这会激发他们可以发挥作用的“一定程度的内在信任”。
“一个人会与目标建立融洽关系,并主动提出提供服务;然后他们会说,他们实际上认识可以更好地完成这项工作的其他人,他是这个问题的专家,”Wixey解释说。“他们通常会将他们指向一个由第二个人工作和运营的虚假论坛,该论坛需要某种存款或注册费。受害者支付注册费,然后两个骗子就都消失了。”
论坛如何反击 Wixey指出,这项活动对暗网论坛的使用产生了不利影响——作为“对犯罪市场的有效征税,使它对其他人来说更昂贵、更危险”。因此,具有讽刺意味的是,许多市场正在实施安全措施,以帮助遏制欺诈浪潮。
在实施保障措施时,论坛面临多项挑战:其一,无法求助于执法或监管机构;其二,这是一种半匿名的文化,因此很难追踪罪魁祸首。因此,已经实施的反欺诈控制往往侧重于跟踪活动和发出警告。
例如,一些网站提供的插件会检查URL以确保它链接到经过验证的网络犯罪论坛,而不是通过虚假“加入费”欺骗用户的虚假网站。其他人可能会运行已确认的诈骗工具和用户名的“黑名单”。大多数都有专门的仲裁程序,用户可以在其中提交欺诈报告。
Wixey说:“如果你在论坛上被另一个用户骗了,你可以去其中一个仲裁室,开始一个新的话题,并提供一些信息。”这可能包括涉嫌诈骗者的用户名和联系方式、购买证明或钱包转移详情,以及尽可能多的诈骗细节——包括屏幕截图和聊天记录。
“版主审查报告,他们要求提供更多必要的信息,然后他们将标记被指控的人,并给他们12至72小时的时间来回应,具体取决于论坛,”Wixey说。“被告可能会做出赔偿,但这种情况非常罕见。更常见的情况是,骗子会对报告提出异议,并声称这是由于对销售条款的误解造成的。”
有些人就是不回应,在这种情况下,他们要么被暂时禁止,要么被永久禁止。
论坛用户的另一个安全选项是使用担保人——一种作为托管帐户的站点验证资源。待交付的钱一直存放在那里,直到商品或服务被确认为完成为止。然而,担保人本身经常被欺诈者冒充。
威胁情报宝库 虽然这项研究提供了对暗网世界中一个有趣的分支的内部运作的看法,但Wixey还指出,特别是仲裁过程为研究人员提供了威胁情报的绝佳来源。
“当涉嫌诈骗时,论坛要求提供证据,包括屏幕截图和聊天记录之类的东西——而受害者通常很乐意提供帮助,”他解释道。“他们中的少数人会编辑或限制证据,因此只有版主才能看到,但大多数人看不到。他们会发布未经编辑的屏幕截图和聊天记录,其中通常包含加密货币地址、交易ID、电子邮件地址的宝库、IP地址、受害者姓名、源代码和其他信息。这与OpSec通常相当不错的大多数其他犯罪市场领域形成鲜明对比。”
一些诈骗报告还包括个人桌面的完整屏幕截图,包括日期、时间、天气、语言和应用程序——提供位置信息的面包屑。
换句话说,正常的预防措施已经过时了。Sophos对三个论坛上最近的250份诈骗报告进行的分析发现,其中近40%包含某种屏幕截图;只有8%的人限制访问证据或提出私下提交证据。
“一般来说,诈骗报告对于技术情报和战略情报都是有用的,”Wixey总结道。
他补充说:“这里最大的收获是,威胁行为者似乎无法免受欺骗、社会工程或欺诈的影响。”“事实上,他们似乎和其他人一样容易受到攻击。这很有趣,因为这些正是他们用来对付其他用户的技术类型。”
当俄罗斯在2月入侵乌克兰时,一个名为Conti的臭名昭著的网络犯罪集团宣布“全力支持”总统弗拉基米尔·普京(Vladimir Putin)。三天后,Conti的一名亲乌克兰成员泄露了日志,详细说明了该组织的后续行动计划,称Conti的领导人“已经失去了所有的狗屎”。
这些日志揭示了世界上最大的网络犯罪集团之一的演变的一个惊人的新维度:这些集团正在沿着地缘政治路线分裂——民族主义议程正在渗透到一个网络犯罪活动中,直到现在,这个活动一直是无情的以利益驱动。
这使得所谓的暗网市场的阴暗世界——犯罪分子在这里交易计算机黑客工具、窃取的数据、毒品和洗钱服务——变得更加危险和难以控制。网络犯罪集团正在放弃管理这些市场的规则,并利用他们在这些平台上交易的恶意软件来攻击与他们认为是敌人的国家的关键基础设施和政府服务有关的更敏感的计算系统。
网络安全技术公司CrowdStrike负责情报的高级副总裁亚当迈耶斯(Adam Meyers)说:“有一种意识形态的网络行动,发生在我称之为自愿参与者之间。我们看到进攻性网络行动向越来越多的民族国家扩散。”
9月,谷歌和IBM的研究人员注意到了同样的动态。Conti的黑客工具被用于针对乌克兰的网络攻击,研究人员称之为“前所未有的模糊界限”。
在暗网上,这种新环境的出现,部分归功于执法的成功。4月,德国当局关闭了Hydra——当时世界上最古老、最大的暗网市场,也是Conti买卖数据和黑客工具的地方之一,根据日志显示。
像Conti这样的集团一直是相对不依赖平台的,愿意跳到下一个大平台并继续他们的业务。当FBI于2013年10月关闭世界上第一个现代暗网市场丝绸之路(Silk Road)时,这为AlphaBay铺平了道路,这个暗网市场的规模比其前身大10倍。
但当Hydra消失后,它的前任管理者迅速用多个新的、较小的暗网市场和论坛填补了这一空白,为网络威胁情报公司Flashpoint的高级分析师András Tóth-Czifra所说的俄语暗网的”市场之战“创造了条件。
而这些市场不仅与法律有冲突,而且彼此之间存在意识形态上的冲突,以亲克里姆林宫和亲乌克兰的路线划分。
华盛顿担心这些团体,但也在努力寻找解决办法。
众议院国家安全、国际发展和货币政策小组委员会主席、众议员吉姆·海姆斯(Jim Himes)表示,利用暗网的犯罪分子特别危险,因为他们需要相对较少的资源来入侵和破坏美国的大规模计算系统。
“这是最终的不对称威胁,”海姆斯说。
他说,当我们谈论技术复杂的暗网世界时,监管尤其困难。
“每个人都了解桥梁,对吧?没有人了解门罗币(Monero),”海姆斯说,他指的是难以追踪的加密货币,这种货币正在成为暗网市场的默认货币。
而警察和执法机构也仍在追赶,在技术和外交方面存在重大障碍,阻碍了打击大规模、分散的网络犯罪活动的努力。
与此同时,这些平台上的网络犯罪分子也在不断提高操作安全性。许多较新的市场已强制使用Monero,并越来越多地使用加密通信工具。
网络犯罪的地缘政治 Conti泄密事件只是Hydra垮台后这些团伙在新市场上的第一次政治对峙。
8月,直言不讳的亲克里姆林宫黑客活动组织Killnet攻击了一个名为RuTor的亲乌克兰暗网讨论论坛,声称它是由乌克兰特勤局特工运营的。
Flashpoint的Tóth-Czifra说,到目前为止,这种行为在网络犯罪黑社会中几乎是被禁止的——攻击一个隶属于前苏联国家的暗网行为者。例如,Alphabay的指导方针称该平台禁止针对俄罗斯、白俄罗斯、哈萨克斯坦、亚美尼亚或吉尔吉斯斯坦的任何活动。
这在一定程度上是因为保持暗网市场的运行总是有一定的政治意义,而这通常涉及与执法不严的政府友好相处。
“俄罗斯和其他一些国家所做的是睁一只眼闭一只眼,”海姆斯说,他将Conti这样的团伙描述为政府允许其运作的“准国家行为者”,因为他们对敌对国家的攻击满足了这些政府的政治目标。
在俄罗斯入侵乌克兰之前,美国和俄罗斯之间至少有过一些解决跨国网络犯罪的提议。2021年7月,美国总统拜登(Joe Biden)与普京通了一次电话,试图说服他打击设在俄罗斯的黑客组织。尽管拜登威胁要采取“任何必要的行动”来保护美国的关键基础设施,但他还表示,两国已就此问题建立沟通渠道。
但俄罗斯特工最后一次在暗网执法行动中甚至名义上与他们的美国同行合作是在4月——在Hydra被逮捕10天后,在乌克兰遭受入侵后不到两个月。俄罗斯当局以大规模贩毒罪名逮捕了德米特里·巴甫洛夫。巴甫洛夫承认作为中介提供服务器出租,但否认直接参与该网站的管理。
与此同时,利用这些市场的犯罪团伙变得更加肆无忌惮,利用他们在平台上购买的黑客工具对更大的目标进行网络攻击,从而使政府陷入困境。
到2017年,CrowdStrike的迈耶斯(Meyers)看到了“我们称之为大型游戏狩猎或企业勒索软件”的出现——指的是黑客用来阻止对计算机系统的访问,直到他们获得赎金。这些网络犯罪分子已经意识到,如果他们的目标离线几个小时的成本很高,或者如果泄露的数据特别敏感,他们的赎金要求就会得到更好的满足。“这确实是他们正在寻找的最佳方法。”迈耶斯说。
Flashbpoint的Tóth-Czifra表示,这些较高知名度的攻击意味着他们也不太担心政府会来找他们。
“我们认为,由于害怕报复,他们不会将关键基础设施或工业系统作为目标。然后Colonial Pipeline发生了,”他说,指的是2021年5月东欧组织DarkSide对东海岸一条主要燃料管道发动的网络攻击,迫使该公司停止运营六天。但DarkSide表示这次袭击不是政治性的。
监管和执法的问题 在Hydra倒下的那天,美国财政部长珍妮特耶伦向该平台的用户发出了不祥的警告。“你不能躲在暗网或他们的论坛上,你也不能躲在俄罗斯或世界其他任何地方,”耶伦说。“在与德国和爱沙尼亚等盟友和伙伴的协调下,我们将继续破坏这些网络。”
然而,到目前为止,Hydra的大多数网络犯罪用户群(供应商、买家和管理员)都逃脱了起诉。
批评人士说,这是因为执法部门适应缓慢,机构之间和政府之间的协调充其量也是零散的。
在美国国内,联邦机构尚未确定一项统一的战略来应对暗网上的网络犯罪活动——即使是非法毒品,执法部门重点关注的领域之一。
这是因为在加密货币主导的世界中,“追踪金钱”的传统方法越来越难。
自2015年以来,前DEA探员Elizabeth Bisbee一直在推动联邦执法部门学习如何在毒品调查中监控加密货币交易——这些市场的主要支付方式之一。
Bisbee现在是私营区块链分析公司Chainalysis的美国调查负责人,她表示,在她任职DEA期间,内部倡导在DEA的调查中提供更多的网络支持“遇到了犹豫”。
她说,在传统的执法环境中,数字支付和加密货币等概念仍然陌生。Bisbee回忆起她经常从努力适应的执法人员那里听到的说法:“我们管理电话号码,我们在街上进行监视。你的意思是,我们现在必须在计算机上进行监控?那有什么意思?”
调查人员有时会依靠传统技术,例如在个别暗网市场供应商试图兑现其加密货币收益时,分析他们的电话记录。
但这有其缺点。使用传统调查技术追踪单个供应商需要花费大量时间。Hydra在其服务器被没收时拥有19000多家活跃供应商。
由于技术挑战和这些调查的跨辖区性质,协调跨国执法行动以打击暗网上的网络犯罪活动可能需要数年时间。Hydra在其服务器被查封之前不受约束地运行了七年。
近年来取得了进展。在美国,DEA制定了多项举措来应对在线毒品交易,包括2018年成立的联合犯罪阿片类药物暗网执法小组。同年,美国司法部领导了一个多机构团队,摧毁了一个出售儿童色情制品的庞大暗网市场。在国际方面,经过美国司法部和国务院近四年的谈判,美国于5月签署了打击网络犯罪的国际执法合作协议。
但全球网络犯罪网络也升级了其游戏规则。
除了使用Monero等加密货币和更强大的加密技术之外,新的暗网市场正在转向内置的加密货币“混合器”,通过掩盖付款的来源来增加用户的匿名性。
缺乏监管继续帮助暗网市场的交易。世界各地对加密货币的监管差异很大,这意味着只要有一个国家进行打击,市场就可以转移到一个新的国家。美国于2022年8月对其中一个加密货币混合器——Tornado Cash的制裁所引起的反弹,凸显了监管支持用户匿名的技术是多么困难。
当联邦监管机构对如何监管区块链感到困惑时,Monero在8月宣布了加密升级,以提高用户匿名性。
适应变化的环境 因此,最新一代的暗网市场是庞大的网络犯罪企业,他们从前辈的操作安全错误中吸取了教训,具有阴暗的民族主义动机。
而且他们只会变得更加活跃。仅在2022年上半年,全球就报告了超过2.36亿次勒索软件攻击。
前FBI网络调查员Keith Mularski说:“你必须明白,你是一个目标,无论是来自有组织的网络犯罪集团、勒索软件,还是来自试图窃取你的知识产权的民族国家。”
随着这些团体动机的改变,打击他们的方法也可能必须改变。
Mularski说,归根结底,解决这些隐蔽的网络威胁的关键是了解“键盘末端的人”。
几乎每年,大家都会听到各种重大的数据泄露事件,用户信息被盗或重要的系统被黑,大量的用户数据被盗。但是,当您的个人数据被盗后,会发生什么?研究表明,被盗数据与任何产品一样,都有一个供应链,包括生产商、批发商和消费者。据透露,这条供应链连接着许多在非法地下暗网市场活动的犯罪组织。
暗网市场中的供应链 根据这项研究,这条供应链始于“生产商”,他们是利用易受攻击的系统窃取敏感信息,如信用卡号码、银行账户信息和社会安全号码。这些数据随后以广告的形式被“批发商和分销商”列出。最后,被盗数据被“消费者”购买,以实施各种欺诈活动,包括欺诈性信用卡交易、身份盗用和网络钓鱼攻击。
生产商、批发商和消费者之间的这种被盗数据的交换是由暗网市场促成的,暗网市场是类似于普通电子商务网站的网站,但只能通过特殊的浏览器或授权码才能进入。
正如发表在The Conversation上的研究论文所描述的那样,有成千上万的供应商从30个暗网市场出售数以万计的被盗数据。这些卖家在8个月的研究期间共产生了1.4亿美元以上的收入。
就像电子商务网站一样 与传统的电子商务网站一样,暗网市场为卖家提供了一个与潜在买家联系以促进交易的平台。然而,暗网市场因销售非法产品而臭名昭著。另一个重要的区别是,访问暗网市场是通过使用专有软件进行的,例如洋葱路由器或TOR浏览器,它提供安全性和匿名性。
2011年出现的丝绸之路结合了TOR和比特币,成为第一个已知的暗网市场。2013年,其创始人罗斯·乌布利希(Ross Ulbricht)被抓获,并被判处总共140年(2项无期徒刑加上40年徒刑)的监禁。然而,这些重罚似乎没有起到预期的威慑作用,只是在暗网中留下了一个需要填补的空白,丝绸之路很快被多个不同的市场所取代。丝绸之路的更替也为一个竞争性的、以利润为导向的生态系统奠定了基础。
1.4亿美元的收入 在为期八个月的调查中,专家观察了30个暗网市场中的96,672件商品列表和2,158名卖家。据观察,这些卖家和市场所有者在相关期间共进行了632,207笔交易,总收入为140,337,999美元。同样,各个暗网市场之间存在很大差异。平均而言,市场的销售额为26,342笔,收入为5,847,417美元。
暗网上最大的三个市场是Apollon、WhiteHouse和Agartha。其中最成功的是Agartha,其销售规模约为9100万美元,另外Cartel市场的销售规模约为3230万美元。
在美国,一个中型公司的年收入在1000万美元到10亿美元之间。因此,大多数暗网市场实际上可以产生中型公司规模的收入。专家研究详细介绍了由暗网市场促成的蓬勃发展的地下经济和非法供应链,结果表明,只要有被盗数据,无论有没有暗网,都会有一个市场。这一领域的解决方案被认为在于网络安全和人工智能的进步,为执法部门和金融机构提供必要的信息,以防止被盗数据被用于欺诈目的。
暗网被盗数据市场 下列表格为个别暗网被盗数据市场的主要统计数据。
暗网市场供应商商品数销售数销售收入Agartha30216238$91,582,216Amazin643––Apollon65010238$3,703Asean/ASAP59300Aurora713129$3,003,846Babylon1455––CanadaHQ12534$241,656Cartel4448762$31,280,508Corona95319$1,553,850Cypher562123Dark248920$571,512Dark0de52487––DarkBay/Lime1011072$60,076Darkfox159216$74,057DeepMart2321837$9,156,025DeepSea141412$116,962Elite5269122$147,245Icarus88557––Liberty19189––Neptune16071$23,696Royal135400Silk Road*2838490$15,053Tor2Door522207$1,796Torrez8525$145,198Versus9947$125,363ViceCity10123$57,018WhiteHouse3061157$2,146,730World24749223$3,280Yakuza484115$8,200YellowBrick39140––
根据Certik(certik.com)发布的报告,提醒了加密货币平台面临的来自暗网的风险程度。报告显示,只需8美元,骗子就可以购买到了解你的客户(KYC)的详细信息。
随着加密货币与暗网的不断普及,骗子们现在在它们提供的匿名性中找到了一个安全的避风港。
要求以加密货币付款的不良行为者的数量正在迅速增加。澳大利亚ACC提供的统计数据显示,仅今年一年,其公民就在投资和加密货币诈骗中损失了超过3亿美元。
大多数骗局涉及让受害者将加密货币转移到犯罪者的钱包地址,以获得看似合法的投资机会。
暗网中的KYC身份 定期的KYC检查是一个烦人的过程,诚实的零售商必须经历这些过程才能从中心化平台访问服务。虽然基本检查需要数小时才能完成,但更详细的检查需要数天才能完成,具体取决于工作量。
这些检查对试图展示诈骗项目或骗局的骗子们来说是一个巨大的障碍,然而Certik的深入调查表明了不同的说法。
坚定的罪犯可以勒索受害者提供身份检查,暗网提供了一种不太费力的方式来获取真实身份。
该报告显示,来自发展中国家的卖家愿意提供收费的KYC服务。费用从基本验证的8美元不等,如果买家要求来自洗钱风险较低的国家/地区的KYC,则费用会更高。卖家很容易从一笔交易中赚取20到30美元。
Certik报告称:
在某些情况下,我们发现一些KYC角色,例如担任加密项目的首席执行官,每周支付高达500美元。我们的探索表明,这些场外交易市场在全球范围内非常普遍,东南亚的集中度高于平均水平,群体规模从4000到30万名成员不等。
调查人员确定了超过50万名愿意参与交易的买卖双方。
在加密货币诈骗中扮演虚假身份 被加密诈骗者诈骗的零售用户数量正在迅速上升。如今,开发商利用面孔身份将骗局伪装成合法项目,以获取用户的信任。
正如报告中所揭示的那样,开发人员每周只需支付500美元,就可以轻松管理一个社区,而不必冒暴露身份的风险,因为这会带来很高的法律风险。
值得注意的地毯式拉动包括OneCoin案件,用户损失高达150亿美元。其他包括AnubisDAO(5800万美元),Uranium Finance(5000万美元),DeFi100(3200万美元),Meerkat Finance(3100万美元),Snowdog DAO(3000万美元),以及StableMagenet(2200万美元)。将资金投入这些项目的投资者所承受的压力和经济损失是无法克服的。
身份参与者在暗网中的作用不是为买家提供隐私或自由,而是专门用来欺骗投资者。可悲的现实是,投资者没有专业知识来确定这些项目背后的开发商的真实性。更可悲的是,大多数平台目前使用的大多数KYC合规技术都太业余,无法分辨真假身份。
虚假身份会导致非常严重的后果,欺诈用户绕过他们的验证过程,利用这些身份误导和欺骗更多的投资者,并逃避对他们犯罪行为的追究。
常见的加密货币骗局 加密货币是人们首选的支付方式,因为它们不受监管、无法追踪且不可逆转。
投资诈骗:冒名顶替的经理承诺加密货币投资的高回报,他们赢得受害者的信任,并在他们“投资”后窃取他们的资金。
拉高出货:诈骗者通过承诺高价格增长来炒作本质上没有价值的新数字资产。投资者通过购买代币来实现梦想,后来骗子卖掉他们的股份,留给投资者的是毫无价值的代币。
网络钓鱼诈骗:恶意链接到承诺高投资回报的虚假网站,或窃取用户凭证以窃取他们钱包中的资金。
庞氏骗局:一种结构化的投资形式,新投资者的资金用于支付老投资者。该系统最终变得不可持续,而流氓开发商则侵吞了投资者的资金。
挖矿骗局:这些通常针对不熟悉区块链技术运作方式的新手投资者。投资者被诱骗购买远程运行的挖矿软件和硬件,并承诺提供高额的挖矿回报。