Tor网络是使用最广泛的匿名网络之一,可确保用户的浏览活动安全且私密。Tor网络是可以使用Tor工具或者Tor浏览器进行访问的网络,Tor项目维护的开源软件允许用户通过多层加密和志愿者操作的中继网络路由流量,从而以高水平的匿名性浏览互联网。Tor号称为自由而战。在本文中,我们将深入探讨Tor的工作原理、用途及其优缺点。
Tor是什么? Tor网络旨在通过隐藏用户的在线身份来保护用户的隐私。通过由志愿者中继器组成的分布式网络路由网络流量,Tor几乎不可能追踪到互联网活动的来源。每次使用Tor时,用户的互联网流量都会经过多层加密(就像洋葱的层层包裹的结构一样),并通过一组随机中继器传递,从而掩盖用户的IP地址和位置。这种方法可以防止网站、ISP和其他实体跟踪用户的浏览行为或识别用户的身份。
Tor如何工作? Tor采用一种称为洋葱路由的技术。使用Tor时,用户的数据在通过一系列随机选择的中继发送之前会被多次加密。每个中继都会解密一层加密。这确保没有任何一个中继同时知道数据的发送者和接收者。最后一个中继(称为出口节点)会解密最后一层加密并将数据转发到目的地。这种分层加密方法使任何人都很难追踪用户的在线活动。
Tor网络中节点的作用 Tor保持匿名的有效性来自其节点网络。这些节点是由志愿者捐助、控制并操作的服务器,通过多层加密中继用户的数据。Tor网络中有三种主要类型的节点:
守卫(入口)节点:用户的流量遇到的第一个节点。它知道用户的IP地址,但不知道用户正在访问哪个网站。它的工作是将用户的流量转发到链中的下一个节点。 中间节点:中间节点将加密数据从入口节点中继到出口节点。它不知道数据来自哪里,也不知道数据要去哪里,从而增加了额外的安全层。 出口节点:解密最后一层加密并将数据发送到目的地的最终节点。出口节点可以看到未加密的数据,但无法追溯到原始发送者。 每个节点只知道其直接邻居,确保没有一个节点可以识别数据的来源和目的地。这种结构为用户提供了强大的隐私保护。 节点多样性和随机化的重要性 为了确保最大程度的隐私,Tor会随机选择用户的数据在网络中的传输路径。这种随机化至关重要,因为它可以防止攻击者监控多个中继并推断出模式或根据他们观察到的流量识别用户。
Tor通过使用多种中继器来加强其隐私保护。由于中继器位于不同的国家和地区,因此任何一方(如政府或ISP)都难以监控通过网络的流量。
Tor网桥:保护隐私 Tor在保护隐私方面非常有效,但一些政府和组织使用深度数据包检测和其他方法来阻止对Tor网络的访问。在这种情况下,可以使用Tor网桥来绕过这些限制。
Tor网桥是未公开的入口节点,可帮助用户连接到Tor网络,即使他们的访问受到限制或阻止。这些网桥在互联网受到严格审查的地区尤其有用。这允许用户继续访问Tor网络并保持隐私。
当数据离开Tor网络时会发生什么? 用户的数据通过出口节点离开Tor网络后,将被发送到开放互联网,接收方网站或服务可以看到未加密形式的数据(除非用户使用HTTPS等加密连接)。虽然这听起来像是一个潜在的漏洞,但Tor网络的分层加密可确保出口节点无法通过数据追溯到用户。这是一种权衡,它允许用户访问更广泛的互联网,同时在出口点之前仍保护他们的身份。
Tor的主要用途 Tor有多种用途,但主要有以下几个主要用途:
匿名和隐私: Tor主要用于保护隐私。它隐藏用户的IP地址并通过多个中继路由流量。这使得第三方很难跟踪用户的在线活动。
绕过审查: 受限制或严格审查地区的人们使用Tor访问被政府过滤器或ISP屏蔽的网站和在线服务。Tor让他们能够绕过审查,自由访问开放的互联网。
访问暗网: Tor最广为人知的功能之一是它能够访问暗网。这是互联网中传统搜索引擎无法索引的部分。暗网上的一些内容是非法的。然而,它也托管合法的网站,供记者、活动家和告密者进行安全通信。
Tor是否合法使用? 是的,使用Tor完全合法。但是,由于Tor经常与访问暗网联系在一起,因此有些人错误地认为使用Tor是可疑的。实际上,许多合法个人和组织都在使用Tor。其中包括记者、人权活动家以及那些希望保护自己在线隐私的人。区分工具本身(Tor)和某些用户在使用它时从事的是什么活动非常重要。
Tor的节点为何重要? Tor网络的优势在于其分层加密方法和由志愿者运营的去中心化节点基础设施。入口、中间和出口节点的设计以及网络的随机路由机制使得任何单个实体都难以跟踪用户的活动。虽然Tor也存在一些挑战(例如速度较慢或出口节点存在漏洞),但它仍然是确保在线隐私和匿名性的最佳工具之一。
通过了解Tor的工作原理(包括节点和洋葱服务的作用),用户可以就何时以及如何使用Tor做出明智的决定。
鉴于在线监控越来越普遍,使用Tor可以帮助用户保护用户的隐私并保护用户的个人数据。
如果用户想帮助改善Tor网络,请考虑使用Snowflake或者WebTunnel。这是一种支持网络并允许受审查地区的用户安全连接的简单方法。
近日,持续威胁暴露管理公司Searchlight Cyber发布了其关于暗网勒索软件趋势的年度报告《同样的游戏,新的玩家:2025年的勒索软件》。Searchlight Cyber是暗网情报行业的知名企业,其研究具有很强的指导意义,该年度报告追踪了勒索软件领域“主要参与者”遭受的重大破坏、暗网上新勒索软件团体的增加以及列出的勒索软件受害者的增加。
Searchlight Cyber的研究报告对2024年勒索软件的发展进行了总结,主要发现包括:
2024年共有94个勒索软件团伙列出受害者(比2023年增加38%),其中观察到49个新团伙,这反映出勒索软件形势进一步复杂化。 2024年勒索软件团伙的暗网泄密网站上发布的受害者总数(5728)与2023年(5081)相比增加了11%。 去年,欧盟和英国等国家地区执法部门领导的“克罗诺斯行动”(“暗网下/AWX“曾报道,国际联合执法严重打击了LockBit勒索软件团伙),导致LockBit的受害者产量减半,LockBit的受害者数量在2024年下降到494个,不到2023年的一半。此后RansomHub已取代LockBit成为头号勒索软件团伙,其在2024年发布了611名受害者。
报告显示,2024年最活跃的五个勒索软件团伙分别是RansomHub、LockBit、Play、Akira和Hunters International,这代表了勒索软件格局的重大变化。在这五个团伙中,只有LockBit活跃了三年以上,而今年最活跃的团伙RansomHub于2024年2月才出现。与此同时,BlackCat和Cl0p等主要团伙(2023年分别排名第二和第三)跌出了排名。
该报告包含五大勒索软件团伙的概况,以及对过去12个月勒索软件等级变化的分析。例如,RansomHub可能是一个新的勒索软件“品牌”,但实际上它与Knight、BlackCat和LockBit等其他勒索软件团伙有联系。这种勒索血统,加上其“联盟友好型”勒索软件即服务(RaaS)模式,或许可以解释它为何如此迅速地崛起。
过去一年中观察到的另一个显著变化是出现了具有政治动机的团伙,这些黑客组织除了采用网络钓鱼、篡改和部署恶意软件等常用方法外,还将勒索软件作为一种新战术。
报告称,这一新趋势模糊了网络犯罪和网络战争之间的界限,要求企业在威胁评估中考虑另一个维度。现在,除了监控出于经济动机的行为者之外,安全团队可能还需要扩大他们的对手名单,将那些可能出于意识形态原因而针对他们的行为者也纳入其中。
Searchlight Cyber威胁情报主管Luke Donovan表示:
这份报告的主要结论是,我们将在2025年迎来一个更加繁忙和复杂的勒索软件生态系统。虽然我们观察到一些最大的勒索软件团体受到干扰,但一些较小的参与者也纷纷涌入,这给不断尝试评估和准备应对新兴威胁的安全团队带来了挑战。
在这个日益繁忙的环境中,企业积极应用威胁情报来指导防御变得更加重要。首先,找出这些团伙运作方式的共同点,并为最常见的攻击技术做好准备。其次,根据他们的活动和受害者情况,帮助他们将对手缩小到他们最有可能面对的四五个团伙。
随着暗网在人们眼里越来越透明,越来越多的网友推崇马里亚纳网络(简称“马网”),认为马网比暗网更匿名、更安全、更私有。而经“暗网下/AWX”反复核实,马里亚纳网络的起源大多来自地下论坛的讨论,没有人真正访问过该网络或网站,这只是传说,或者一种假设,事实上并不存在,仅是道听途说的幻想而已。
传说中的马里亚纳网络是什么 马里亚纳网络的名字来自马里亚纳海沟,传言是互联网最深的部分。传说中的马里亚纳网络加密程度极高,几乎无法访问,因此长期以来马里亚纳网络只是一种猜测,有很多传言,“暗网下/AWX”发现有两种说法。
一种说法是,马里亚纳网络位于互联网八层中的第五层,可以通过具有软件架构的网络量子计算机进行访问,有全人类最黑暗的秘密,从梵蒂冈的秘密档案和情报机构的数据库到圣杯或亚特兰蒂斯的位置。但目前还不存在访问该网络所需的技术。
另一种说法是,马里亚纳网络的是暗网的一部分,一般而言暗网上的大多数内容都是正常的内容,但是也有一部分是黑暗、扭曲甚至反人类的内容,这部分内容可以归类为“马里亚纳网络”的内容。例如马里亚纳网络的内容包括FBI中期机密文件和档案、超级计算机和手册以及政府官员杀手。
马里亚纳网络是不了解暗网的人捏造的 目前最鲜明的证据是,马里亚纳网络只是那些不了解深网或暗网的人编造的胡言乱语,从来就没有确凿的证据证明它的存在。
当不了解暗网的人们想到暗网时,他会认为暗网都是非法活动、存在着大量网络钓鱼和诈骗、使用比特币进行交易。
实际上,就暗网而言,真正的暗网是由Tor、I2P、Freenet、ZeroNet和Blockstack等匿名网络以及许多较小的私人网络组成的。暗网的规模很小,暗网网站数量只有数万个。
暗网是指任何像网络一样工作但需要特殊软件或网络配置才能访问的网络的统称,其设计目的是保护隐私。暗网是在互联网内构建的覆盖网络,仍然是互联网的一部分,它需要专门为其制作的专用软件。暗网提供了额外的隐私和匿名性,这是用户在明网上无法获得的。
暗网网站的特点是使用软件对流量进行加密,使用户及其位置匿名。保护隐私的特性成为了暗网上非法活动如此普遍的原因:用户可以隐藏自己的身份;非法网站的所有者可以隐藏自己的位置;数据可以匿名传输。这意味着暗网充斥着非法毒品和枪支交易、色情和赌博。但暗网并非完全黑暗。政治告密者、活动家和记者也会使用暗网,他们可能会受到审查,如果被政府发现,可能会面临政治报复的风险。最值得注意的是,维基解密网站就在暗网上。
臭名昭著的暗网市场丝绸之路于2013年被联邦调查局关闭后,不懂暗网的人们觉得暗网实际上并不安全,有比暗网更安全的网络,马里亚纳网络就应运而生,成为人们茶余饭后的谈资。还有好事者制作了一个所谓的“信息图”,声称深网有层次,就像一座冰山,最下面的一层被称为马里亚纳网络。由于许多人误解了互联网以及暗网的运作方式,因此都把它当成真实的存在了。
有关马里亚纳网络的域名后缀并不存在 有人提供了一些域名,如.lll、.clos、.rdos或.loky域名,并表示这是访问马网网站的域名。经“暗网下/AWX”证实,首先互联网并不在这些顶级域名,其次大型暗网网络也不存在这些类似于.onion的域名。
也就是说,即使真有可以访问这些域名的网络,只有可能是私人解析的小网络,并非国际上认可的网络,更非马里亚纳网络。
如果有人提供听起来并不靠谱的软件,并告知能够访问这些所谓的“私人域名”,本站(anwangxia.com)真诚告诫,请远离它!因为基本上都是木马后门,为了盗窃或者诈骗用户的加密货币!
理想中马里亚纳网络的特性 虽然马里亚纳网络只是一个传说,但也是人们对现实中暗网不满意后诞生的一个新的理想追求。人们理想中的马里亚纳网络需要具备以下特性,希望有朝一日能够实现。
一是绝对的匿名性。人们希望马里亚纳网络可以为用户提供无限增强级别的隐私保护,远远超越目前暗网的匿名性。
二是绝对的安全性。人们希望马里亚纳网络可以为用户提供无限的加密存储与传输,远离主流监视和数据收集行为的安全通信和交易空间。
”暗网下/AWX“长期追踪的臭名昭著的BreachForums,是一个拥有蓬勃发展的网络犯罪社区的封闭暗网论坛,访问该暗网网站,可以了解暗网数字黑市上销售的产品和服务。本文仅用于教育目的,不鼓励使用暗网。
什么是暗网 本站首先解释一下暗网和网络犯罪论坛的含义。暗网是互联网的一个隐藏部分,只能通过Tor等专注于用户匿名性的特殊浏览软件访问。
暗网既是合法用途的中心,例如注重隐私的浏览,也是非法活动的中心,包括出售被盗数据、毒品、武器、服务和其他违禁品。
暗网上的网络犯罪论坛是黑客、诈骗者和其他犯罪分子交换信息、工具和服务的社区,通常涉及加密货币以促进匿名交易。
BreachForums是什么网站 BreachForums的前身是葡萄牙黑客Diogo Santos Coelho于2015年创建的RaidForums。RaidForums最初是一个专注于“袭击”网站和在线空间的社区,以恶作剧、挑衅或在线破坏的形式出现。
然而,随着网站上的黑客开始入侵社交媒体平台和网站并窃取数百万用户凭证,他们开始将这些凭证卖给出价最高的人。RaidForums迅速发展成为暗网上最复杂、最成熟的有组织犯罪活动中心之一。
Binance users KYC data seems to be on sale on the dark web now
alleged github hack leak pic.twitter.com/SPjGQPsIlS
— otteroooo (@otteroooo) February 4, 2024 2024年2月币安遭遇黑客攻击后,BreachedForums是第一个出现出售用户KYC详情的地方;同年4月,萨尔瓦多州使用的比特币ATM代码被泄露,该代码也出现在BreachForums上出售。
该网站开始吸引网络犯罪分子购买企业安全漏洞中的敏感信息,甚至是泄露的政府文件,这使其成为国际执法工作的重点。
2022年,欧洲刑警组织和美国情报机构合作查封了该网站,并确定并逮捕了创始人迪奥戈·桑托斯·科埃略(Diogo Santos Coelho),他目前被英国拘留,等待因网络犯罪指控被引渡到美国。
RaidForums很快被一个名叫PomPomPurin的用户重新建立为BreachForums,此人于2023年被FBI逮捕,该网站被另一个名叫Baphomet的用户接管。2024年5月,联邦调查局查封了BreachForums,但此后该网站的克隆版本再次出现。
虽然该暗网论坛仍然活跃,但正如”暗网下/AWX“之前的介绍,许多暗网用户猜测,该暗网网站可能是美国联邦调查局设置的一个“蜜罐”或陷阱,目的是监视网络犯罪分子并揭露他们,以对其进行起诉。
在暗网犯罪中心BreachForums论坛上发现了什么 进入BreachForums论坛后,可以一眼看到大量的非法网络活动。虽然一些网络犯罪论坛采用更隐蔽的方式,例如将自己伪装成IT和网络安全爱好者社区,但BreachForums论坛从未做出任何努力来掩盖自己的真实性质。
例如主页上有用户以10000美元的价格提供MS13或La Mara Salvatruca黑帮的暴力服务,但是像所有涉及暴力的暗网帖子一样,这更可能是骗局,而不是真正的要约,但非法活动并不止这些。该网站的滚动聊天框还显示用户实时讨论论坛市场的销售情况,该市场上有很多卖家提供非法产品,如被盗数据、银行欺诈和信用卡欺诈教程、IP跟踪等等。
当然,也有一个对动漫和漫画欣赏的主题,因为即使是网络犯罪分子也有爱好。
BreachForums论坛的最新帖子都是在最近几小时内发布的,表明该暗网论坛的活动仍然非常活跃,尽管人们推测该社区受到了执法部门的严密监视。如有用户正在出售从Paramount Plus和Netflix等在线视频流媒体平台到被攻破的OnlyFans账户的访问权限。
”泄露数据“子版块中的帖子显示,用户正在出售各种各样泄露的数据,包括各公司高管的电子邮件登录信息,阿联酋、印度、卡塔尔和沙特阿拉伯的身份证件,以及从沙特阿拉伯军方电子邮件中窃取的文件和图像。
根据我们的初步调查,最近这次泄露的军事文件似乎是真实的,但同时也表明它来自2016年,这表明该用户试图将旧的泄露信息冒充为新的信息,这是网络犯罪分子在网上进行诈骗的众多例子之一。
一位用户声称自己独家获得了澳大利亚医疗保险MedBank泄露的信息,而澳大利亚的MedBank确实在2022年被俄罗斯网络犯罪分子入侵,970万澳大利亚人的个人信息被窃取。
与暗网以雇佣杀手而闻名的帖子不同,这些文件和身份信息的泄露是非常可信的,因为BreachForums论坛创建的主要目的确实是出售这种性质的被盗数据,而且多年来生意一直很红火。
然而,随着执法部门的屡次查封和逮捕,其中一些帖子可能也是联邦调查局或其他机构为抓捕犯罪分子而设置的陷阱蜜罐。
在BreachForums论坛上找到的服务 除了窃取数据外,勤奋的网络犯罪分子还在暗网上提供各种出租服务,并且总是以加密货币作为支付方式。
在BreachForums上,可以发现有用户声称提供DDoS服务,即分布式拒绝服务攻击,犯罪分子利用僵尸网络阻塞目标网站的运营,以向受害者勒索钱财、攻击竞争对手或仅仅是为了报复敌人。
一个网络犯罪开发者在线群组发布了一则HNVC或隐藏虚拟网络计算服务的广告,这些服务可用于远程访问受害者的计算机。
有趣的是,该帖子与合法在线服务的广告非常相似,列出了可用的功能和定价选项的详细列表,并提供俄语和英语的客户支持。
其他服务包括接码服务,即提供电话号码的服务,允许犯罪分子接收登录代码以激活在线帐户,而无需表明身份或自己的电话号码。
在BreachForums上,可以发现群发电子邮件发送者用于非法大规模营销产品、网络钓鱼诈骗或其他恶意软件活动,还看到了电子邮件轰炸者的广告,他们用于堵塞目标的电子邮件收件箱,以使电子邮件无法使用或隐藏恶意活动(例如尝试登录的警告)。
其中一名垃圾邮件发送者不辞辛劳地创建了一个看似由人工智能生成的横幅广告和其服务的标志,这里对其名称进行了隐藏,以免宣传其服务。
在BreachForums的某个版块,多数帖子都致力于销售远程在线服务器访问权限、网络开发编程服务甚至图形设计服务,所有这些服务都可以用于创建复杂的骗局,例如欺诈性登陆页面以窃取受害者的用户数据。
当然,虽然其中一些服务可能是合法的,但其中大多数服务可能是假的,而且由于BreachForums网站多次被查封和重新开放,这里的账户都是两年以下的新账户。
网络犯罪论坛通常在托管的基础上运作,或者在信任的基础上运作,即用户有“诚实”销售的记录,而这个重新恢复启用的暗网网站几乎没有采取任何措施来防止诈骗。
在BreachForums论坛里,确实看到一些服务广告称他们接受托管付款,即由经过审查的第三方保管资金,直到双方对付款满意为止,如某个开发商提供预制钓鱼网站和登陆页面,允许托管交易。
愿意接受托管表明该用户确实在出售他们声称要出售的商品,尽管该网站上也可能存在许多涉及托管付款的骗局。
事实上,该网站上有许多完整的诈骗主题,显示了用户报告现场诈骗的日志。
介绍 暗网是互联网中隐藏的部分,因此广大网友无法直接访问。暗网通常与非法活动有关,用于匿名隐私和安全目的。近年来,暗网不断发展,人们对了解其影响的兴趣也越来越浓厚。
针对暗网的数据统计研究并揭示了全球有关暗网使用的有趣信息,例如非法内容的数量、网络犯罪趋势,甚至被盗数据的交易市场。然而,暗网上并非所有东西都是非法的。
近年来,许多处在审查制度严格的国家的个人使用暗网来表达自己的观点与诉求。探索暗网使用的这些数据有助于让人们更好地了解暗网以及暗网在当今数字世界中的作用,无论是积极的还是消极的。
使用暗网的一组数据 2023年暗网情报市场价值为5.203亿美元,到2032年将达到29.218亿美元,年增长率为21.8%。 人们普遍认为暗网比可见的互联网大5,000倍。 每天有超过250万人访问暗网。 暗网中约有60%的网站被用于非法目的,每年产生约15亿美元的非法利润。 比特币是暗网里交易的主要货币,占支付的98%。 暗网统计数据显示,暗网里正在运行大约30000个活跃的隐藏服务。 美国占暗网武器销售额的60% ,其次是欧洲,占25%。 暗网上大约60个最大的网站的数据总和超过750TB。 暗网上每10个请求中就有7个与个人寻求与犯罪分子的联系有关。 Qwerty和123456是暗网上最常泄露的密码之一。 预计到2028年全球暗网市场规模将达到13亿美元,复合年增长率(CAGR)为22.3%。 常规的暗网数据统计 暗网约占整个互联网的5%。 预计有50万人定期访问暗网市场。 大约有5.43亿与财富1000强企业员工相关的资产可在暗网上找到。 带有PIN码的克隆信用卡售价约为25美元,而被盗的余额至少为100美元的PayPal账户详细信息售价约为30美元。 暗网统计数据显示,暗网约56.8%的内容被用于非法活动。 2023年,暗网每天的访问者数量约为250万。 但是,金砖国家的网民只有28%的人知道暗网。 可以花5000美元在暗网上购买1000次高级恶意软件攻击。 过去两年来,与勒索软件相关的数据泄露事件每年翻一番,表明网络攻击威胁日益加剧。 暗网统计数据进一步显示,平均每个人都有超过100个密码,其中许多密码在多个帐户中重复使用。 只需花费1000多美元就可以购买一套足以进行身份盗窃的完整个人信息。 比特币仍然是暗网上最受接受的加密货币,尽管莱特币和达世币等其他加密货币也越来越被接受。 暗网数据统计的主要趋势 到2024年底,每5个使用暗网监控服务的人中就有1人可能会在那里发现自己的个人信息。 谷歌上对“暗网”一词的兴趣预计会上升,搜索率约为56.41。 暗网上泄露的个人数据记录可能达到7.038亿条,比去年增加25-30%。 低价值数据价格将下降10%,而银行登录数据等高价值数据价格可能会上涨5-10%。 非法文件共享和金融欺诈或将增长30%,暗网市场规模或达6.3亿美元。 截至目前,Tor的每日用户数可能超过500万。 各国暗网统计 全球暗网用户约有34.81%来自美国,数量约为831,911 人。 此外,2024 年其他国家暗网用户份额详见下表:
国家用户分布印度26%巴西21%印度尼西亚20%土耳其16%俄罗斯11.46%德国7.16%荷兰6.92%法国3.29% 按暗网市场 正如暗网统计数据中提到的,Blacksprut是暗网上最大的市场,拥有28%的市场份额。 2024 年,Mega Market将以22%的份额紧随其后,而OMG!OMG!Market则控制着 17% 的份额。 其次是Solaris市场(13%)、ASAP市场(7%)和其他市场(13%)。 按类别 2024年的暗网统计数据显示,暗网中近29%的内容用于非法文件共享,这有助于传播盗版软件、媒体和其他未经授权的材料。 此外,2024 年暗网共享内容的类别如下:
类别暗网内容分享数据泄露28%金融诈骗12%新闻媒体10%促销6%讨论论坛5%药物4%账户被黑3%色情1%武器0.30% 暗网网民数据统计 暗网统计数据显示,大多数用户(84.7%)是男性,而只有9.4%是女性。 36至45岁年龄段的用户是最大的用户群体,占比23.5%。 8%的用户是18岁至25岁的年轻成年人,5.9%的用户是46岁至55岁的人。 Tor网络用户数据统计 2024 年10月26日,约有195万人使用了Tor浏览器。 其最高日使用量出现在2023年10月21日,超过900万次。 2024 年Tor网络的平均每日连接用户数,详情如下表:
日期用户数1月1日3,864,3051月30日5,950,6202月1日6,096,0862月28日3,710,2983月2日4,534,3393月30日4,800,8484月1日4,278,2204月28日4,005,9545月1日3,355,3275月31日1,936,1066月1日1,880,8526月30日1,915,6137月1日1,922,0377月31日1,989,4558月3日1,990,9648月30日2,140,2459月3日2,141,6279月29日1,887,59310月1日1,505,59710月26日1,959,898 暗网上出售的恶意软件和DDoS攻击服务的平均价格 每1000次安装的高质量恶意软件攻击的成本约为4500美元。 暗网统计数据显示,DDoS攻击的成本根据持续时间和目标保护而有所不同。 对于不受保护的网站,一小时攻击的起价约为10美元,而一个月攻击的起价则为850美元。 针对受保护网站的攻击可能会产生更高的费用,某些服务的24小时收费高达200美元。 包含恶意软件和DDoS功能的1000个威胁安装包售价约为1800美元。 暗网情报收入统计 2024年暗网统计数据显示,到2032年底,暗网情报市场价值将达到6.
暗网的规模和影响力继续大幅增长,日益成为非法活动的中心。到2022年,暗网上活跃的网站估计有30,000个,比前一年增长了44%。访问暗网的日流量继续激增,截至2023年,访客人数约为250万。
2025年已经来临,企业必须采取比以往更加警惕和怀疑的态度,考虑最坏的情况,如企业的内部核心数据已经泄露,企业最有价值最宝贵的资产——知识产权、客户数据和商业机密——很可能已经在暗网深处流通交易,这就意味着企业面临经济损失和声誉受损的双重风险。
随着时间的推移,人们的个人数据越来越多地转移到互联网上。当今社会的基本上所有日常生活都需要在互联网上开展,如打网约车、订火车飞机票、点外卖等等,这些业务的数据会传输并汇集到各种Web服务器、网络、应用程序、API接口和系统中。由于无法确保数据接触到的每个系统的安全,其中一些公民个人信息不可避免地会被泄露,系统被黑客攻破,数据被黑客拖取。而在许多时候,仅仅是由于简单的错误配置,就导致在很短的时间内,数百万用户数据在不经意间从黑客放置的后门中流出。
2023年,第三方服务商MOVEit的一个漏洞导致包括美国能源部在内的7700 万个人和2600家机构的数据泄露。而在2024年,公共数据泄露事件影响了许多企业,有29亿条敏感记录被泄露,影响 2.7亿人。还有Ticketmaster、AT&T、LinkedIn等大企业的数据泄露案例——这样的例子不胜枚举。
尽管有如此确凿的证据,许多人仍然对暗网带来的威胁一无所知或漠不关心。了解暗网数据的存储位置、运作方式以及企业需要承担的成本,也许可以极大地改变这一现状。
数据在哪里?支持网络犯罪的暗网市场 暗网市场是这种影子经济的中心,每个市场都提供特定类型的非法商品和被盗信息。其中一些最活跃的暗网市场包括:
Abacus Market:一个较新的平台,但已经交易了约1500万美元,提供超过40,000个商品清单,其中包括毒品、假冒商品和网络犯罪工具。 Russian Market:自2019年起开始活跃,专门买卖个人身份信息(PII)、被盗信用卡和被盗的PayPal帐户。 BriansClub:最臭名昭著的平台之一,专注于出售被盗信用卡详细信息和PII。 FreshTools:拥有超过80万种商品,专门从事被盗账户交易,涉及从银行业务到社交媒体等类别。 Cypher Marketplace:以拥有超过12,000个商品信息而闻名,它经营信用卡、伪造文件和毒品。 这些暗网市场组织严密、功能齐全,为客户提供搜索功能、客户评论,甚至为买家提供“客户服务”。暗网市场一般不会经营长久,昙花一现的现象很多,经常因执法行动或”退出骗局“而消失,但当一个暗网市场关闭时,就会出现许多新的市场取而代之。
数据内容:访问即服务 并非每个初出茅庐的网络犯罪分子都具备入侵企业的黑客技术或开发自己恶意软件的编程技能。因此,暗网还承载着蓬勃发展的“恶意软件即服务”和“访问即服务”的市场,一些威胁行为者向有试图开展网络攻击的恶意行为者出售企业的管理凭证或企业的内部网络的其他后门。
这些高级账户的价格高于被盗凭证或支付卡详细信息,有时甚至不会进入公开市场,而是在私人交易中直接出售给可信的买家。社交媒体网站的单套凭证可以卖到几美分,而全球企业系统的管理密码则可以从合适的买家那里卖到数千美元。
这些交易完全以比特币(BTC)、莱特币(LTC)和门罗币(XMR)等加密货币进行,确保了买卖双方的匿名性,使这种地下经济既有弹性又难以破坏。
对于网络犯罪分子来说,每条被盗数据都代表着一笔微小的投资,但有可能带来巨额的回报,并给受害者带来数百万美元的损失。
暗网里被盗数据的范围非常令人震惊,通常包括:
泄露的凭证:大量出售的个人和公司账户登录信息。这些凭证可让攻击者入侵网络、窃取数据并升级攻击。 特权访问:管理帐户、VPN凭证以及敏感网络访问权限因其能够为入侵关键系统提供帮助而备受青睐。 企业机密:商业机密、客户数据库、财务记录和内部通信经常成为攻击目标,带来严重的竞争和声誉风险。 漏洞工具包和恶意软件:现成的工具(包括勒索软件即服务)甚至可以让低技能攻击者发动复杂的网络攻击。 个人身份信息(PII):姓名、地址、社会保险号和其他个人详细信息,被用于身份盗窃、欺诈和社会工程(人肉)攻击。 财务数据:信用卡详细信息、银行凭证和加密货币密钥被出售,被用于直接盗窃和欺诈。 受感染的设备:受感染的设备被出售,可以构建僵尸网络、发起DDoS攻击或挖掘加密货币(挖矿)。 数据成本:被盗数据的价格 暗网上被盗数据的价格仍然低得惊人,因此网络犯罪分子可以广泛获取这些数据。姓名和地址等基本个人信息的价格仅为5至15美元。完整的身份资料(称为“Fullz”)通常包括社会安全号码和出生日期,价格在20美元至100美元之间。扫描护照和美国驾照的价格更高,分别为100美元和150美元。
信用卡信息等金融数据的售价为15美元至120美元,具体价格取决于账户余额,而带PIN码的克隆信用卡售价仅为20美元至25美元。被黑客入侵的网上银行登录信息的价格为35美元至65美元不等,被盗的PayPal账户售价为3美元至10美元不等。被黑客盗取的社交媒体账户(如Facebook)的售价也仅为45美元左右。这些账户被批量出售,通常是在卖方首次尝试利用漏洞之后获取的,预计许多账户已经关闭或买方无法使用。
暗网中被盗数据的经济蓬勃发展,这对企业和个人来说是一个日益严峻的挑战。安全团队需要了解他们面临的情况,并做好最坏的打算。他们还必须持续监控资产,防止它们落入坏人之手。每年数十亿美元的交易提醒我们,暗网已经不再隐藏在边缘地带::它就在我们眼前。
iProov是一家基于科学的生物特征身份验证解决方案提供商,iProov的威胁情报研究人员发现了一个大规模的暗网行动,该行动专门用于绕过“了解你的客户”(KYC)验证检查。该暗网行动涉及系统地收集真实的身份证件和相应的面部图像。该行动背后的暗网犯罪团伙似乎一直在窃取面部身份证件图像以及与之相关的真实身份证件。
暗网人脸识别行动的威胁 iProov生物识别威胁情报部门的研究人员发现了暗网上正在实施的看似简单但同时又十分复杂的身份保护绕过操作。iProov分析师将这一重大行动描述为“通过系统收集真实身份证件和图像来破坏身份验证系统”,并表示这表明身份欺诈的性质正在不断演变。
正如iProov在2024年第四季度威胁情报更新报告中详细指出的那样,此次行动背后的未具名犯罪暗网威胁组织已经积累了“大量身份证件和相应的面部图像”,报告称,这些图像“专门为破坏‘了解您的客户‘(kyc)验证流程而设计”。此类系统在防止针对银行和其他金融机构的身份欺诈方面发挥着关键作用。
然而,在这个特殊案例中,最有趣的是,这似乎并不是从已发布的被盗数据库中抓取被泄露的生物特征数据的问题,而是看起来像是通过向用户付费来获取身份。
该案例具体有以下特征:
暗网身份欺诈行动:iProov发现了一个复杂的暗网网络,该网络收集真实身份证件和面部图像以绕过KYC验证。 自愿身份泄露:拉丁美洲和东欧等地区的个人愿意出售其个人和生物特征数据以获取短期经济利益。 不断发展的欺诈技术:攻击者使用从基本的静态图像到高级工具(如深度伪造软件和自定义AI模型)等方法来绕过活体检查。 全球生物特征数据风险:备受瞩目的泄密事件(例如ZKTeco和ChiceDNA)揭示了生物特征访问系统和面部识别技术中的漏洞。 需要多层防御:专家建议采用先进的实时验证、质询-响应机制和持续监控来应对这些复杂的威胁。 KYC攻击流程——暗网面部识别资源如何最大化威胁 iProov报告警告称,这一面部ID储存库的发现凸显了“验证系统面临的多层挑战”,并提供了攻击过程的细分,以说明企业不仅需要能够检测虚假文件,还需要能够检测欺诈性金融应用程序中使用的100%真实凭证。攻击过程细分如下,并详细说明了新发现的面部ID和文件资源是如何参与其中的:
文档验证 标准文件验证流程能够检测出更改和伪造的身份证件,但是,使用暗网组织提供的真实、100%合法的文件使得这种传统的验证方法变得不可靠。
面部匹配 面部匹配算法可以将提交的照片与相关身份证件进行准确比对。但是,当合法的面部图像与合法且对应的身份证件配对时,基本的验证系统可能会出现问题。
活体检测 虽然身份验证攻击涉及不同程度的复杂程度,而且由于活体检测等技术,基本攻击总是更容易被发现,但企业需要了解所有攻击类型,以便最好地防御所有攻击。基本方法包括打印照片和篡改身份证件,中级攻击可能使用实时人脸交换和深度伪造与真实文件相结合,高级攻击可以使用3D建模和实时动画来尝试响应活体检测检查。
暗网黑客付费获取面部图像和辅助身份证明文件——用户愿意参与 iProov首席科学官安德鲁·纽厄尔(Andrew Newell)表示:“这一发现尤其令人担忧,不仅仅是因为操作的复杂性,还因为个人为了短期经济利益而心甘情愿地泄露自己的身份。”他说得并没有错,因为这不仅仅是出售身份数据的问题,而且还冒着自身安全的风险。“他们为犯罪分子提供了完整、真实的身份信息包,可用于复杂的冒充欺诈。”纽厄尔警告说,“这个过程更加危险的是,我们在这里谈论的是身份匹配对的完美风暴:真实的文件和真实的匹配生物特征数据,这使得它们极难通过传统的验证方法检测到。”
“暗网下/AWX”对iProov的报告进行了分析,iProov发现的暗网行动主要发生在拉丁美洲和东欧地区,对依赖生物特征验证的组织提出了重大挑战。真实的凭证与匹配的面部图像相结合,可以轻松绕过传统的文件验证和基本的面部匹配系统。
此外,这些攻击的复杂程度还在不断提高。虽然基本攻击使用简单的方法,如打印照片或静态图像,但中层攻击者使用更先进的技术,如实时换脸和Deepfake软件。
最老练的攻击者利用定制的人工智能模型和专门的软件来创建可以响应活体挑战的合成面孔,这使得区分真实和虚构的互动变得越来越困难。
这表明,验证系统在检测未经授权的个人滥用的伪造文件和真实凭证方面面临多层次的挑战。指纹和面部识别等生物特征数据越来越多地用于身份识别和安全目的。然而,最近涉及主要供应商和服务提供商的事件凸显了对这些敏感信息的日益严重的威胁。
抵御不断演变的暗网身份攻击所需的多层缓解措施 iProov的研究人员在减轻这些暗网上的团体收集攻击资源而进行的身份欺诈方面提出了一些重要建议。事实上,这些缓解措施可以归结为一个关键要点:实施多层验证系统。然而,值得注意的是,iProov建议这种方法必须包括确认以下所有内容才能有效:
通过将出示的身份与官方文件进行比对,确认这是正确的人。 通过使用嵌入式图像和元数据分析来确认这是一个真实的人,以便能够最好地检测任何恶意媒体。 通过使用独特的挑战-响应,确认身份验证是实时提交的。 结合技术和威胁情报,以便能够检测、响应和缓解验证系统上的威胁。此托管检测和响应系统必须包括: 持续监控。 事件响应。 主动搜寻威胁。 利用专业知识。 对潜在攻击场景进行逆向工程的技能。 主动构建防御以减少攻击的能力。 IProov表示:“这种多层方法使攻击者成功欺骗身份验证系统的难度成倍增加。即使是先进的攻击也很难同时击败所有这些安全措施,同时保持真正的人类互动的自然特征。”
攻击者已经可以绕过面部生物识别的有效性检测——无需暗网参与 威胁情报和安全专家Group-IB的研究人员已经证明,面部生物识别中的活体检测不再是验证的黄金标准。Group-IB的研究揭示了攻击者如何使用AI生成的深度伪造图像绕过生物特征验证系统,在涉及一家著名印尼金融机构的真实案例研究中,攻击者能够绕过活体检测保护措施。Group-IB的网络欺诈分析师Yuan Huang表示:“利用先进的AI模型,换脸技术使攻击者能够仅使用一张照片实时将一个人的脸替换为另一个人的脸。”这不仅使视频中个人的身份合法化,而且,Huang继续说道,“这些技术可以有效地欺骗面部识别系统,因为它们的切换无缝、看起来自然,并且能够令人信服地模仿实时表情和动作。使用虚拟摄像头软件和使用模仿实时面部识别的预录视频操纵生物特征数据也发挥了一定作用,应用程序克隆的使用进一步使欺诈者能够模拟多台设备,凸显了传统欺诈检测系统中的漏洞。”卡巴斯基年初研究发现,暗网市场上存在深度伪造制作工具和服务。这些服务为各种目的提供GenAI视频创建服务,包括欺诈、勒索和窃取机密数据。
最后,“暗网下/AWX”给考虑在暗网上出售自己的脸部和文件的消费者的建议——无论是否在暗网上出售,都别。如果有人故意从暗网联系你,或者更有可能不是,向你提供现金以换取你的照片和身份证件复印件,请不要这样做。无论短期激励有多大,它都可能很快变成一个代价高昂的错误。
暗网上的某个诈骗网站正在筹集资金,用于暗杀当选总统唐纳德·特朗普,这显然是一起暗网众筹骗局的一部分。
邪恶计划的指控 这个名为“摧毁特朗普”的网站两周前出现在暗网上,声称已经筹集了13,245美元,而其目标是30,000美元。
“特朗普就是个混蛋。特朗普就是美国的末日,”网站上的一条消息写道。“我可以帮忙。我身患绝症。我快要死了。我想为这个国家和这个世界做点好事。我想杀了特朗普。”
该暗网网站的背后的“杀手”继续声称他们拥有实施暗杀的“正确技能”、“正确的熟人”和“计划”。
“我需要你的帮助。我需要钱,”消息继续说道。“每1美元都会有帮助。我需要筹集30,000美元。我们没有多少时间了。请帮帮我!让我们一起努力!”
消息下方,该网站列出了两个加密货币地址,供用户发送比特币或门罗币。“暗网下/AWX”检查了比特币钱包地址的链上信息,发现其中没有资金或者任何转账记录。
该暗网诈骗网站出现的背景 该网站的出现是在特朗普过去一年多次险些遇刺之后。今年7月,特朗普在宾夕法尼亚州巴特勒的竞选集会上遭遇暗杀,右耳上部中枪受伤。
9月,有人在佛罗里达州西棕榈滩特朗普国际高尔夫俱乐部的灌木丛中发现一名手持步枪的刺客,随后特勤局人员开枪击毙了他。
暗网诈骗网站数量持续增加 “摧毁特朗普”网站是更大趋势的一个例子:暗网上的欺诈计划数量正在成倍增加。从所谓的“杀手”服务到可疑的众筹网站,这些行动在互联网的黑暗角落里蓬勃发展——只有通过专门的浏览器才能访问。
此类骗局,包括雇佣“杀手”的骗局,在暗网上广泛存在。暗网是互联网的一部分,只有使用专门的软件和网络浏览器的人才能访问。
然而,早在2014年,一位自称无政府主义者的人就推出了一个名为“暗杀市场”的暗网网站,用户可以在那里通过众筹的方式悬赏捉拿政府官员。
当年该暗网网站所有者声称,如果列出的任何人物被杀,例如时任总统巴拉克·奥巴马和时任美联储主席本·伯南克,刺客只要提供证据就可以获得用户筹集的资金。
此类暗网的欺骗行为仍需保持警惕 虽然“摧毁特朗普”网站本身就令人恐惧,但它完全不可信且具有明显的欺骗意图,这说明了一个更大的问题:我们需要对暗网骗局提高认识并保持警惕。
这是执法部门进行暗网监控并阻止此类活动如此重要的一个例子。
由于信息时代的错误信息和欺诈行为瞬息万变,因此用户应该以怀疑的态度对待这些问题,并将网络安全放在首位。
2024年上半年,麻省理工学院出版社出版了一本描述Tor网络秘史的书,受到了网友们的高度关注。这本书的书名是《Tor: From the Dark Web to the Future of Privacy》(Tor:从暗网到隐私的未来),基于对许多在Tor的整个生命周期中发挥重要作用的人(无论是在重要角色中还是在幕后)的采访和广泛的档案研究,描绘了Tor的25年历史以及塑造它的文化,以及Tor对互联网未来的意义。“暗网下/AWX”推荐阅读此书,可以对Tor有个更好的了解。
这本书自称是Tor的传记——讲解了互联网核心的权力、隐私和全球政治的文化和技术历史,从1990年代在海军研究实验室的根源到现在。如果想知道五角大楼的披萨、范·迪塞尔和暗网、中央情报局和密码朋克、杀出重围的种子和阿拉伯之春之间有什么联系?都可以从本书中找到答案。
这本书的作者是Ben Collier(本·科利尔),本·科利尔是英国爱丁堡大学社会与政治科学学院科学、技术与创新研究系数字方法讲师。他在Tor的官方论坛介绍了自己写的这本书,这本书追溯了Tor的历史,每一章也都关注Tor的一个不同方面——从其匿名设计的发展,到中继运营商的重要工作,再到推广和支持它的活动家和资助者。虽然可怕的“暗网”确实出现在标题中(抱歉),但只有一章是关于Tor被大量夸大用于犯罪的,作者始终认为,加密市场是这个真正独特的基础设施和全球社区中最不有趣的事情之一。
此外,本书还描绘了 Tor 的文化和价值观的演变过程,以及在其整个发展过程中塑造它的不同群体和技术。尽管本书基于学术研究,但其写作目的也是为了方便普通大众阅读。科利尔希望网友们在Reddit论坛于他一起讨论这本书。
麻省理工学院出版社对这本书的介绍中写道:
Tor是数字时代最重要且最容易被误解的技术之一,它最广为人知的身份是支撑所谓暗网的基础设施。但就Tor而言,真正的“暗网”是本书揭示的隐藏历史:这种复杂且备受争议的基础设施从何而来,它为何存在,以及它如何以错综复杂且亲密的方式与全球权力联系在一起。在《Tor:从暗网到隐私的未来》一书中,本·科利尔实质上撰写了一本Tor传记——一部互联网最深处权力、隐私、政治和帝国的文化和技术历史。
介绍称,Tor的故事始于20世纪90年代,由美国海军海军研究实验室创建,是不同文化世界融合的产物。通过对设计师、开发人员、活动家和用户的深入采访,以及二十年来的邮件列表、设计文档、报告和法律文件,科利尔追溯了Tor从早期到目前在全球数字力量前线的演变过程——包括美国军事科学家和一群名为Cypherpunks的随心所欲的黑客之间的奇怪合作。本·科利尔记录了Tor多元化社区中三种不同文化的兴衰——工程师、维护者和活动家,每个人都对Tor有着独特的理解和愿景——他还考虑了Tor与当代美国帝国之间复杂而变化的关系。最终,这本书揭示了不同的用户群体如何重新利用Tor并在其周围构建自己的新技术和世界,这对互联网的未来产生了深远的影响。
该书共分为以下章节:简介 – 洋葱等等、隐私世界、互联网基础设施的世界、Tor的奇怪起源、设计洋葱、进入维护者、洋葱生根、暗网崛起、活动人士、面对世界、隐私未来,麻省理工学院出版社的网站上有每一章的PDF可供下载。用户可以在出版社网站上购买电子书:https://mitpress.mit.edu/9780262548182/tor/
以下为主要章节内容及预览链接:
[ Front Matter ]
Doi: https://doi.org/10.7551/mitpress/14907.003.0001
Acknowledgments
Doi: https://doi.org/10.7551/mitpress/14907.003.0002
Introduction: Onion and On and On
Doi: https://doi.org/10.7551/mitpress/14907.003.0003
1: Privacy Worlds
Doi: https://doi.org/10.7551/mitpress/14907.003.0004
2: The Worlds of the Internet Infrastructure
Doi: https://doi.org/10.7551/mitpress/14907.003.0005
3: Tor’s Strange Beginnings
Doi: https://doi.org/10.7551/mitpress/14907.003.0006
4: Designing the Onion
Doi: https://doi.org/10.7551/mitpress/14907.003.0007
5: Enter the Maintainers
网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。
据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。
据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。
英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。
人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。
“窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。”
政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。”
“暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。
但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。
然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。
至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。
目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。
每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。
网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”