近期发布的多份暗网研究报告揭示了一系列令人担忧的网络安全威胁趋势,分析了数十万起针对政府、企业、组织的攻击事件,涉及仿冒网站、社交媒体和暗网等领域;尤其是,暗网出现了针对美国大选选民的网络钓鱼诈骗和冒充候选人的恶意域名注册。研究结果为网络安全决策者提供了宝贵的见解,使他们能够更好地了解威胁行为者不断演变的策略,并采取主动措施来降低风险。
域名伪造冒充攻击增多 报告强调域名伪造冒充攻击有所增加,企业品牌平均每月面临73次外观相似的域名攻击,2024年5月达到峰值,每个品牌遭受超过80次假冒域名的攻击。尽管有所波动,但与上一季度相比有显著增长。
此外,分析显示,尽管共享滥用率下降了7%,但第二季度近47%的网络钓鱼网站托管在.com、.org和.net等传统通用顶级域名 (gTLD) 上。仅.com域名就占了网络钓鱼活动的近40%。该报告还指出,在网络钓鱼活动中,.dev、.vip和俄罗斯的.ru等新通用顶级域名的使用量急剧上升,标志着威胁行为者发起攻击的方式发生了变化。
针对企业的假冒网站数量较上一季度激增50%以上,仅5月份,企业品牌平均就遭受了11次仿冒攻击,较4月份增长了 18%。这些假冒网站通常会模仿知名品牌来欺骗客户,并使其面临恶意软件或网络钓鱼等安全风险。
社交媒体攻击激增 社交媒体是网络威胁日益猖獗的战场,企业品牌平均每月遭受138次攻击,较第一季度大幅增加60%。5月份的攻击数量急剧上升,每个品牌遭受近160次攻击,较本季度早些时候增长27%。这些攻击包括欺诈、冒充企业品牌或高管,以及黑客攻击和假冒产品促销等网络风险。
人们对社交媒体平台的依赖日益增加,尤其是年轻人群,这扩大了威胁面,因此对这些渠道的检测和监控对于企业来说至关重要。
暗网出售的欺诈工具不断增加 在暗网上,研究人员发现93.8%的威胁都与信用卡数据和欺诈工具有关。尽管信用卡数据被盗活动下降了8.3%,但在第二季度,此类威胁仍占到近70%。值得注意的是,旨在破坏企业环境的欺诈工具的增长速度翻了一番多,成为增长最快的暗网威胁。
欺诈工具、被盗账户凭证和网络风险继续困扰着企业,大多数被盗数据通过信用卡市场和聊天服务出售。暗网仍然是威胁者试图将窃取的信息货币化的重要途径。
暗网出现了围绕即将到来的美国大选的恶意活动 威胁行为者在暗网上出售价格低廉的网络钓鱼工具包,通过冒充总统候选人及其竞选活动来瞄准选民和捐助者。
研究发现,威胁行为者以每件1260美元的价格出售不同的网络钓鱼工具包,这些工具包旨在冒充美国总统候选人。这些工具包旨在收集个人信息,包括姓名、地址和信用卡(捐款)详细信息。
自2024年初以来,还注册了1000多个新的潜在恶意域名,这些域名遵循特定模式并包含与选举相关的内容和候选人,这表明威胁行为者正在利用人们对选举的高度关注来引诱毫无戒心的目标并可能进行恶意活动。这些网站依赖于 Amazon Web Services (AWS) 和Cloudflare等主要托管平台,这表明威胁行为者正在利用这些信誉良好的服务来增强其恶意域名的合法性和弹性。
暗网论坛正在出售数十亿条来自美国的记录 此外,暗网论坛上还出售数十亿条来自美国的记录,其中包括社会安全号码 (SSN)、个人身份信息和可能用于虚假信息活动并导致欺诈活动、网络钓鱼诈骗和账户接管的凭证。
研究人员还根据观察到的泄漏网站发现,针对美国政府的勒索软件攻击同比增长了28%。
Fortinet首席安全策略师兼全球威胁情报副总裁Derek Manky表示:“随着2024年美国总统大选的临近,认识和了解可能影响选举过程的完整性和可信度以及参与公民福利的网络威胁至关重要。网络对手,包括国家支持的行为者和黑客组织,在选举等重大事件前越来越活跃。保持警惕并识别和分析潜在的网络威胁和漏洞对于准备和防范可能利用关键时刻甚至破坏或影响选举结果的诱饵和有针对性的网络攻击至关重要。”
暗网,通常被称为互联网的阴暗面,拥有着蓬勃发展的网络犯罪经济。这部分互联网不被传统搜索引擎索引收录,是几乎所有非法活动的平台,从贩卖被盗数据、信用卡信息到出售企业机密。由于网络犯罪分子利用漏洞通过暗网泄露机密信息,企业面临巨大风险。
以下是一些反映暗网威胁的统计数据:
在2024年,数据泄露的平均成本达到了488万美元,创历史新高,这说明了暗网活动所产生的网络威胁的经济影响。 几乎88%的网络安全漏洞是由于人为错误造成的,这可能导致数据在暗网上出售。即使已实施暗网监控,企业也应该致力于安全培训和提高风险防范意识。 识别安全漏洞需要大约194天,而从识别到控制一个漏洞的平均时间是292天。这种长时间的暴露使得暗网监控和其他主动监控解决方案成为绝对的必要。 在美国,被发现并起诉的网络犯罪实体的概率估计为0.05%,这显示了执法部门对抗暗网犯罪活动的巨大挑战。 在本文中,”暗网下/AWX“将深入探讨暗网监控相关的内容,在2025年投资于暗网监控服务是否值得考虑,以及暗网监控能否在防御暗网威胁方面发挥重要作用。我们将分析暗网监控工具的工作原理,寻找的功能,以及为什么企业需要将其作为网络安全战略的一部分。
什么是暗网监控? 暗网监控是网络安全实践中跟踪、扫描和爬取暗网以寻找敏感或被盗数据的做法。这为企业提供了一种防护能力,可以识别用户的机密信息,如密码、账户详情或个人记录,是否遭到泄露。暗网监控工具扫描隐藏的暗网论坛、暗网市场和加密聊天室,从而在企业面临日益严重的网络安全威胁时保持领先。
暗网监控意味着持续跟踪有关数据泄露的任何线索来源,一旦发现某些凭证被泄露,就会立即标记出来。这种主动的方法可以帮助企业及时采取行动,最大限度地减少数据访问或利用造成的损失。随着时间的推移,暗网监控解决方案已从一种选择变成了处理大量敏感数据的企业的必需品。
暗网监控的必要性 对于企业来说,现在暗网监控的需求从未如此高。暗网几乎已成为网络犯罪的市场,企业需要对来自互联网这一隐藏部分的任何威胁保持警惕。以下是暗网监控对企业至关重要的几个原因:
日益猖獗的网络犯罪和暗网活动:网络犯罪的增长已使暗网成为犯罪分子交易被盗数据、恶意软件和黑客工具的重要平台。企业应关注来自互联网黑暗面的威胁,因为他们的敏感信息正处于被暴露的危险中。除非进行主动监控,否则企业可能错过关键的警告信号,这些信号可能导致昂贵的数据泄露风险。 保护敏感数据:客户凭证、知识产权和财务信息已成为暗网论坛上经常买卖的商品。如果此类关键信息泄露,可能会导致无法弥补的声誉损失和潜在的业务损失。暗网监控因此帮助公司追踪敏感信息的销售情况,从而立即采取补救措施,保护公司资产和客户信任。 将声誉和财务后果降至最低:数据泄露可能对公司的声誉产生关键影响,并导致严重的财务后果,包括监管罚款和业务损失。暗网监控有助于尽早识别被泄露的数据,为企业提供采取措施减少此类风险的机会,防止事态失控。通过这种方式的预防,可以避免一次成功的网络攻击可能造成的长期损害。 监管合规和法律义务:随着数据隐私法规的日益严格,如GDPR、CCPA、HIPAA和PCI DSS,每个企业都应采取措施确保客户对其数据安全有信心。暗网监控在企业的合规行动中发挥着重要作用。这意味着要实时洞察任何可能的数据泄露。这不仅能降低监管罚款的风险,还能确保企业免受不断演变的数据保护相关法律的影响。 主动威胁检测和响应:暗网监控工具主动检测和响应威胁,从而让企业通过早期发现获得优势。这样,企业就可以详细调查即将发生的入侵事件,并采取相应行动,如立即更改密码、通知受影响各方、加强系统防御等。这种积极主动的策略降低了因网络攻击而影响业务运营的几率。 暗网监控的特点 大多数暗网监控系统内置了各种关键功能来帮助保持企业数据的安全。每个功能在发现潜在风险和提供早期预警方面都扮演着重要作用,这些预警可能会帮助避免网络攻击。以下是暗网监控的一些常用功能:
实时警报:可能暗网监控最有价值的功能之一是实时警报。这意味着,一旦发现被泄露的数据,企业将立即收到警报,采取必要行动保护敏感信息。这样,通过在最初阶段对威胁做出反应,可以避免巨大的经济损失,而不会损害企业声誉。 全面的暗网覆盖:暗网监控系统有效地扫描大量来源,包括暗网市场、暗网论坛和隐藏的聊天室。通过这种方式,暗网上的任何地方都不会被此类工具放过。这个功能让企业安心,因为它们的敏感信息在暗网服务的所有平台上都被监控。 AI驱动的检测:人工智能驱动的暗网监控服务使检测变得更快更有效,AI算法能轻易识别出可疑模式。这样,企业就能在威胁失控之前得到预警。值得注意的是,实时识别暴露数据的速度大大加快,从而降低了这些风险。 可定制的监控功能:暗网监控功能可以针对每个企业定制设计,以满足特定的需求。从监控员工凭证到知识产权,再到支付信息,都存在可定制的选项,以满足有针对性的相关保护需求。这种灵活性使得暗网监控系统能够很好地适应各行各业。 详细的风险评估报告:暗网监控服务通常提供详细的报告,对任何检测到的威胁所造成的风险程度进行评估。这些报告对于理解潜在泄露的全面情况至关重要,且有助于规划合适的响应措施。企业可以放心,资源将被分配到最需要的地方,以便尽早处理高风险问题。 724小时持续监控:网络威胁可以随时发生,因此暗网监控服务必须做到724小时让企业受到保护。这种持续监控确保了公司在常规业务时间之外的安全。这些全天候服务非常重要,因为它们能尽可能避免停机并保持系统正常运行。 为什么使用暗网监控? 暗网监控为企业带来多种优势,特别是在网络犯罪持续增长的今天。对于企业来说,投资于这些暗网监控系统有时是区分早期发现和昂贵后果的界线。以下是支持企业应该使用暗网监控的一些因素:
保护敏感数据:监控暗网有助于保护包括客户信息、财务记录和知识产权在内的敏感数据。通过积极主动的暗网扫描,企业可以快速识别其数据是否存在外泄风险,并采取必要的措施加以缓解。这种保护非常宝贵,可以防止网络犯罪分子进一步破坏数据。 早期威胁检测:可以说,建立暗网监控服务的最关键原因与早期威胁检测有关。换句话说,企业能够越快发现数据被泄露,就能越快开始对泄露的响应和隔离。早期检测可以控制损害,并限制攻击的范围。 维持客户信任:数据泄露可以严重损害公司的声誉。通过暗网监控,企业在发现泄露的瞬间就能立即采取行动,从而保持客户的信任。同样,通过展示自己在网络安全方面的保障,企业可以让客户放心其数据的安全性。 确保监管合规:像许多行业,如医疗保健或金融,在很大程度上依赖于严格的数据保护政策,如GDPR或CCPA。任何敏感数据的泄露都可能导致大额罚款和严重的处罚。暗网监控将帮助企业通过确保他们对潜在泄露的及时掌握并能及时行动来维持应有的合规性。 限制经济损失:一次成功的网络攻击可能会导致基于恢复成本、法律费用和收入损失的巨大经济损失。暗网监控工具可以及早发现风险,帮助防止此类攻击,从而使企业在经济损失升级之前就能减轻损失。 操作连续性:当一个企业受到攻击时,它会导致数据泄露使业务运营完全停止。这时,暗网监控服务就能尽快识别威胁,以防止更长时间的停机,从而保证业务连续性。 暗网监控如何工作? 暗网监控是一个多步骤过程,帮助企业保护其数据,并领先于网络犯罪分子一步。在发现和应对暗网威胁的过程中,每个步骤都有其合理的重要性。因此,让我们详细讨论一下这些步骤:
数据爬取:暗网监控系统的爬虫以自动化的方式扫描暗网论坛、市场和聊天室寻找敏感信息。他们寻找特定的数据,如登录凭证、个人数据或财务记录。全面的搜索过程确保没有遗漏。通过早期发现泄露,企业可以保护自己免受潜在的泄露。 数据匹配:在爬虫收集到数据后,会将这些数据与企业的资产进行匹配。例如,暗网监控系统会将检测到的数据与员工凭证、客户记录或专有信息进行匹配。通过这种方式,企业可以确定是否有属于自己企业的信息受到损害,从而做出适当的响应。 威胁情报收集:暗网监控通过从暗网内部的来源收集情报来了解网络犯罪的行为和策略。这样,如果企业监控网络威胁的演变方式,它们就能意识到新出现的风险,以更好地防备任何未来的攻击。这些积极主动的步骤加强了整体的网络安全防御。 实时通知:一旦发现被泄露的数据,该企业会收到实时通知,以便可以立即采取行动。这个功能允许企业立即采取行动,最大限度地减少数据泄露可能造成的损害。快速通知可以防止进一步的风险,并将暴露数据的损害降至最低。 持续监视:暗网监控工具对暗网进行持续搜索以发现威胁。因此,这将使企业始终受到保护。这是防止数据暴露长时间未被发现的重要环节。在此过程中,持续的检查增强了整体的安全态势并减少了漏洞的数量。 暗网上常见的威胁 暗网是一个非法活动的地下黑市,网络犯罪分子在此出售被盗数据、恶意软件和黑客工具。这些威胁对企业和个人构成严重风险。了解这些常见威胁有助于巩固网络安全措施。
被盗凭证:被盗凭证仍然是暗网上最大的威胁之一,包括用户名和密码的被盗凭证在暗网里出售。这些凭证被用于对企业网络进行未经授权的访问,然后被用于数据泄露和金融欺诈。 信用卡信息:包括信用卡号在内的金融数据在暗网中交易非常活跃。此外,黑客还利用这些信息进行欺诈交易,给公司或相关人员造成巨大损失。 企业间谍活动:在暗网上,敏感的企业数据可能被泄露,这可能包括商业机密甚至是您的知识产权。这对企业构成严重风险,因为竞争对手或恶意行为者有机会利用这些数据为自己谋利。 网络钓鱼套件:暗网是一个销售网络钓鱼套件(工具包)的市场,这些套件被用来发起各种针对员工或企业自身的电子邮件以及基于网站的攻击。大多数时候,网络钓鱼攻击会导致数据泄露,没有积极的监控会非常难以察觉。 勒索软件/恶意软件:暗网市场经常出售恶意软件和勒索软件,攻击者用这些来入侵企业系统。此类攻击会造成巨大的破坏和经济损失,进一步影响大多数企业的声誉。 暗网监控揭示的风险类型 暗网监控帮助企业意识到它们可能永远不会知道的风险。暗网监控实践可以帮助企业发现几类风险,而这些风险可能是企业在为时已晚时才意识到的。以下是暗网监控发现的一些风险:
身份盗窃:网络犯罪分子通常在暗网上窃取并出售个人信息。这可能导致身份盗窃,可能会对个人和公司产生长久的影响。它也为欺诈活动和随之而来的许多法律问题打开了大门。 勒索软件攻击:曾经有案例,凭证在暗网上出现,这往往导致了勒索软件攻击。黑客利用这些数据,在未经授权的情况下访问系统并锁定关键文件,直到支付赎金才能解密。 欺诈交易:诈骗者可以利用被盗的金融信息,如信用卡号或银行账户号码进行欺诈交易。这可能给企业带来严重的损失,对于预算有限的中小企业来说处理起来尤其困难。 声誉损害:如果敏感的公司数据流入暗网,涉及的业务声誉肯定会受到打击。客户不会继续信任无法保护其数据的企业,这将导致收入骤减,最重要的是,从长远来看会影响品牌形象。 监管罚款:未能保护敏感信息将导致监管罚款,特别是在那些有数据保护相关法律的行业,如GDPR和CCPA。暗网监控可以帮助企业及早发现风险,使其符合法规要求。 业务中断:通过暗网发起的网络攻击可能对业务运作造成关键性中断。大多数时候,这种中断的业务恢复需要很多时间。因此,监控这些风险确保了企业能在受到网络威胁干扰时继续运营。 实施暗网监控的好处 将暗网监控纳入企业网络安全策略带来的好处包括从早期发现数据泄露,到使公司能迅速对任何潜在威胁采取行动,并随后减少泄露的影响。以下是实施暗网监控的一些关键好处:
早期威胁检测:暗网监控系统使企业能够主动检测威胁,在威胁演变成全面攻击之前,安全团队就能迅速采取行动。这种可能性为他们节省了时间和金钱。 实时警报:通过实时警报,一旦注意到潜在威胁,企业的应急响应就会更快。这使得对数据泄露或其他网络威胁的响应更迅速,从而最大限度地减少业务停机时间。 成本效益:通过早期识别和预防网络威胁,暗网监控可使企业免于承担数据泄露的高昂成本,其中还包括法律费用、监管罚款和恢复成本。 提高合规性:正如我们在之前的部分了解到的,许多行业都有各种法规要求企业保护数据不受暗网侵害。通过实时识别受损数据,监控可确保企业遵守法规要求。 增强数据安全:暗网监控服务为对抗网络犯罪分子的活动提供了额外一层对敏感数据的安全保障。企业可以放心,因为他们知道自己的信息受到持续监控,以防出现泄露迹象。 增加客户信任:应用暗网监控的企业获得客户更多的信任。这些服务强化了数据安全和保护,这反过来建立了客户信任,这是数字时代企业蓬勃发展的关键要素。 暗网威胁的真实案例 几个真实的数据泄露事件显示了暗网监控在维护企业安全方面的重要性。被泄露的客户详情、被盗的财务数据以及员工凭证通常在这些暗网论坛上进行交易。以下是一些实际案例,展示了暗网监控对于网络安全策略的重要性。
丝绸之路(销售毒品的在线暗网市场):丝绸之路是最臭名昭著的暗网市场之一,通过它可以购买从非法毒品到伪造文件,甚至包括雇佣杀手服务的任何东西。由罗斯·乌布利希(Ross Ulbricht)创建,该网站于2011年启动,并在2013年10月被FBI关闭。该网站因揭露暗网犯罪交易方法的广泛程度以及执法机构无法干预此类网站而声名鹊起。 Ashley Madison数据泄露:在2015年,Ashley Madison遭受了由一个自称The Impact Team的团体的大规模数据泄露。他们公开发布了关于用户的敏感信息,使数百万人面临敲诈勒索和公开羞辱的危险。这是网络平台上的数据所面临的最严重的隐私威胁之一。 勒索软件即服务(RaaS):现在已经出现了勒索软件即服务市场。在暗网上,越来越多的地方允许购买勒索软件工具或租用黑客进行攻击。像WannaCry和NotPetya的事件已经对全球的企业造成了数百万美元的经济损失,这表明认真对待网络安全对企业来说刻不容缓。 被盗数据的市场:在这些暗网市场中交易的被盗个人信息包括信用卡详情和登录凭证,警示了身份盗窃和金融诈骗的风险。例如,2017年的Equifax 数据泄露事件使敏感数据暴露于黑客,影响了大约1.
全球有200万人使用Tor网络匿名访问暗网或绕过审查。但是现在,有报道称该系统已被攻破。
使用Tor浏览器时,互联网数据在到达目的地之前会经过多个服务器,也就是所谓的“节点”。每个节点只知道前一个节点和下一个节点,但不知道整个通联记录,因此无法确定用户的身份或位置。
由于这些信息不再可识别,互联网的这一区域也被称为暗网。
暗网不同于传统网站,而是使用所谓的“洋葱网址”进行浏览,用户只能通过Tor浏览器访问。
为什么它如此重要,特别是在某些国家? 对于俄罗斯和伊朗等国家来说,这样的系统尤其重要,因为这些国家的政府都安装了互联网审查或监控系统。
Tor网络允许这些国家的人们可以自由地在互联网上交流,而不必担心被ISP监控系统识别。这也让记者、活动家和举报人可以保护他们的消息来源,并安全地交换信息。
此外,Tor浏览器还可以从被禁止访问的国家/地区访问德国之声等网站。德国之声已将其网站开放给Tor,以便用户绕过互联网审查并访问该网站的内容。
警方的调查人员为何对Tor感兴趣? 显而易见,某些国家希望尽可能全面地控制互联网。然而,即使在民主国家,调查人员也希望监控通过Tor网络在暗网上传播的内容。这是因为暗网上出现了大量有关武器、毒品和恋童癖的内容。
到目前为止,暗网一直是Tor网络等运营者的受保护空间。然而,最近有消息称,德国联邦刑事警察局于2021年在暗网上追踪了恋童癖平台Boystown幕后的一名运营者。
德国记者丹尼尔·莫斯布鲁克(Daniel Mossbrucker)对德国之声表示:“这些调查人员成功完成了一件以前被认为几乎不可能完成的事。”
莫斯布鲁克是德国公共广播公司ARD的记者,他和同事们一起发现了这个故事。
调查人员是怎样做到这一点的呢? 调查人员使用了所谓的时序分析,即记录发送文件的大小,并通过不同节点追踪到收件人的IP地址。虽然这种方法非常耗时,但在这个记录在案的案例中却取得了成功。
“这需要对Tor网络的相关部分进行密集监控,这就是为什么时序分析大概只能由政府特工进行的原因,”莫斯布鲁克解释道。
使用Tor是否仍然安全? 欧洲黑客协会“混沌计算机俱乐部”(Chaos Computer Club)的马蒂亚斯·马克斯(Matthias Marx)认为,“没有证据表明纯粹的Tor浏览器用户存在去匿名化的风险”。
马克斯曾接触过秘密文件,这些文件展示了警方如何通过Tor网络揭露犯罪者的身份。根据他的研究成果,迄今为止成功追踪用户身份的尝试都与所谓的洋葱服务和使用此功能的即时通讯工具有关。
马克斯对德国之声表示:“这需要付出很多努力,而且似乎只有少数案例能取得成效,并非普遍有效。”
莫斯布鲁克也认为没有必要恐慌。“Tor浏览器仍然是一种非常安全的通信方式。”
两位专家都认为,国家监控机构几乎无法识别任何使用Tor浏览器浏览暗网的人——例如访问DW网站的人。但他们也呼吁Tor项目改进匿名保护措施。
举报者是否更容易受到影响? 这似乎是主要问题。在爱德华·斯诺登(Edward Snowden)揭露美国特勤局的间谍活动后,许多媒体机构设立了数字邮箱,举报者可以在其中安全、匿名地存储机密信息。这些文件通常非常大。
“在举报平台上,在信息来源决定提交数据之前,通常不会有什么事情发生。在这种情况下,时序分析通常比其他地方更有效,”莫斯布鲁克说。
他建议除了使用Tor之外,还要使用VPN,因为Tor是一种无法从外部查看的网络连接。
Tor项目对这些报告有何看法? 非盈利组织Tor项目坚持保证,Tor网络内的通信仍然是匿名的。
该公司在一份声明中表示:“洋葱消除了出口监视或篡改的问题,因为通信仍然在Tor网络内进行了。”
“洋葱服务提供端到端加密。这意味着客户端和洋葱服务之间的通信在所有节点上都是加密的。客户端和洋葱服务都保持匿名。”
然而,莫斯布吕克和马克斯的研究团队已经证明,从绝对意义上来说,这已经不再是真的了。
卡巴斯基发布最新研究报告,称在2023年1月至2024年9月期间,卡巴斯基数字足迹情报专家发现了547个针对软件漏洞的漏洞利用程序的购买和销售清单。
这些广告发布在各种暗网论坛和影子Telegram频道上,其中一半涉及零日(0day)漏洞和一日(1day)漏洞。
然而,由于暗网市场充斥着各种骗局,因此很难确认这些漏洞是否能正常使用。此外,卡巴斯基还发现,远程代码执行漏洞的平均成本高达10万美元。
漏洞利用是网络犯罪分子利用各种软件程序(例如微软的软件程序)中的漏洞进行非法活动(例如获取未经授权的访问或窃取数据)的工具。
超过一半的暗网帖子(51%)提供或寻求购买0day漏洞或1day漏洞的利用程序。0day漏洞针对的是软件供应商尚未识别和修补的未发现漏洞,而1day漏洞则针对的是未安装补丁的系统。
“漏洞利用可以针对任何程序,但最理想和最昂贵的漏洞利用通常针对企业级软件。这些利用工具使网络犯罪分子能够进行网络攻击,这相当于为他们带来可观的收益,例如窃取企业信息或在不被发现的情况下监视企业。
然而,暗网上的一些漏洞利用优惠可能是虚假的或不完整的,这意味着它们无法像宣传的那样发挥作用。此外,很大一部分交易可能是私下进行的。
卡巴斯基数字足迹情报高级分析师安娜·帕夫洛夫斯卡娅(Anna Pavlovskaya)解释道:“这两个因素使对功能性漏洞的实际市场容量的评估变得复杂。”
暗网市场提供各种大量不同类型的漏洞利用程序。其中最普遍的两种是RCE(远程代码执行)漏洞和LPE(本地权限提升)漏洞。
根据对20多个列表的分析,RCE漏洞的平均价格约为10万美元,而LPE漏洞的价格通常约为6万美元。RCE漏洞被认为更危险,因为它们允许攻击者远程控制一个系统或其组件,或者远程获取机密数据。
今年,漏洞销售和购买的峰值出现在5月份,相关暗网帖子数量达到50个,而漏洞买卖激增的高峰期前后,平均每月约有26个相关帖子。“漏洞市场活动的峰值难以预测,很难与特定事件联系起来。
Anna Pavlovskaya详细说明:“有趣的是,5月份,暗网上出现了分析期间最昂贵的漏洞利用程序之一的出售——据称,微软Outlook零日漏洞的价格接近200万美元。”
“总体而言,漏洞市场保持稳定;虽然活动有所波动,但威胁始终存在。这凸显了采取网络安全措施的必要性,例如定期修补和监控暗网上的数字资产。”
”暗网下/AWX“援引卡巴斯基的观点,为了应对与漏洞和利用相关的威胁,以下措施是有效的:
使用暗网监控服务来监测市场是否存在任何相关的网络威胁。 拥有强大的端点保护功能,使用来自值得信赖的安全厂商商的EDR和XDR来增强企业的安全性。 定期进行安全测试,以识别并修补漏洞,防止其成为攻击者的入口点。
深网是隐藏在登录或付费墙后面的庞大网络信息海洋。但被故意隐藏的部分,即所谓的暗网,是谣言盛行的地方。以下是四个已经不攻自破的谣言。
一、使用暗网是违法的 每次听到有关暗网的新闻报道,总是与人口贩卖等违法犯罪有关。这让人以为暗网是犯罪分子为了逃避法律制裁而创建的。
事实上,暗网起源于20世纪90年代美国海军研究实验室开展的一项政府官方项目。该项目的科学家希望找到一种新方法来提高互联网通信的安全性。他们想出了“洋葱路由”(onion routing)的方法,即在传输数据时通过多个服务器对数据进行加密。
2002年,洋葱路由作为一款名为Tor的开源软件向公众发布。一旦用户可以匿名访问私人网络,隐藏的网站便开始涌现。这些网络被称为暗网。
然而,在许多国家,访问暗网并不违法,但是您不能在暗网做违法的事情。Tor只是一个工具,就像一把铲子一样——或者可以被认为是更安全的HTTPS(加密浏览的方法)。暗网的一个合法用途来自其最初的目的:安全通信。活动人士利用暗网匿名协调抗议活动,这一努力最终导致了”阿拉伯之春“的民主起义。
您是否知道Facebook和ProPublica在暗网上托管官方网站?这让生活在严格审查制度下的自由思想者可以访问这些网站的被防火墙封锁的内容。其他人可能会使用暗网来保护自己免受无端的监视,或者被跟踪cookie从而窃取他们的私人数据。
二、在暗网上很容易找到非法商品 可以肯定,主流媒体在报道暗网时不可能不提及丝绸之路。丝绸之路曾经是暗网上一个臭名昭著的非法毒品和非法武器销售黑市。是的,那里确实曾有非法商品出售,但丝绸之路自2013年以来就消失了。
一遍又一遍地提及丝绸之路,会让普通人认为暗网就像拉斯维加斯大道一样,无论走到哪里都会有人向散发一些可疑的传单。
但事实上,在暗网上偶然发现非法商品或令人不安的内容并不那么容易。如果您是新手,那么您很可能会被骗。或者,如果他们是真正的卖家,他们会先审查您,以确保您不是卧底警察。所以,当您被迫离开电脑走到外面时,这和现实生活中的情况没什么不同。
也许正是这种误解,让人们认为暗网对品德高尚的正直公民毫无价值。但暗网确实有合法用途。记者使用暗网与机密举报人安全地共享文件。其中一项努力导致了2016年《巴拿马文件》的公布,揭露了全球范围内的金融腐败。
三、访问暗网很困难 事实上,普通人进入暗网、访问暗网并不困难:不需要技术专长或昂贵的硬件。
您需要做的就是下载一个软件程序。暗网分为好几类顶级匿名网络,各自使用不同的程序进行访问:
Tor:通过Tor浏览器访问。 隐形互联网项目(I2P):通过功能齐全的I2P客户端访问。 Hyphanet(以前称为Freenet):通过点对点Hyphanet客户端访问。 因此,您需要为要浏览的隐藏网络安装软件,但这也就是全部了。连接后,您需要进行主动搜索,或者访问onion666等导航网站,以找到在Google上找不到的最佳暗网网站。
因此,下次再有人因为您知道如何进入暗网而称您为黑客精英时,您可以笑着谦虚地解释自己所做的只是单击电脑上的一个程序而已。
四、黑客不断瞄准暗网上的用户 暗网上是否存在网络钓鱼诈骗和人工智能驱动的FraudGPT机器人?当然有。您可能不想让老奶奶上暗网遭遇爱情诈骗,我也绝对不建议让孩子上暗网。我们要明确一件100%确定的事情:就像2023年上映的电影《杀手》一样,暗网中的雇凶杀人服务基本都是联邦诱捕行动。
那么,这是否意味着只要您潜入水中,黑客就会不断瞄准您的IP,就像出没水域中出没的鲨鱼一样?
当然不会,因为使用暗网的全部目的就是让监控您变得更加困难。如果您在暗网上使用VPN,并且不点击可疑链接或下载可疑文件,一般就能避开暗网上的危险内容。
”暗网下/AWX“提醒,从很多方面来看,暗网代表着一个自由交换的去中心化网络的纯粹理念。暗网可能是一个罪恶的巢穴,但也可能是一个让您了解晦涩信息和寻找小众社区的地方,因此请且访问且珍惜。当互联网刚刚兴起、尚未公司化时,这种感觉相当令人兴奋。
从新出售的恶意软件、数据泄露、勒索软件服务和网络钓鱼工具包可以看出——全球网络犯罪世界的最显眼的元素都隐藏在暗网上。
为了领先攻击者一步,我们发现执法部门、政府和公司都在监控暗网,在浩瀚的数据海洋中寻找违法犯罪的信号。
但是,要在暗网上找到任何有价值的东西,说起来容易做起来难。暗网监控服务并不新鲜,但现在出现了一个新玩家——人工智能(AI)。
“暗网下/AWX”在本文中将揭露,人工智能暗网监控的工作原理、挑战和局限性,以及企业如何部署这些解决方案,将安全性提升到新的水平。
到2030年,暗网监控的市场规模将达到17亿美元 全球暗网威胁情报市场正在蓬勃发展。Data Intelligence的一份报告估计,到2030年,该行业的产值将达到17亿美元。
在数字威胁日益频繁的推动下,ZeroFox、CrowdStrike、Digital Shadows、Flare、IBMX-force等公司和其他领先企业正在投资创新和人工智能,以构建下一代暗网监控技术。
随着暗网市场的发展,威胁暴露管理公司Flare在AI领域占据领先地位,最近推出了新的人工智能暗网解决方案——Threat Flow。该公司声称,Threat Flow首个透明的生成式人工智能应用,能及时提供相关的、可信的暗网威胁行为者活动报告。
Flare高级产品营销经理Mark MacDonald表示: “没有一种语言模型能够有效地完成所有任务。使用人工智能为客户创造价值,就需要针对不同的高度特定任务采用不同的工具。”
“我们使用自然语言处理(NLP)来追踪暗网论坛和暗网市场上的威胁行为者,使用大型语言模型(LLM)来识别可能使特定犯罪团伙受益的高价值帖子,并使用传统的机器学习来对特定事件进行评分。”
最好的方法是将每种“类型”的人工智能应用于它最适合的特定任务。
Threat Flow对最具价值的暗网论坛中的每个暗网论坛主题进行分类。然后,语言模型对威胁进行总结,并允许在各种暗网论坛对话中轻松切换,使客户能够无缝识别高价值的暗网情报。
不排除犯罪分子使用人工智能暗网技术的可能性 Flare的MacDonald称,网络犯罪分子不太可能通过对其技术进行逆向工程而获得任何好处。不过,MacDonald也承认,确实认识到威胁行为者利用人工智能来更好地检测“卧底”执法人员并禁止他们使用该平台的可能性。
HackerOne解决方案架构师Dane Sherrets描述了暗网中人工智能的恶意使用:
“网络犯罪分子可以将生成式人工智能融入类似于网络爬虫和相关技术的工具中,这简化了犯罪分子查找凭证转储和其他信息的方式,从而帮助他们策划或实施网络攻击。”
Sherrets解释说,暗网上的人工智能之所以能发挥作用,是因为有大量数据需要分析。手动处理这些海量数据非常困难,因为这些数据的结构与网络的其他部分不同。
“人工智能可以大规模解决这两个问题。”
为不同行业提供检测和响应服务的网络安全咨询公司Secure Cyber的首席执行官兼创始人Shawn Waldman则表示:
“人工智能通过速度和效率来加强暗网监控。与传统方法相比,人工智能可以维持更长的生命周期,并承担更大的监控负荷。
“此外,人工智能不仅可以进行更深入的挖掘,还能将来自各种搜索的数据关联起来,从而有可能发出更高质量的警报。”
然而,Shawn警告称,人工智能能够学习的东西是有限的。
“虽然人工智能很强大,但它也有其局限性,因此拥有人类的专业知识至关重要。”
Shawn表示,人类的参与对于所谓的“基本真相”尤为重要,这种真相是读取和解释暗网上的每个新数据或需要上下文理解的数据的能力。
HackerOne的Sherrets对此表示赞同,并表示人类的专业知识仍然至关重要,因为自动化可以发现已经披露的漏洞以及其他情报威胁信号。
Sherrets说:“但安全研究人员群体在发现新的漏洞方面发挥着巨大作用。”
Flare的MacDonald也强调了人类专业知识在人工智能驱动的暗网监控解决方案中发挥的重要作用。
“人工智能作为人类的助推器,帮助他们更快地识别相关信息,更快地找到上下文,并优先处理正确的事件。”
“最终,人类必须决定如何处理这些信息,并将其与与他们的业务相关的其他更广泛的背景以及他们正在消费的其他信息结合起来。”
传统暗网监控 Vs. 人工智能驱动 传统的暗网监控包括分析师使用关键字在庞大的暗网数据库中识别相关帖子。但借助人工智能,分析师可以将搜索范围缩小到符合客户兴趣的特定事件或元素,MacDonald解释道。
此外,人工智能还可以发现其他技术无法发现的内容。
例如,Threat Flow在暗网数据集合中添加了一层语言模型,以实现该公司所谓的“上下文语义搜索”。得益于这一增强功能,AI可以识别出传统关键字搜索无法找到的高度相关的结果。
“想象一下,一个威胁行为者讲俄语,提到一家大公司,但却拼写错误了公司名称,”MacDonald说,“有两个因素会让关键字搜索失效,即语言和拼写”。
Flare的AI暗网监控不会搜索未编入索引的洋葱地址,但MacDonald表示它没有必要这样做。
“是的,暗网由许多未编入索引的网站组成……但犯罪分子和威胁行为者的活动通常集中在相对较少的已知论坛和平台下,这些论坛和平台受到与合法互联网平台相同的网络效应的影响。”
“暗网并非如此黑暗” 纽约理工学院(NYIT)创业与技术创新中心和网络防御教育主任Michael Nizich博士表示,暗网就是数据,就像我们数字世界中的其他一切事物一样。
“现代人工智能解决方案可以从暗网监控中快速识别实时发生的异常,而这些异常需要人类甚至当前的台式计算机花费数年时间才能处理完毕。”
Nizich解释说,准确识别异常情况(例如,攻击者使用已知的MAC地址从陌生位置多次尝试登录)可以自动触发操作,从而阻止攻击者的行为,并确保个人信息安全。
“暗网并不像看上去那么黑暗。”
Nizich将暗网比作一个游乐园,没有人能看到或知道它就在自己的城市里。然而,这个公园仍然有接入点。“一旦进入公园,许多常见的景点都会照常运行,”Nizich 说,“暗网监控使用这些接入点来监控(公园内)网络中的流量和数据包内容,而将AI应用于这些过程只会使监控更加有效。”
总结 几十年来,犯罪团伙和不法分子一直享受着暗网匿名、模糊的特性所带来的特权。尽管人工智能暗网技术仍处于起步阶段,其能力还很有限,但该领域的进步可能会动摇网络犯罪世界的根基。
传统的暗网监控发挥了至关重要的作用。现在,借助人工智能暗网监控,企业可以识别模式并分析大量数据,同时生成定制的威胁信号报告。
与暗网网络犯罪的战斗仍在继续……
Telegram创始人兼首席执行官帕维尔·杜罗夫(PavelDurov)的被捕可能会给该消息平台上精通加密的犯罪分子带来可怕的影响。现在,Telegram的用户、暗网社区的犯罪分子都在强烈谴责法国抓捕Telegram创始人。
8月24日,杜罗夫在巴黎附近的一个机场被捕,他乘坐私人飞机前往阿塞拜疆(据称是为了与俄罗斯总统弗拉基米尔·普京会面,但未能如愿)。法国检察官表示,杜罗夫被拘留是7月8日对一名“未透露姓名的人”展开的调查的一部分,该调查涉及多项与Telegram有关的罪行。
这些罪行包括贩毒、儿童性虐待材料(CSAM)、有组织诈骗、洗钱、分发数字黑客工具以及“未经认证声明提供旨在确保保密的密码服务”。这名未透露姓名的个人还被指控“拒绝根据主管当局的要求提供进行和操作法律允许的拦截所需的信息或文件”。
杜罗夫被指控“参与犯罪活动,意图犯下可判处5年以上监禁的罪行”,这凸显了其被捕的严重性。
法新社报道称,逮捕令由法国警察局下属的一个专门处理针对儿童的犯罪的分支机构OFMIN签发。OFMIN负责人Jean-Michel Bernigaud在LinkedIn上发帖称,逮捕令的关键在于Telegram“缺乏审核和合作……特别是在打击针对儿童犯罪方面”。
杜罗夫被捕后,Telegram发表声明称,“声称平台或其所有者应对平台滥用行为负责是荒谬的。”Telegram坚称其审核政策“符合行业标准,并且不断改进”。
杜罗夫是俄罗斯公民,同时拥有法国、阿联酋和圣基茨和尼维斯国籍。据报道,俄罗斯和阿联酋官员都曾寻求领事探视杜罗夫。8月26日晚,一名法国法官将杜罗夫的拘留期限延长至48小时,此后当局必须对他提出指控或释放他。
6月,杜罗夫曾告诉塔克·卡尔森,Telegram只有“大约30名”全职员工,其中很少有人负责监控Telegram近10亿用户的活动。毫不奇怪,Telegram的自由放任主义使其成为大多数政府不赞成的活动中心。
Telegram长期以来一直被认为是犯罪猖獗的平台,是一个几乎任何人都可以访问的地下市场。毒品、枪支、CSAM、黑客工具、被盗个人数据……只要有需求,无需学习如何使用Tor软件,所有东西都可以买到,而且主要使用数字资产进行支付。并且,Telegram也是暗网市场、暗网社区背后交流聊天的渠道,一度受到网络犯罪分子的欢迎,拥有相当多的粉丝量。
另外,Telegram已被证实也受到恐怖组织的欢迎,包括ISIS。据说印度的恐怖组织也是该平台的粉丝,本站(anwangxia.com)曾报道过,印度内政部和电子信息技术部最近被问及“可以对Telegram采取什么行动”,尽管据说这些报道主要集中在基于Telegram的恐怖活动、敲诈勒索和非法赌博上。2022年,第三届国际”不为恐怖行为供资“部长级会议在印度召开:滥用社交媒体、暗网、加密货币是印度提出的关键问题。
”黑暗时代将是我们的未来“ ”暗网下/AWX“发现,杜罗夫被捕似乎激怒了一些暗网黑客以及俄罗斯恶棍。包括巴黎行政法院在内的多个法国政府网站都遭到了分布式拒绝服务(DDoS)攻击,在杜罗夫被捕后,这些网站一度离线,无法正常访问。
同样抗议逮捕杜罗夫的还有稳定币Tether(USDT)的首席执行官保罗·阿尔多伊诺(Paolo Ardoino),他称杜罗夫被捕“非常令人担忧”。阿尔多伊诺声称杜罗夫是因为“捍卫言论自由交流”而被拘留,并发文称“如果我们作为一个社会输掉了捍卫言论和通信自由的斗争,那么其他一切都将变得无关紧要,黑暗时代将是我们的未来。”
今年4月,Tether在Telegram旗下由杜罗夫开发的区块链”The Open Network“(TON)上推出了USDT。自那时起,TON上的USDT总量已升至近6.2亿美元,另有价值1.103亿美元的“已授权但未发行”的USDT。
USDT-on-TON的一个主要特点是该网络可直接访问法定货币入口。据说,在4月推出时,银行账户/银行卡出口通道已在开发中。
与Telegram一样,Tether也曾试图摆脱与犯罪活动的关联,但未能成功,USDT在暗网社区中广泛使用,联合国毒品和犯罪问题办公室(UNODC)等权威机构指出,USDT在有组织犯罪的银行架构中发挥了作用。
Telegram上的加密货币助长了犯罪 一些俄罗斯公众人物声称,逮捕杜罗夫是“针对TON加密货币,许多俄罗斯大商人都将其用作钱包”。
几年前,TON曾尝试在Telegram上直接发行名为GRAM的代币,但以失败告终。之后,TON推出了一种新的原生代币(Toncoin)。美国证券交易委员会(SEC)曾否决并阻止了GRAM计划,并警告Telegram通过首次代币发行来发行未注册的证券属于非法行为。Telegram最终退还了通过此次ICO筹集的资金,并于2020年6月与SEC达成了1850万美元的和解协议。
去年11月,Telegram将Toncoin整合到其用户界面中,允许Telegram用户之间直接付款,这导致该代币的价值飙升。这为不法分子的犯罪活动提供了一定程度的隐蔽性,使他们无需离开平台即可进行交易。
Telegram在俄语用户中很受欢迎——俄语用户占其总用户数量的近三分之一——这有助于说服俄罗斯金融机构和其他支付服务在该平台上建立自己的业务。
今年春天,Tonecoin的价值增长了四倍,因为Telegram推出了一项广告共享计划,允许平台的“内容创建者”在其频道中展示广告,以换取50%的广告收入(以Toncoin支付)。几个月后,Tether在TON上推出USDT,这更是火上浇油,更加点燃了Toncoin的价值。
杜罗夫被捕后,Toncoin的市值从170多亿美元暴跌至约135亿美元。此后,该代币的市值有所回升,但似乎每个人都在等待另一只鞋的落地。8月28日,基于TON的社区平台Tonk Inu在X上发布消息称,由于“$DOGS 导致的大量流量”,TON网络出现“出现中断”。
有人认为,杜罗夫的旅伴尤利娅·瓦维洛娃(Yulia Vavilova)自称是“加密教练”,她乘坐杜罗夫的飞机抵达巴黎,但从此杳无音讯。她可能在社交媒体上提前透露了杜罗夫将抵达法国的消息,这可能让法国检察官提前准备好相关逮捕文件。
不可能只是耸耸肩 暗网社区以Telegram作为通信平台,买卖各种犯罪服务与违法商品,但是Telegram从不进行任何审核,且不服从警方的调证。
杜罗夫曾公开表示不会服从政府索要客户信息的要求(即来自非弗拉基米尔·普京领导的俄罗斯政府的要求),这使他成为“加密货币”群体的偶像。有些人将他比作”Tornado Cash“混币服务的开发者/联合创始人阿列克谢·佩尔采夫(Alexey Pertsev),后者与杜罗夫一样,声称自己“只编写代码”,不对客户如何使用该服务负责,但是地缘政治会扼杀他。
但今年春天,佩尔采夫被判处64个月监禁,因为他的“视而不见”论据未能打动主持审判的荷兰法官。杜罗夫在这次比较中可能比佩尔采夫更有优势,因为Telegram是一个真正的通信平台,而Tornado Cash(用法官的话来说)“不是一个被犯罪分子无意滥用的合法工具。”
但荷兰法院的言辞可能会让杜罗夫不安,他们指出,“在意识形态的幌子下,[佩尔采夫]不在乎法律和法规,觉得自己不可侵犯。”尽管当局和加密货币犯罪的受害者不断恳求,但佩尔采夫“选择对这种侵权待行为视而不见,不承担任何责任。”
致杜罗夫的备忘录:当这种“虐待”指的是儿童性虐待,而你的反应只是耸耸肩的时候,那么责任就会报复到你身上。
上周,一个勒索软件团伙可能将数十万人的个人数据泄露到了暗网上,该团伙在七月份窃取了哥伦布市的数据。
但暗网并不是人们可以偶然发现的地方。大多数人从未去过那里,也不知道如何访问那里。
下面是您需要了解的关于互联网中这一神秘部分的信息,对于大多数用户来说,它潜藏在未曾见过的地方。
什么是暗网以及如何进入暗网? 暗网是互联网的一部分,只能通过专门的浏览器访问,该浏览器会隐藏通过它的数据。
俄亥俄州立大学计算机科学与工程系助理教授卡特·亚格曼(Carter Yagemann)表示,这个浏览器,即Tor浏览器,本质上是火狐浏览器(Mozilla Firefox)的修改版,它可以在六个随机节点之间传递从客户端(如个人电脑)发送到服务器(如网站)的信息。
这使得Tor浏览器具有匿名性,意味着用户和网站主机无法被追踪。
暗网是深网的一部分,深网包括谷歌等搜索引擎未索引的任何互联网部分。深网不需要使用Tor浏览器即可访问。亚格曼表示,深网只包含搜索引擎找不到的网站,例如公司内部网站或需要登录的网站。
他说:“例如,Facebook的部分内容可能被视为深网,因为正常用户可能无法访问这些内容。”
暗网也比普通网站更难找到。
用户必须知道一个由随机数字和字母组成的特定URL,该URL以.onion结尾,而不是更常用的后缀.com或.org。亚格曼表示,谷歌也没有相应的工具来索引所有这些地址。
暗网上有什么?它有什么用? 亚格曼说,那些想要避免被监视的人主要使用暗网,其中通常包括犯罪分子。
他说,犯罪分子利用暗网进行毒品交易、雇凶谋杀、传播儿童色情内容等。
犯罪分子还利用暗网进行网络犯罪。今年 7 月,Rhysida勒索软件团伙入侵了哥伦布市的市政网络系统,最近他们试图利用暗网拍卖从哥伦布市窃取的6.5TB数据。然而拍卖似乎失败了,因此该团伙在其暗网泄密网站上泄露了超过3TB的内部敏感数据。
此外,暗网上还曾经存在一个类似亚马逊的在线暗网交易市场,主要用于销售毒品。它被称为丝绸之路(The Silk Road),根据researchgate.net上发布的丝绸之路截图,用户可以浏览“白俄罗斯”大麻、高级可卡因和25I-NBOMe(一种合成精神活性物质)等毒品的列表。
2013年,美国联邦调查局逮捕了该暗网网站的创始人罗斯·乌布利希(Ross Ulbricht,网上昵称“可怕的海盗罗伯茨”)并关闭了该网站,该暗网毒品市场随之被摧毁。
但这并没有杜绝暗网上的非法销售,根据兰德公司(RAND Corporation)的报告,在“丝绸之路”关闭数年后,2017年,一家非法暗网网站的销售额仍达2.19亿美元。
亚格曼表示,Tor浏览器的匿名设置也使暗网对间谍、躲避专制政府的活动人士或任何试图逃避审查或互联网限制的人很有用。
然而,暗网上并非全是犯罪和国家机密。
“暗网上发生的事情和日常生活中发生的事情是一样的。只是因为很难将暗网上的服务器归属于某个人,这个人可能更难被法律追究责任。”亚格曼说。
为了应对日益严重的数字贩毒问题,印度中央政府成立了暗网和加密货币特别工作组。该工作组将专门监控暗网上的可疑毒品交易。印度主要禁毒执法机构麻醉品管制局(NCB)是这项举措的先行者。
作为该国遏制毒品贩运的更广泛战略的一部分,NCB一直在密切追踪与购买毒品有关的加密货币支付情况。
2020年以来查处92起暗网相关案件 印度内政部国务部长尼蒂亚南德·拉伊(Nityanand Rai)表示,自2020年以来,印度已查处了92起使用暗网和加密货币进行毒品交易的案件。这些数据是在回答反对党议员何塞·K·马尼的议会质询时提出的,马尼询问了贩毒活动中越来越多地使用技术的情况。
年份涉及暗网和加密货币的案件数量涉及快递/包裹的案件数量2020032592021492502022082402023212412024 (截至 4 月)1135全部的921025资料来源:NCB 分数据来看,NCB在2020年报告了3起案件,2021年报告了49起,2022年报告了8起,2023年报告了21起,截至2024年4月报告了11起。但是,数据并未具体说明与暗网或加密货币有关的案件的具体数量。
在同一时期,还记录了1025起涉及包裹或快递员贩毒的事件。这凸显了贩毒者分发非法毒品所采用的各种方法。
除了监控之外,拉伊强调,还采取了各种预防措施,新成立的工作组在监督和分析可疑交易以防止贩毒方面发挥着至关重要的作用。
拉伊提出打击暗网贩毒计划 会议期间,拉伊概述了一项包含13个可操作要点的计划,旨在解决该国日益严重的贩毒和毒品恐怖主义问题,特别注重打击数字货币的滥用。
他说:“已经成立了一个暗网和加密货币特别工作组,以监控暗网上与毒品有关的可疑交易。”
与此同时,NCB启动了以数字取证、暗网活动和加密货币为中心的培训计划,以增强其更有效打击毒品犯罪的调查能力。
尽管印度政府采取了有针对性的方法来监控加密交易,但对加密货币格局的处理却引起了褒贬不一的反应。
财政部长尼尔马拉·西塔拉曼(Nirmala Sitharaman)在最近的2024年联邦预算演讲中没有提及加密货币,这导致现有的税收法规在另一个财政年度保持不变。
2024年早些时候,财政部下属的金融情报部门(FIU)就对币安等离岸交易所进行了严厉打击,原因是它们不遵守该国的《反洗钱法》。
币安曾是印度加密货币交易领域的主导者,但此次被处以罚款以恢复运营,标志着印度加密货币市场的监管发生重大转变。
尽管存在这些监管障碍,币安仍表示有意重新进入印度市场,但需获得印度金融当局的批准。
印度警方对加密货币取证技术进行培训 去年,印度透露,将在2022-2023财年为各网络犯罪和警察部门的官员提供加密货币取证和调查方面的培训。
此次培训旨在让执法人员掌握打击加密货币相关犯罪的必要技能。
在NCB的指导下,141名警官接受了专门针对暗网调查、加密货币的培训,以及关于数字足迹、从公开来源收集情报和社交媒体分析的研讨会。
此次培训是在区块链情报公司TRM Labs进行的一项调查显示的基础上开展的,该调查显示99%的执法人员需要接受更多加密方面的培训。
#Binance, in collaboration with Thai government agencies, hosted the first-ever blockchain and crypto training workshop for law enforcement in Thailand 🇹🇭
Topics:
🔸 Crypto fundamentals
🔸 Investigation techniques
🔸 Case studies
🔸 Crypto exchanges' roles in crime prevention. pic.twitter.com/ey0LDrrlpi
— Binance (@binance) December 7, 2022 印度对加密货币的立场一直有些模糊。
根据FortiGuard Labs基于FortiRecon提供的威胁情报进行的最新分析,一年多来,越来越多的网络犯罪分子将今年即将举办的奥运会作为攻击目标。
FortiGuard Labs观察到为巴黎奥运会而收集的资源显著增加,尤其是针对法语用户、法国政府机构和企业以及法国基础设施提供商的资源。从2023年下半年开始,针对法国的暗网活动激增。
这种80%至90%的增幅在2023年下半年和2024年上半年一直保持一致。这些威胁的普遍性和复杂程度证明了网络犯罪分子的计划和执行能力,而暗网是他们活动的中心枢纽。
记录在案的活动包括:旨在加速数据泄露和收集个人身份信息(PII)的先进工具和服务日益增多;出售被盗凭证和被盗的VPN连接,以实现对专用网络的未授权访问;以及为巴黎奥运会定制的网络钓鱼工具包和漏洞利用工具的广告。其中还包括出售包含敏感个人信息的法国数据库,以及法国公民的组合列表(用于自动暴力破解攻击的被泄露用户名和密码的集合)。
鉴于俄罗斯和白俄罗斯未受邀参加今年的奥运会,亲俄组织的黑客活动也出现了激增,这些组织包括LulzSec、noname057(16)、CyberArmy Russia Reborn、Cyber Dragon和Dragonforce,他们明确表示他们的目标是奥运会。来自其他国家和地区的组织也很活跃,包括Anonymous Sudan(苏丹)、Gamesia Team(印度尼西亚)、Turk Hack Team(土耳其)和Team Anon Force(印度)。
虽然网络钓鱼可能是最简单的攻击形式,但许多技术水平较低的网络犯罪分子不知道如何创建或分发网络钓鱼电子邮件。网络钓鱼工具包为新手攻击者提供了一个简单的用户界面,帮助他们编写令人信服的电子邮件、添加恶意负载、创建网络钓鱼域命并获取潜在受害者名单。文本生成AI服务的加入还消除了拼写、语法和图形错误,这些错误会让收件人将电子邮件设别为恶意电子邮件。
FortiGuard实验室团队还记录了大量在奥运会期间注册的错别字域名抢注现象,包括名称的变体(oympics[.]com、olmpics[.]com、olimpics[.]com等)。这些域名与官方售票网站的克隆版本相结合,将用户引导至虚假付款方式,但用户无法获得门票,钱也打了水漂。
法国国家宪兵队与奥运合作伙伴合作,发现了338个声称出售奥运门票的欺诈网站。根据他们的数据,其中51个网站已被关闭,140个网站已收到执法部门的正式通知。
同样,已发现多起以奥运会为主题的彩票诈骗案,其中许多都冒充可口可乐、微软、谷歌、土耳其国家彩票和世界银行等知名品牌。这些彩票诈骗的主要目标是美国、日本、德国、法国、澳大利亚、英国和斯洛伐克的用户。
此外,用于创建钓鱼网站和相关直播面板的编码服务、用于实现群发短信的批量短信服务以及电话号码欺骗服务也在增加。这些服务可为网络钓鱼攻击提供便利,传播错误信息,并通过冒充可信来源破坏通信,可能在活动期间造成重大的操作和安全挑战。
此外,信息窃取恶意软件旨在秘密渗透受害者的计算机或设备并获取敏感信息,例如登录凭据、信用卡详细信息和其他个人数据。威胁行为者正在部署各种类型的窃取恶意软件来感染用户系统并获取未经授权的访问权限。威胁行为者和初始访问代理可以进一步利用这些信息来执行勒索软件攻击,对个人和企业造成重大损害和经济损失。
FortiGuard Labs的数据显示,Raccoon目前是法国最活跃的信息窃取者,占所有检测的59%。Raccoon是一种有效且廉价的恶意软件即服务(MaaS),在暗网论坛上出售。它会窃取浏览器自动填充密码、历史记录、cookie、信用卡、用户名、密码、加密货币钱包和其他敏感数据。紧随其后的是Lumma(另一种基于订阅的MaaS),占21%,Vidar占9%。
2024年巴黎奥运会除了弘扬体育精神和体育竞技之外,还是一个高风险的网络威胁目标,吸引了网络犯罪分子、黑客组织和国家支持的行为者的关注。网络犯罪分子正在利用网络钓鱼诈骗和欺诈手段来利用毫无戒心的参赛者和观众。
假票务平台、欺诈性商品和身份盗窃手段可能会造成经济损失,并破坏公众对活动相关交易的信任。此外,由于法国的政治立场和国际影响力,2024年巴黎奥运会也是出于政治动机的团体的主要目标。
FortiGuard实验室预计,黑客组织将重点关注与巴黎奥运会相关的实体,以扰乱该赛事,攻击基础设施、媒体渠道和附属组织,扰乱赛事进程,破坏可信度,并在全球舞台上传播放大他们的信息。