独家报道

拉锯战:BreachForums管理员ShinyHunters声称已从FBI手中夺回明网域名,暗网域名仍在争夺中

臭名昭著的网络犯罪中心BreachForums在被联邦调查局查封后,可能会以相同的域名重新上线。黑客声称已经重新获得了明网域名的访问权,而暗网版本仍处于拉锯战中。 “暗网下/AWX”昨天根据媒体报道,第二版BreachForums的两名管理员Shinyhunter和Baphomet已经被FBI逮捕。但是经过多个消息源确认,Baphomet是第一版BreachForums的管理员,也是第二版BreachForums的创建者,确已被FBI逮捕,但是Shinyhunter是个黑客团伙,应还逍遥法外。 黑客组织ShinyHunters——BreachForums的主要管理员表示,他们已经于2024年5月16日重新获得了对BreachForums论坛明网域名BreachForums.st和暗网域名的访问权限。这还包括托管域名和一个停放域名 Breached.in。 BreachForums管理员ShinyHunters声称已从FBI手中收回域名 ShinyHunters透露,BreachForums管理员Baphomet已被执法部门逮捕。 因此,当局获得了BreachForums整个基础设施(包括后台)的登录凭据的访问权限。 然而,上周五,ShinyHunters联系了BreachForums的域名注册商并成功重新获得了访问权限。 因此,目前BreachForums明网域名的查封通知已被删除,并替换为“网站暂时不可用”消息,并且提供了其新创建的Telegram群组的链接。 BreachForums是一个因网络犯罪、黑客攻击、数据泄露和泄密而臭名昭著的平台,就在前一天,BreachForums被联邦调查局扣押,基础设施被摧毁。2024年5月15日,所有与新版BreachForums相关的域名均显示了FBI的扣押通知。 这些网站上的通知显示,联邦调查局(FBI)、司法部(DoJ)以及来自新西兰、澳大利亚、英国、瑞士、乌克兰和冰岛的国际合作伙伴参与了此次行动。虽然这一行动被广泛流传,但各国执法机构尚未正式证实这一行动(暂未发布官方公告)。 此外,ShinyHunters声称自己与当局均拥有暗网域名的私钥,双方都可以通过该私钥创建暗网网站,因此本站(anwangxia.com)认为,预计双方之间会发生拉锯战,除非某一方彻底放弃使用。 BreachForums已经关闭,新论坛即将上线 网络犯罪的循环往复有增无减。 当局捣毁了一个论坛,但几天之内又出现了另一个论坛。 这种趋势在BreachForums的案例中表现得很明显。 BreachForums的一名成员和臭名昭著的威胁行为者USDoD已宣布计划以相同的主题和形式复活该论坛,但使用不同的名称。 USDoD称,新论坛将被称为BreachNation,而不是BreachForums。 这反映了RaidForums的倒闭和BreachForums随后出现的模式。 然而值得注意的是,前BreachForums管理员Pompompurin沿着这一模式并没有好下场,他在纽约被捕并被判处20年监管释放。 总部位于纽约的自动化 SaaS 安全服务提供商 DoControl 的联合创始人兼首席风险官 Omri Weinberg 对此评论道:“尽管FBI成功查封了BreachForums,但它的迅速重新出现并不令人意外,因为它以前就曾重现过,这反映了执法部门在数字时代面临的持续挑战。“ Omri警告说:“虽然执法部门可以暂时瓦解这些非法活动,但网络犯罪分子针对基础设施和经济利益的动机依然强劲,而BreachForums的重新出现意味着之前被泄露的数据可能再次面临暴露的风险。” 他还建议,“组织必须积极主动地监控和保护其数字资产,确保他们有适当的流程来评估暴露数据的重要性并做出适当的反应。” BreachForums管理员Baphomet被逮捕的思考 “暗网下/AWX”分析,BreachForums的访问可以通过明网域名(BreachForums.st)以及暗网域名(breachedu76kdyavc6szj6ppbplfqoz3pgrk3zw57my4vybgblpfeayd.onion),然后在后端有一台服务器(或云服务器,或虚拟专用服务器),暗网域名无法追踪,FBI显然是通过明网域名或者后端服务器开展追踪。 针对明网域名,FBI可以向域名注册商调取域名注册信息。域名注册商可以提供域名注册者的邮箱、登录访问使用的IP地址以及支付方式。 BreachForums使用了Cloudflare的CDN服务(应是免费套餐),因此FBI可以通过Cloudflare调取注册邮箱、登录使用的IP地址以及后端的服务器真实IP。 针对服务器,FBI在通过Cloudflare调取真实IP后,可以通过司法合作向IP所在国家的服务器注册商调取购买或租赁信息,也可以获取使用者的邮箱、登录访问使用的IP地址以及支付方式。 邮箱与IP地址均可以隐藏,但不一定能做到有效隐藏,而且FBI也有追踪的方法与渠道。支付方式可以锁定到个人,哪怕是加密货币支付,通过链上追踪加密货币的来源,也可以对使用者进行锁定,除非是门罗币。 因此,逮捕Pompompurin、Baphomet之类的管理员只是迟早的事情,除非ShinyHunters成员位于俄罗斯、伊朗、朝鲜、古巴等美国无法管辖的地域,否则也将会被抓获。 “暗网下/AWX”认为,这还是应了中国那句古话:莫伸手,伸手必被捉。 BreachForums竞争者HydraForums曾经曝光了Baphomet的信息 ; BreachForums Administrators ; `————————————————————————————————————————————‘ ; ShinyHunters: ; ; RANK – Administrator ; ; EMAIL – [email protected] ; ; HASH – $argon2i$v=19$m=65536,t=4,p=1$VEUxbDEvMFVvRUJZQ25YQQ$ioLGikaXMY2NE6eykJyCWBFBQ2pR/2HxK+Ff1jbsJ40 ; ; IP – 192.42.116.196 (tor exit node) ;

快讯:臭名昭著的暗网数据泄露论坛BreachForums被FBI查封

“暗网下/AWX”快讯,就在今天凌晨,美国联邦调查局(FBI)查封了臭名昭著的暗网数据泄露论坛BreachForums,该黑客论坛长期以来一直向其他网络犯罪分子泄露和出售被盗企业数据。 本站前期报道,就在出事前几天,BreachForums论坛上还发布了出售被窃取的4900万戴尔客户数据以及GPS跟踪解决方案提供商Frotcom的内部敏感数据的广告帖子。 昨天晚上,经本站(anwangxia.com)测试,BreachForums可以正常访问,今早“暗网下”再次访问BreachForums,已经提示被FBI等国际执法机构查封的扣押信息。 根据该网站现在显示的扣押消息,联邦调查局已控制该网站和后端数据,并正在审查(review)其后端数据,同时,访问BreachForums的暗网域名,显示同样的扣押信息,这表明执法部门已经完全控制了该网站的服务器和域名。 扣押信息中写道:“在国际合作伙伴的协助下,联邦调查局和司法部已关闭该网站。” 扣押横幅的图片上继续写道:“我们正在审查该网站的后端数据。如果您有关于BreachForums上的网络犯罪活动的信息,请与我们联系。” 扣押信息还显示了该网站管理员Baphomet和ShinyHunters的两张论坛个人头像图片,头像上面覆盖着监狱栏杆。“暗网下/AWX”认为,这可能表明这两位管理员大概率已经被执法部门抓获。 如果执法部门如他们所说的那样获得了黑客论坛的后台数据,那么他们就会拥有电子邮件地址、IP地址和论坛私信,这些信息可能会暴露论坛成员的真实身份,并被用于执法调查。 FBI还查封了该网站的Telegram频道和Baphomet拥有的其他频道和群组,执法部门在Telegram群组与频道中发送消息称群组与频道均已在他们的控制之下。 并且,执法部门在查封的Telegram频道上发布的一些公告消息直接来自Baphomet个人的Telegram帐户,这更加证明了Baphomet已经被捕,他的电脑及手机等设备现已掌握在执法部门手中。 This Telegram chat is under the control of the FBI. The BreachForums website has been taken down by the FBI and DOJ with assistance from international partners. We are reviewing the site’s backend data. If you have information to report about cyber criminal activity on BreachForums, please contact us: t.me/fbi_breachforums [email protected] HydraForums鄙视BreachForums,称自己能确保用户的安全 “暗网下/AWX”一直在关注另一个数据泄露论坛HydraForums。 HydraForums将自己形容为“Hydra Market”,但不是被德国警方跟FBI查封的那个俄罗斯暗网市场,而是一个泄露与交易被盗数据的论坛,一直视BreachForums为竞争对手,但HydraForums始终名不见经传。 遇到BreachForums被查封的好消息,HydraForums说怀疑这个弱智论坛成员的智商,他们要么是孩子,要么都是弱智。 HydraForums发布致BreachedForums会员的通知称,FBI目前正在检查您的IP地址信息、密码、电子邮件地址、Telegram地址。在他们的“Hydra Market”,则会始终确保用户的安全,并将继续这样做!

请注意:针对胖猫事件女主谭竹的暗网悬赏、电报悬赏基本都是诈骗

昨天本站(anwangxia.com)已经介绍了胖猫被捞女谭竹PUA骗走50余万后自杀的故事,胖猫事件已经持续霸榜微博、头条等社交媒体的热搜,许多熟悉谭竹的朋友曝光了其许多黑料,义愤填膺的全网网友,无论男女都格外的同情胖猫,对女主谭竹深恶痛绝,甚至有对此抱打不平的网友称欲除之而后快。 然而,“暗网下/AWX”要提醒大家,中文暗网并不存在任何悬赏。目前而言,无论暗网还是互联网,针对谭竹的悬赏都是假的、众筹都是骗钱的,所谓的谭竹被打视频、斩杀视频都是假的,所谓的3万U、10万U、20万U、300万、1000万金额都是炒作而已,都是为了博眼球、蹭流量,甚至是诈骗。 暗网不存在针对谭竹的悬赏 今天天,境内媒体频频传出“谭竹全家信息被扒出更是被国外暗网平台悬赏”,根据Telegram群组与频道的截图,可以看出,谭竹全家信息已被开盒,但国外暗网平台悬赏,是否是真的? “暗网下/AWX”首先对主流中文暗网论坛、交易市场、网站(如“长安不夜城”、“暗网中文论坛”等)一一进行了探访,尚未发现中文暗网里存在针对谭竹的悬赏;此外,国外暗网平台,如最大的暗网论坛Dread等国外暗网网站上也不存在与此事件相关的帖文。 因此可以判断,暗网不存在针对谭竹的悬赏。 Telegram众多针对谭竹的悬赏都是引流与诈骗 各个微信群中流传着许多Telegram截图,的确Telegram中有许多悬赏谭竹的群组或者频道,其实可以直观地看出都是假的,要么引流后诈骗,要么直接诈骗。 1、号称悬赏定位谭竹的TG聊天记录,号称3万u折现22万,并在波场链给了定金500U,实际上该地址(TNCWqgoqGAm2kPAVsQHoHGfRkSfYNDbxzX)仅有40U的转账,还是十多天前的。从截图可以看出,LTE网络,并没有拨VPN,用着Telegram,则骗子在境外。 2、名为“谭竹行动 浙江行动”的TG频道里发布微信聊天截图及微信转账图片,称已经自行募资50000元,并有条子兄弟提供了信息。初步判断系哗众取宠,一眼假的。 3、名为“悬赏谭竹”的TG群组,煽动称“全网悬赏谭竹,暴揍就行,不要取命!……用相机录下暴揍视频即可……打成轻伤即可……”,这个群刚建,群主就在SOL链众筹:BSiuaHjYsSS57CgDfZaUgKtk4tMqq6UGNT888sDChQ8w,不过目前什么也没骗到。 4、名为“滴滴供需【持续曝光】”TG频道宣称“柬埔寨西港大佬愿提供152万USDT的资金池,根据伤势下发赏金10万U-150万U不等的奖金”,还号称支持新币与汇旺担保,且有多个相同名称的群组或者频道,确实赚了不少流量,许多吃瓜网民加入讨论,但很显然,高级别的骗局,先賺流量后骗钱,应是为了推广logo中的“滴滴担保”,tg中存在许多此类诈骗担保。 综上,谭竹PUA胖猫事件虽然让人气氛,但是许多吃人血馒头的骗子为了博眼球、蹭流量,一些人无所不用其极,编造虚假信息、夸大其词,误导大众。这类不法行为不仅浪费了网民的宝贵时间和精力,更是造成不良的社会影响。 在此,我们呼吁广大网友: 保持理性,不盲目跟风。 面对网络上的信息,要保持理性的思考,不要轻易相信未经核实的消息。要学会甄别信息来源,多方查证,不要被表象所迷惑。 勇于质疑,不传播谣言。 对于那些明显带有炒作痕迹的信息,要勇于质疑,不要转发传播。要积极举报虚假信息,维护网络空间的健康。 相信法律,抵制恶意炒作。 我们要积极学习法律知识,相信法律会给予谭竹应有的审判,抵制各类无关炒作,为营造健康清朗的网络环境贡献自己的力量。 “暗网下”提醒,除了谭竹被人肉、谭竹身份证被曝光是真的,所有Youtube、哔哩哔哩、快手等平台上所谓的谭竹被揍视频、谭竹被路人打、谭竹被打全过程均是假的,或者是其他视频张冠李戴。针对此事,“暗网/AWX”将继续关注!

王者荣耀代练胖猫被PUA跳江自杀,网友试图通过暗网悬赏开盒报复女主谭竹

这个五一假期,本站(anwangxia.com)发现,全网都在搜索胖猫的故事,网友们都被胖猫的故事给看哭了。 原来,五一期间,有网友在社交平台爆料21岁王者荣耀代练“胖猫”因被网恋女友长期PUA、骗取自己辛苦赚的51万后被冷暴力、分手崩溃跳江自杀。 经本站鉴定,该故事属实,“暗网下/AWX”经过对多个信息来源的梳理,理清了该故事的始末。故事是这样的,21岁的胖猫爱上了一个叫谭竹的重庆女孩,为了能和她结婚,他拼了命的赚钱给对方花。两年多的时间就为谭竹花了51万,但没想到对方却只是为了他的钱而已。不过可惜的是,他已经被爱冲昏了头脑,把谭竹当成了自己全部的世界。在谭竹使用冷暴力逼迫他要分手之后,心灰意冷的他就在重庆的长江大桥那跳了下去,最后躺在了冰冷的江底。 “胖猫”被PUA的故事 “胖猫”真名为刘杰,湖南人,生于2003年,今年21岁,因为游戏天赋出众,非常喜欢玩王者荣耀的英雄角色“梦奇”,于是他就给他的游戏ID名字起名“胖猫”。他身为国服,靠技术接单,经朋友介绍,从事了王者荣耀游戏的陪玩代练。 因为年纪小,没怎么谈过恋爱,对感情充满了期待与憧憬。“胖猫”在一个语音软件里,认识了该事件女主“小蛇”(真名谭竹,28岁,重庆人)。“小蛇”常年游走在各个社交语音平台上、各种游戏平台上以“cpdd”寻找属于自己的“工具人”,凭着自己有那么几分姿色,哄骗各种小男孩给自己上心。毕竟虽然自己钱舍不得花,但是王者荣耀的分还是要上的。 在遇到玩王者荣耀实力强劲、天赋异禀的“胖猫”后,“小蛇”立马把之前的工具人抛诸脑后,毕竟他们的技术与“胖猫”相比,提鞋都不配。正所谓女追男隔层纱,“小蛇”那是心怀鬼胎,不停的引诱“胖猫”,平时照片没少发,语音没少打,“胖猫”随后对“小蛇”越陷越深,沉迷其中,于是便开始了主动追求,可不成想,这些都是“小蛇”的套路,于是“胖猫”开始帮“小蛇”打游戏号,并在一些节假日,给“小蛇”发红包转钱,之后两人网恋,顺理成章的走到了一起。 但两人的恋爱并不是一帆风顺,因为在一起很久了,两人后面也是奔现了,没有经历过这些的“胖猫”,一下子就沉沦进了“小蛇”的温柔乡,更是觉得生米煮成熟饭了,“小蛇”就是自己的“真命天女”,就是未来要娶的人,为此加倍努力对“小蛇”好。而吸血鬼的“小蛇”感受到“胖猫”的爱也是隔三差五开口问他要钱要这个要那个,并开始日常PUA,说什么自己的前男友对自己怎样怎样好,什么闺蜜男友给她转了9999还发朋友圈炫耀。 才21岁的“胖猫”情场经验几乎为零,根本不知道这些都是说给自己听的套路,而认为“小蛇”要跟自己在一起一辈子,自己必须让她开心,一家人钱放在哪儿都一样,于是只要“小蛇”要,“胖猫”就给,甚至“小蛇”表示自己要开个花店找点事做,差10万,并表示今年5月份“胖猫”21周岁的时候要去领证。“胖猫”欣喜若狂,也是二话不说直接转了10.25万元过去。 “小蛇”于是发现,这个小弟弟居然比一些糟老头子还大方。于是便以异地恋不能相见为借口,明里暗里让“胖猫”来找自己。而且还不忘画大饼:让“胖猫”来了重庆以后住她家,每天“胖猫”负责打单子赚钱,“小蛇”负责一日三餐日常起居,两个人就可以一辈子幸福了。 此后,“胖猫”心驰神往,不顾家人阻拦反对,同时为了省钱,坐了10个小时硬座到重庆(“暗网下/AWX”注,重庆是谭竹老家)。但到了之后,“小蛇”拒绝让“胖猫”住进自己的家(之前说好让“胖猫”来重庆后住她家),让“胖猫”先在外面租个房子,等自己适应了同居生活,再让“胖猫”搬进来。23年10月25日,“胖猫”到达重庆,11月18日才和“小蛇”第二次见面。 满眼都是“小蛇”的胖猫没有在意这些,只是觉得已经身在重庆,离“小蛇”更近了,能见到已经是莫大的喜悦了。于是“胖猫”每天在自己的出租屋里,24小时随叫随到当着陪玩,因为技术好又刻苦,这几年也赚了不少钱,每个月有2万多(每个星期收入4、5千),而“胖猫”自己为了省钱给“小蛇”花,每顿外卖都是十元左右,不是不想吃更便宜的,而是最便宜的就是十元,甚至为了省钱连续几天吃同一家。所有的钱交完房租之后,全部转给了“小蛇”。甚至在一次转了3344后,“小蛇”居然怀疑“胖猫”藏私房钱了。 从今年3月份开始,在收了“胖猫”买的新手机等礼物之后,“小蛇”开始冷暴力翻旧账,说别的女孩子都有人陪,而“胖猫”就是忙,埋怨胖猫不提供情绪价值。于是以分手折磨“胖猫”,一直折磨到4月初。但“胖猫”为了“小蛇”孤身一人来到重庆,除了网上还有些朋友,已经很少和家里人联系,因为每天都在忙,除了睡就是在打单子。他的世界只剩下“小蛇”了,一直围着“小蛇”转,而如今自己的世界要离自己而去,一回想到自己曾经付出那么多,,这让“胖猫”懵了,也彻底心死了,根本没有重来一次的勇气。在多次尝试挽回无果的情况下,“胖猫”只身一人来到江边,将自己最后剩下的66666.66,全部转给“小蛇”(还注明“自愿赠予”),还从她的花店定了一束780元(“暗网下”注,寓意着他们在一起780天)的花送到她家,做最后的挣扎。可是“小蛇”钱收了,手还是要分的。 “小蛇”在最后时刻问了一句:你回湖南吗?之后,在异地他乡,在4月11号凌晨,孤独一人流落在异地他乡的“胖猫”,闭眼跳入冰冷的江水之中,结束了自己年仅21岁的生命。 最后统计“胖猫”省吃俭用给“小蛇”转账的金额高达51万。 湖南的那片落叶,终究还是飘零在了重庆。 网友曝光了更多的聊天记录 网友称,胖猫确实人年轻,游戏天赋高,技术好,很多玩家都认识这位国服代打;所以抖音也有很多人晒出了跟胖猫曾经的聊天记录,佐证了当时那阵子,胖猫拼命打单子的事实。 胖猫4月11日跳江,可4月10日还依然在接单。胖猫当时用的微信头像是“我不要吃菜,我要吃麦当劳”,谁又能想到,21岁就能赚到51万的年轻人,却舍不得吃一顿麦当劳。 就是这么好的男孩,结果被伤的那么深,如今他姐姐在网上讨要说法,希望能够要回弟弟给谭竹花的钱,不过,因为转账都写着赠与,恐怕很难全部要回。 原计划两人5月份领证结婚,谭竹在4月份选择分手,其姐姐质疑谭竹根本就没结婚的打算,就是想把她弟弟榨干,然后分手,从头到尾对她弟弟都不是真感情。 胖猫姐姐又晒出新的聊天记录,信息量非常大,谭竹和胖猫在一起的时候,还对女生有好感,谭竹说自己对胖猫越来越抵触,所以提出了分手。 另外,谭竹自己也公开了与胖猫的聊天记录,不知道是不是搞错了,她发了一张与别人的聊天记录,内容中她喊别人为老公,还问对方起床了没,想必她出轨者应该不止一人,这瓜很炸裂。 全网网友要为“胖猫”出气 对于谭竹的做法,很多网友都觉得她太昧良心了、太过分了,不仅辜负了胖猫,也害了他的性命。所以在百度贴吧,有一些人就表示要去当地找谭竹,要好好为胖猫出一口气。还有很多人在评论区发所谓的谭竹被打的视频截图,还说太解气了。不过这些视频经过证实之后,确认是假的。可能是有些人为了博流量,或者是想要安慰那些被谭竹气到的网友吧。 同时,随着这件事热度不断上升之后,胖猫生前的那个账号一夜涨粉超过了50万,现在已经达到了53.5万,而且还在不断上升当中。再加上胖猫之前是一位王者荣耀代打,所以现在已经有多位的知名王者荣耀主播为其发声了。 大量网友得知胖猫生前没有吃过什么好东西的时候,于是点了一大堆的外卖和鲜花送到了胖猫跳江的桥边上。不过这件事也闹出了很大的不愉快,有很多商家可能是为了赚钱,得知这是胖猫的外卖之后,全部发的都是空包。比如华莱士、茶百道以及牛约堡那些知名的品牌,也干出了这样的事情。 对于这件事情,胖猫的姐姐也是发文表示感谢。同时姐姐也表示已经从湖南来到了重庆,这次是准备接胖猫回家的。 希望胖猫一路走好,到另一个世界遇到好的女孩,希望家人能够通过正当手段维权,给胖猫一个公道。 暗网悬赏报复女主谭竹 网上有一些胖猫与谭竹的私家视频,目前“暗网下/AWX”已经证实是假的,另外谭竹被打的视频,也已经证实是假的。吃瓜群主都意难平,希望谭竹被打,于是选择了超出法律以外的渠道,那就是暗网以及telegram。 经“暗网下/AWX”逐一查看,目前暂时还没有发现有暗网网站悬赏殴打报复谭竹,但是百度贴吧里有网友在咨询“有暗网网址的吗,我想在上面发布悬赏”。 但是在Telegram群组里,有人悬赏10万U(约七八十万人民币),甚至有表示悬赏20万U,打成植物人的。另外,“暗网下/AWX”发现,TG已经成立了名为“谭竹暗网悬赏 众筹 吃瓜”新的频道与群组,意图悬赏报复女主谭竹,并有人花1万USDT开盒获取了谭竹的个人身份信息,从谭竹户籍照片里的头像看,谭竹并不漂亮,却能迷惑了胖猫。 接下来,暗网会不会有针对谭竹的悬赏,以及此事件将会如何发展,“暗网下/AWX”将继续关注。

暗网反诈骗:曝光暗网中的诈骗网站,本站曝光6次的“正版中文担保交易市场”,终于改了网站名称

正如“暗网下/AWX”之前预警过6次的,中文名为“正版中文担保交易市场”是纯粹的诈骗网站,通过”靠谱中文网址大集合“诈骗导航站进行引流后,吸引不明真相想贪小便宜的网友购买虚假商品,支付后就有去无回。近期,有网友提醒,在2月份经本站第6次曝光后,该诈骗网站又一次更换了新的暗网V3域名,这次不仅更换了域名,而且终于修改了网站的名称,不再叫”正版中文担保交易市场“了。 根据“暗网下/AWX”之前的预警:只要在暗网上看到名为“正版中文担保交易市场”的网站,不管是什么域名,无论用什么话术,必定是诈骗网站无疑。大概该预警影响了该诈骗网站的业绩,亦或者是上次曝光的时候“暗网下/AWX”确认该诈骗网站多年来一直自称”正版中文担保交易市场“,这次它被迫修改了使用6年的网站名称“正版中文担保交易市场”,新的名称为”华人自己的暗网担保交易市场 – 一个小高端中文类淘宝安全买卖平台“。未来,“暗网下/AWX”将以其新网站名称”华人自己的暗网担保交易市场“来称呼该诈骗网站。 但不管是“正版中文担保交易市场”,还是”华人自己的暗网担保交易市场“,简而言之都是暗网中中文名为”担保交易市场“的网站,因此,“暗网下/AWX”新的预警是:anwangxia郑重提醒,只要在暗网看到中文名为“担保交易市场”的网站,不管是什么域名,无论用什么话术,必定是诈骗网站无疑。 诈骗网站“华人自己的暗网担保交易市场”新更换的暗网V3域名为: http://waht6tybwp6tztk7qhhph7fc3njkjrbefcxxhxu2zo6oipny7buxulid.onion 上次本站曝光的暗网V3域名仍在继续使用(访问后跳转新域名): http://wzry3iytdxtrnrybuy76cizdubucwqbhifdvfg25yblsxyt6llllfmqd.onion 暗网V3域名很简单就可以生成,零成本,因此“暗网下/AWX”每曝光一次,该诈骗网站就会更换一次暗网域名。而之前使用的暗网网址要么已经被废弃,要么直接跳转至新的暗网域名。 此外,骗子给该诈骗网站更新了新的春天样式的banner,鲜花绿草,配上”春天,你好!“,使网站显得相当土里土气。但是就是这拙略的骗技,居然在4月份成功诈骗了5笔,共0.07个比特币,约合4500美元。 在上次诈骗话术”龙年春节回馈活动公告!“被“暗网下/AWX”曝光后,骗子已经几个月没有发布新的诈骗话术,但应是为下一次发布诈骗话术广告做准备。 虽然目前还没有新的公告话术,但是在一些虚假商品的评论里,依旧在制造新的好评。如虚假商品”100%安全支付宝转账“,打着天上掉馅饼的描述”3000美元起做,你支付3000美元,36小时内获得4350美元对应的人民币。也就是你能赚45%。这是你帮助我们洗钱应得的报酬,当然,你是绝对安全的。“,骗了许多人3000美元,并在4月14日成功骗到一笔价值3000美元的比特币。在虚假商品下方,骗子臆造了许多”好评”,最新的4月4日的好评:“清明假期第一天参与这个项目,早上下单晚饭时间到账了。卖家太给力,这个不赞真的不行!逆天改命的好项目呀!”这些都是骗子的骗人话术,让上当受骗者在转账之前深信不疑。 同样,在本次(anwangxia.com)曝光后,骗子定会继续更换暗网V3域名,“暗网下/AWX”将继续追踪,持续跟进曝光。 更多暗网新闻动态,请关注“暗网下/AWX”。

后续:暗网数据泄露论坛BreachForums启用新的明网域名(.st)

昨日,”暗网下/AWX“报道了暗网上最大的数据泄露论坛——BreachForums论坛的明网域名遭暂停解析。很快其管理员做出了回应,在论坛发布公告“又一天,又一次域名被暂停”,启用了新的明网域名,并在Telegram频道发布了PGP验证过的新公告。 正如之前文章介绍,去年重新启动的新BreachForums论坛已经使用过:breachforums.vc、breachforums.is、breachforums.cx三个明网域名,均先后被暂停解析。今天新的公告里,该暗网最大的泄密论坛公布了新的明网域名:breakforums.st,可以看出其管理员对2位字母域名后缀的热爱。 新的公告称,又是一天,又一个域名被暂停,新启用的域名是breakforums.st。正如大家所注意到的,cx域名被暂停了。经过彻底调查,已经确定这一活动不仅是“五眼联盟”网络制裁的一部分,也是其他大国共同压制BreachForums论坛的一部分。 公告称,域名(.cx)被暂停,对于运行像BreachForums这样的论坛来说,这并不是什么新鲜事。目前,他们已经提供了一个可供所有用户使用的临时域名:Breakforums.st。 公告嘲讽了一些批评者,称每当BreachForums论坛上发生任何问题时,比如遇到宕机或域名被暂停解析时,一群白痴蠢货就会把功劳归咎于它,尽管他们除了用小猪手指在键盘上敲敲打打外什么也没做。各种媒体和互联网人士在没有核实任何信息的情况下,迅速将这些信息作为事实发布,这也是毫无帮助的。 公告还表示,这将是暂时的域名,但他们将在下周采取一些保护措施,以使这些一次性暂停的影响效果降低。另外告知用户请注意,由于他们最近在Tor站点上实施了DDoS保护措施,因此BreachForums的Tor站点通常应该始终可用的,如果没有,只需在Tor浏览器中刷新页面并尝试重新连接即可。 公告最后向用户保证,目前,没有任何基础设施被扣押,也没有被黑,甚至连常规的攻击都没有。BreachForums网站有可能会遇到DDoS攻击,就像每次网站在停机/暂停后恢复时一样,所以请耐心等待。感谢社区一如既往地对这种情况保持耐心,所以请享受BreachForums论坛。 公告的具体内容如下: —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA256 Another day, another domain suspension. Hello everyone. New Domain: breachforums.st As you’ve noticed, our cx domain was suspended. After thorough investigation we’ve determined this activity as part of not only the “five eyes” network, but various other large nations as well working together to silence our forums. But not really. Our domain (.cx) was suspended – which is not really new when it comes to running a forum like ours.

突发:臭名昭著的数据泄露论坛BreachForums的明网域名被暂停访问,暗网下访问正常

”暗网下/AWX“长期持续关注暗网上最大的数据泄露论坛——BreachForums论坛,今日凌晨,该论坛的明网域名突然无法访问,不过暗网下访问正常。随即,该论坛管理员在其官方telegram频道发布带有PGP签名的公告,称其明网域名被暂停访问,正在努力解决,用户可以使用Tor访问。 正在”暗网下/AWX“长期报道的,BreachForums(又称Breached)黑客论坛是一个臭名昭著的个人买卖、泄露和交易数据的论坛,以出售和泄露全球数亿人的个人数据而闻名,在明网与暗网均可以访问,其明网域名曾多次被美国当局查封。 原BreachForums论坛域名是:breached.vc,去年3月份,管理员“Pompompurin”被FBi逮捕,早先的BreachForums被关闭,域名被FBI查封。目前大家访问的BreachForums论坛(目前明网域名:https://breachforums.cx)是去年6月份由“Pompompurin”的合伙人“Baphomet”重启运行的。重启后使用过:breachforums.vc、breachforums.is等多个域名,均在警方的施压下而被域名注册商暂停使用。 今年2月份,breachforums.is域名的访问出现困难,当时官方公告表示: 需要说明的是,目前看来这并不是一次查封或任何与执法有关的行为。这种情况已经发生过几次,我们的 .is 域名引起了注册商的不满,他们把我们踢出局,让我们去找其他供应商。但在这次事件中,我们管理域名的账户被简单地终止了,我们无法解决与域名相关的任何问题。理想情况下,我们会与支持人员一起努力,争取拿回我们的域名,这样我们就可以转移注册商,但冰岛的维京人可能不允许这样做。 此后,BreachForums论坛开始启用明网域名:breachforums.cx。然而,目前breachforums.cx也处于暂停状态,目前尚不清楚是被IDC暂停,还是遭受竞争对手的攻击。 根据官方公告: 该域名目前处于暂停状态。我们正在处理。如有任何不便,我们深表歉意。我们将在了解更多信息后及时更新。) 在问题解决之前,请放心使用 tor。 包含暗网域名的原始公告如下: —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 The domain is currently suspended. We’re working on it. We apologise for any inconvenience. We will update you when we know more. 🙂 Feel free to use tor until this is sorted. http://breachedu76kdyavc6szj6ppbplfqoz3pgrk3zw57my4vybgblpfeayd.onion/ —–BEGIN PGP SIGNATURE—– Version: GnuPG v1 iQIcBAEBCgAGBQJmHZFWAAoJEH1GZpLvDMTIkqEP/0caIKMbeytHX3NUdDmLIFIE vZoy7yUwbBhBcUR02mGMTyClqPU4xILlCWJCwto6tV2o8hXvzj9/WS8LtDEO+FkM sxPld7E0fb4/GPr+LwEmYbQuiWnIUANtfGUT0FbedDqZU955I4igtsUfWESPKY0q tbjA/GXzR3syIIcYAwFawpBeTchVwYR7N8spQQus7//R5s4lwCttYlr+jH6YJdp+ ojfJF3yt8FI18krVacjFrw0Z7BqucqBa9zQGDJVn/dvLf3RgIw4yPOl0Iwy7gWXO KUinicFrTc8TOCVplSaU9kD0veQPVGabDU8RnpqgAIKhJt72z32aXNuInBH8fM1e c/cWv0pQVs8PZkZjRt9wVTMlCtdnWU+5s9eWjqKQ1Iw72fktrr7GRj2/d3xX6ejN pwRfBXVNNziuxwGtY2qhLoicRKtzQGwQQsiz8OydEve6PX1+t3WifFEK8eNS0nuX 7oN0pfT5zWBDNih+HputNHKoyd97IKAI92ZcfhB9yOY13NYWdOJtRJUQpzMEDCnX VOiyE26stp6aJR24CKTeEaYAkmdORDZnBmf6ZWafN3V8WwFEk56MlujU137Jdu44 rQ7f/k2UI8CQ/ihHoqitD7OAV5IRW6eb4zV2uBfww0WIdt0ZXJ3SN7JvJ4y5WnUD

世风日下,“暗网下”官方Telegram群组里也是骗子横行

经济下行,骗子越来越多。最近一段时间,反馈在“暗网下”官方Telegram群组被骗的情况时有发生,尽管“暗网下/AWX”在网站里多次曝光了“onion666”的官方Telegram群组内骗子冒充群主行骗的事件,并一再告知“先款”都是骗子,但依旧有人前赴后继的被骗,实在令人叹息。 一、有骗子改名为”暗网官方客服“试图在群内行骗 套路还是老套路,将自己的头像改为群组的Logo,然后将自己的名称改为”暗网官方客服“等,试图冒充群主或者群管理员,然后使用各种方法行骗,比如担保,比如出售暗网教程、出售暗网网址等等,扛着官方的大旗,骗取小白网友的信任。这里曝光两个账号:@anwangsoho、@zuojioTG(都是使用本站的Logo) 二、“暗网下”官方Telegram群有多名网友被骗 1、某网友多次被骗总计6000RMB 该多次被骗后,认为”暗网下”官方Telegram群组是骗子群,群里的人100块要骗,20块都要骗,称进群后已经被骗了6000RMB。在管理员提醒了先款都是骗子后,其终于痛彻的领悟,并修改用户名为“先交钱的滚 交押金的滚”,以下是该网友被骗100的截图以及骗子资料,竟然是通过支付宝。 可笑的是,在其称本群为骗子群后,群里多个骗子的小号顿时附和,称“搞个站骗小白”,但是当管理员在群里抛出“骗子死全家”后,骗子立马不敢吱声了。 2、某网友”农夫 山泉“找黑客帮忙渗透被骗300USDT 该网友在暗网找黑客拿站,在Telegram群里找到一个号称能做渗透的黑客,在300USDT打过去以后,然后就再也没有然后了。群内网友“厚德载物”神评价:“三百u就帮你拿站,不骗你骗谁呢😂” 该网友提供了骗子的USDT地址(TLWsjtvv6QAtXZ6c3U47rUbZEsjz2QYkXi)与转账截图。该地址仅这一条诈骗记录,应该是针对该网友临时使用,但是钱立即转到了新的USDT地址:TJmjLGBwdTHByJTK2JbZ9PBgHMu9YNgWNs,这应该是骗子的常用地址,才启用不到一个月,已经产生了上万条记录以及数万USDT的转入转出。 长期以来,“暗网下/AWX”致力于反诈事业,多次提醒Telegram群组里99%都是骗子,多次发文曝光暗网里的诈骗网站。未来,“暗网下/AWX”初心不变,将持续将反诈的公益事业进行下去,希望广大网友们多多提供诈骗的线索,净化网络,为人类造福。 “暗网下/AWX”提醒在暗网、Telegram里行骗的众多骗子,多行不义必自毙,诈骗是要折寿的,当骗子永远不会有好下场,死后也会进十八层地狱。

将无耻发挥到极致,“退出骗局”之后,Incognito暗网市场背后的运营者试图勒索其客户和商家

自暗网交易市场诞生之初以来,按照最初丝绸之路的先例,“退出骗局”一直是一个持续存在的问题。 就在上周,“暗网下/AWX”综合多个消息来源报道了Incognito暗网市场实施了一次“退出骗局”,其背后的运营者Incognite团队(Incognite Team)卷走了大量客户与供应商的比特币(BTC)和门罗币(XMR)潜逃。一般的暗网市场在选择“退出骗局”之后,基本上都会关闭市场,如White House暗网市场。 然而,伤害不仅仅是被卷走的加密货币,许多该暗网市场的用户最近透露,在Incognito暗网市场进行了“退出骗局”后不久,其背后运营者现在已通知其客户和商家:“他们面临勒索”。Incognito暗网市场背后的团队声称拥有加密资产交易日志和存档的用户对话,并警告称,除非支付赎金,否则这些信息将泄露给执法部门。 Incognito暗网市场转向勒索,威胁泄露用户数据给警方 “退出骗局”通常只是暗网交易市场停止运营并携带托管的资金潜逃。然而,在这一事件中,Incognito暗网市场的管理员显然不满足只是拿走用户的加密货币,还想索取更多,于是转而向使用该平台的用户和供应商勒索资金。 Extortion is the new exit scam. The #1 darknet drug market took all of its users' money days ago. Now its admin Pharoah is demanding that each seller pay a ransom or he will turn their data over to the police. We'll see how this plays out for him. pic.twitter.com/dJ28YqmypL — dark.fail (@DarkDotFail) March 11, 2024 “还想听到我们最后的声音吗?” 来自Incognito暗网市场管理员“Pharoah”的消息详细信息。“我们给你们带来了最后一个令人讨厌的小惊喜。多年来我们积累了一份私人消息、交易信息和订单详细信息的列表。” “Pharoah”补充道: 您会对依赖我们的“自动加密”功能的人数感到惊讶。顺便说一句,您的消息和交易ID在“到期”后从未真正被删除。 Incognito的运营者透露,面临执法风险的信息包括557,000个订单和862,000个加密货币交易ID的综合转储。勒索信中不祥地写道:“您和您客户的信息是否在该列表中完全取决于您。” Incognito的运营者称,将为支付赎金的用户建立一个白名单门户,为他们提供删除记录的机会。讽刺的是,Incognito管理员对“与Incognito暗网市场开展业务”的客户和供应商表示感谢,并通过网页展示了支付或未支付赎金的用户。

网传Tor浏览器的网桥WebTunnel存在被流量识别问题

近日,有网友向“暗网下/AWX”表示,Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题,原因是: 一是传输的TLS是Go语言的crypto/tls库。通过测试发现,网桥的TLS Client Hello长度是317字节,而正常浏览器流量的长度是517-650字节。前者相比被普遍认为是正常流量的后者短很多,暴露了Go普遍使用的TLS库不规范的短板。 二是大多数用于WebTunnel网桥的服务器普遍使用Nginx。Nginx服务器未配置的情况下会出现默认页面,并没有任何伪装,很容易被识别。 Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题: 一、传输的TLS是Go语言的crypto/tls库。我们通过测试发现,网桥的TLS Client Hello长度是317字节,而正常浏览器流量的长度是517-650字节。前者相比被普遍认为是正常流量的后者短很多,暴露了Go普遍使用的TLS库不规范的短板。 […] pic.twitter.com/TCPjb8STmO — 稀神サグメ⭐️ @[email protected] (@kishinsagi) March 10, 2024 该网友建议的解决办法是换用比较规范的Rust,其TLS Client Hello长度达到517字节。或直接使用C语言的TLS库,如Chromium的tls.h,以达到伪装浏览器流量的目的。 该网友还建议将crypto/tls库替换为uTLS亦可缓解此TLS指纹。uTLS 是“crypto/tls”的一个分支,它提供了 ClientHello 指纹识别、握手的低级访问、伪造会话票证和一些其他功能。握手仍然由“crypto/tls”执行,该库仅更改其中的 ClientHello 部分并提供低级访问。 tls.go的代码: package tls import ( “crypto/tls” “errors” “net” ) type Config struct { ServerName string } func NewTLSTransport(config *Config) (Transport, error) { return Transport{kind: “tls”, serverName: config.ServerName}, nil } type Transport struct { kind string serverName string } func (t Transport) Client(conn net.