美国政府周二宣布了有史以来最大规模的针对暗网毒品查获行动。美国司法部表示,执法人员在全球范围内打击网络上贩卖毒品的行动中逮捕了179人,缴获了500公斤毒品,并查获了超过650万美元和虚拟货币。
突袭暗网缴获500公斤毒品
美国联邦调查局(FBI)局长克里斯托弗·雷说:“这些行动在向那些罪犯明示,他们再也不能指望躲在暗网上了。 因为我们能渗透到他们的网络,能关闭他们的在线非法市场,并将其绳之以法,无论采取什么措施我们都会做到。”
这项大规模行动主要在美国和欧洲。一年前,执法人员曾消灭了最大的非法毒品网络市场“华尔街市场”。
美国司法部表示,这次共扣押了超过650万美元的现金和虚拟货币,缉获了500公斤毒品。其中,275公斤毒品包括芬太尼、海洛因、可卡因、摇头丸和其他鸦片类药物是在美国境内被缴获。
被捕的人中,121人在美国被捕,在加拿大逮捕2人,42人在德国被捕,在荷兰逮捕8人,英国、澳大利亚各逮捕4人,在瑞典逮捕1人。
目前调查仍在进行中,执法人员仍在继续找出网络账号背后的其他人。
竟是美国军方一手缔造?
暗网是黑暗网络的简称,只能用特殊软件、特殊授权、或对电脑做特殊设置才能访问。
暗网也是非法交易的天堂,匿名交易者在这上面交易毒品、假身份证、火药还有黑客软件等被法律禁止的物品。一切交易都通过执法人员监管不到的虚拟货币隐秘进行。
在打击暗网的行动中,美国耗尽心力。可是令人讽刺的是,这样一个让FBI、DEA(美国缉毒局)、ATF(美国烟酒枪炮及爆裂物管理局)和NSA(国家安全局)等都花费数千万美元试图攻入其中的暗黑互联网世界,正是美国军方一手缔造的。
暗网最初是由美国军方发起的一个科研项目,并于2003年开始实施,就是著名的Tor(洋葱路由器的简称)项目。其研发的主要目的就是为互联网用户提供隐藏自身身份的服务,正是由于这一特性,造成了暗网具有两面性,一方面可以用于正常的保护互联网用户的隐私,另一方面也可以被不法分子用户隐匿犯罪痕迹或者从事其他恶意行为。
密西西比州戈尔夫波特市–密西西比州一名男子于8月8日在美国地方法院因密西西比州南部区被判处14年有期徒刑,罪名是三项故意藏有儿童色情制品的罪名。宣判后,美国移民与海关执法局(ICE)进行了国土安全调查(HSI)。
现年41岁的密西根州戴蒙德黑德的Taryn Goin Naidoo受到三项判决,共170个月,准备同时执行,并在15年的监督下释放。
HSI新奥尔良代理主管吉尔伯特·特里尔(Gillbert Trill)表示:“拥有此类图像的捕食者每次分享照片或录像时都会使无辜和脆弱的儿童重新受到伤害。” “ HSI特工和我们的执法合作伙伴将以各种形式不懈地追捕儿童掠夺者,并确保将犯下这些残暴罪行的人绳之以法。”
从2017年7月到2018年10月,恒生指数与汉考克县警长办公室和钻石头警察局进行了调查,结果查扣并取证了在Naidoo住所发现的多种电子设备。这些设备包括micro SD卡,便携式计算机,平板电脑和硬盘驱动器。进一步的调查证明,Naidoo故意拥有超过70,000张未成年人进行露骨性行为的图像和录像,包括12岁以下的未成年人的图像。
Naidoo在2018年9月7日的一项联邦刑事诉讼中被起诉,在2019年5月29日的一项替代起诉中被起诉。他在2020年1月10日被美国联邦陪审团裁定有罪,在海湾地区美国地方法院进行了五天的审判。
该案由美国刑事司法部儿童剥削和淫秽科助理律师安德里亚·琼斯和拉尔夫·帕拉迪索起诉。
这项调查是在HSI的“行动掠夺者”行动下进行的,这是一项保护儿童免受性掠食者侵害的国际倡议。自2003年启动“捕食者行动”以来,恒生指数已经逮捕了25,000多名危害儿童罪名的个人,包括制作和分发在线剥削儿童材料,出差与未成年人进行性行为以及性贩卖儿童。在2019财年,HSI特工在该计划下逮捕了3500多个儿童掠食者,并查明或营救了1000多名受害者。
有关想要的可疑儿童掠食者的其他信息,请下载HSI的Operation Predator智能手机应用程序或访问在线可疑警报警报页面。HSI是Virtual Global Taskforce(虚拟全球任务组)的创始成员,该组织是一个由执法机构和私营行业部门合作伙伴组成的国际联盟,致力于防止和制止在线儿童性虐待。
怀疑的儿童性剥削或失踪儿童可通过其24小时免费热线1-800-THE-LOST向捕食者行动伙伴国家失踪与受虐儿童中心报告。
此案中嫌犯使用的蓖麻毒蛋白(Ricin)是从蓖麻籽中所萃取出来的一种毒性蛋白质,无味,可溶于稀酸或盐类,其致死量仅为0.4毫克。(图片来源:BBC) 一名居住在洛杉矶县拉科瑞森塔区(La Crescenta)的男子于14日因企图通过邮寄毒性致命的蓖麻毒蛋白(ricin)来谋杀妻子而被法官判处3年半监禁。 该男子名为史蒂文•金(Steve S.Kim),今年42岁。此人之前曾企图在进行非法交易的暗网(Dark Net)上购买致命的蓖麻毒蛋白。蓖麻毒蛋白是目前有文献记载的毒性最强大的蛋白之一,仅需0.2毫克便可以致人死亡且没有解药。在2018年,金在暗网上同意支付价值约350元的比特币来购买蓖麻毒蛋白与氰化物。 在被警方发现后,金承认在从事不法行为,但声称自己希望借用购买的有毒物质自杀。但联邦调查局(FBI)随后在金与卖家的对话中发现金有计划毒杀自己患有基础病的妻子。负责此案的联邦检察官表示,金在过去曾多次浏览暗网企图购买危险的有毒物质。最终检察官以非法持有生物武器的罪名对金进行起诉。 参与此案调查的联邦调查局驻洛杉矶助理主任Paul Delacourt表示,这一嫌疑人企图使用生物毒物进行谋杀的案件确实令人震惊。而这次宣判再次展现联邦调查局将所有企图使用大规模杀伤性武器进行暴力或恐怖主义行为的人绳之以法的决心。
资料来源:DarknetStats 给最近几周通过世界上最大的暗网市场Empire发出或履行订单的任何人的消息:告别您的加密货币。
安全研究人员表示,越来越清楚的是,于2017年成立的Empire公司最近“被骗了”,这意味着一个或多个管理员关闭了商店,退出了他们持有的大量比特币和其他数字货币。
“我们是第一大市场,正是您的信任才使我们能够到达这里。” Darknet(暗网)站点是指只能使用匿名Tor浏览器才能访问的任何Onion网站。
像许多其他基于暗网的市场一样,Empire可以充当买卖双方之间的托管服务,这意味着Empire持有买方用来购买商品或服务的加密货币,然后在经过预先安排的削减之后将加密货币汇给卖方,之后是买方收到他们的货物。
据数字风险保护公司Digital Shadows的研究人员称,Empire市场上的常见物品包括毒品,恶意软件,通过数据泄露获得的数据库,假护照和驾驶执照,用于欺诈的物品(例如“银行帐户和转储”)。以及卡片商品,意思是“使用被盗的信用卡详细信息购买的商品。他们说,该网站还出售了其他类型的软件和软件许可证密钥以及“安全和托管服务”,例如VPN服务和防弹托管的订阅。
以DDoS攻击为目标 从8月19日左右开始,Empire似乎已成为分布式拒绝服务攻击的目标。但是,究竟是真的,还是管理员用来隐藏出口骗局的烟幕,仍不清楚。
根据Digital Shadows发布的屏幕快照,8月20日,Empire的一位主持人发布到了Dread(Reddit的暗网版本)Dread上,该消息表明正在努力抵抗DDoS攻击。“我们是排名第一的市场,正是您的信任才使我们能够到达这里,” Empire的一个专用子目录-Dread上的专用空间中写道。“信任是随着时间的流逝而产生的。当2018年和2019年有数十位管理员骗局时,我们是唯一忠于您的市场。这就是我们。我们的性格没有改变。许多人希望看到我们跌倒,但我们什么都不会去。”
但是据报道,在8月23日,托管代管的比特币开始转移到离线钱包中。从那以后,许多用户一直在寻找他们的商品。
“我还能得到我的订单吗,我订购了一盎司的蘑菇,已经交付了7克,所以我在等剩下的东西,然后该站点瘫痪了,有人有什么想法吗?” 一位用户发布到了暗网新闻网站DarknetStats。另一位评论道:“损失了13000美元,但没有后顾之忧。它是游戏的一部分。没想到我会这样。” “我的管理员显然决定用您的资金消失,这让我感到沮丧和羞愧,”帝国不敢相信的主持人墨尔本在8月26日的帖子中说(来源:Digital Shadows)
根据DarknetStats的数据,自2019年以来,帝国似乎一直是常规DDoS尝试的重点,其中许多归因于竞争对手市场运营商。虽然Empire宣布已安装镜像系统,并使用称为Endgame的反DDoS产品来缓和DDoS攻击,但尚不清楚这是否是正确的,或者该策略是否有效。
在8月27日发给Dread的邮件中,Empire的主要主持人“ Se7en”表示Empire从未按预期工作,Empire一直在向勒索者Stackz420(又名Gustav)支付每周10,000至15,000美元,而不是DDoS费用。市场,根据DarknetStats。Se7en还指出,无法再通过其Jabber帐户联系到市场管理员,这进一步表明他们逃离了Empire的资金。
“在这种动荡的环境中,英语市场左右,中间和中央都消失了,Empire已成为坚定的堡垒–与其他所有暗网市场相比,这是一个可靠的灯塔,” Digital Shadows说。
但最后,管理员似乎决定限制其用户。
接受多种加密货币 像其他暗网市场一样,Empire用户可以使用各种加密货币付款并购买各种商品和服务,其中许多是非法的。
DarknetStats将Empire市场描述为“具有BTC,LTC,XMR,MultiSig和PGP 2FA功能的AlphaBay风格的市场”,并且“目前被评为最大的Darknet市场”。
打开包装意味着:
AlphaBay:这是全球最大的暗网市场,直到2017年7月,当时涉及美国,加拿大和泰国的联合执法调查逮捕了该站点的管理员加拿大公民Alexandre Cazes。有关部门表示,由于该网站每笔交易收取2%至4%的佣金,因此Cazes已从AlphaBay积累了约2300万美元。后来他被发现在曼谷监狱牢房内死亡。BTC,LTC,XMR:这些是加密货币比特币,莱特币和门罗币的简写。Multisig:这是一个托管系统,可以为买方,卖方和仲裁者最多包含三个密钥。通常,买主和卖主将各自确认他们已经分别发货并收到订单,并且如果任何一个报告问题,则仲裁员可以介入并进行最终决定。暗网市场观察人士说,配置正确的三键多重信号标志还可以使市场经营者摆脱托管协议,从而最大程度地减少了出口欺诈带来的风险。但是尚不清楚有多少暗网市场用户选择使用三键系统。PGP 2FA:这是指Empire的两因素身份验证系统,该系统要求用户生成PGP密钥。“一旦设置了2FA,您每次尝试登录Empire Market时都需要使用个人PGP密钥解密消息,Empire Market充当密码的附加防火墙,从而进一步保护了您的帐户,”帝国出版的指南。 转向分布式市场 每当一个市场关闭时,买卖双方通常涌向另一个市场。实际上,根据DarknetStats的报道,Empire的推出是为了响应AlphaBay的关闭,该网站指出,管理员使用Reddit征求了用户的意见并绘制了用户的进度图,指出他们的目标是设计一个外观和感觉相同的新鲜市场。 。
警方于2017年7月4日占领了AlphaBay暗网市场的控制权。 现在,Empire的用户在网络犯罪论坛上chat之以鼻,这表明他们将转向竞争市场,例如伊卡洛斯(Icarus)–现在是世界上最大的暗网市场–白宫市场或Versus。否则,他们将使用加密的消息传递应用程序Wickr,以色列网络威胁情报监视公司Kela的威胁情报分析师Victoria Kivilevich 告诉Bleeping Computer。
网络犯罪论坛帖子,用户讨论替代帝国的替代方法(来源:Bleeping Computer,通过Kela) 加密聊天应用 暗网市场的许多用户(包括买卖双方)都对AlphaBay,Hansa和其他暗网市场的倒闭感到震惊,他们已经在创新,远离集中化,基于Tor的市场,而这些市场对于执法人员来说太容易渗透了。
英格兰萨里大学的客座教授艾伦·伍德沃德(Alan Woodward)去年对我说:“他们在分配自己,因此他们正朝着加密的分布式市场转移,就像您在Telegram或WhatsApp中看到的那样。”
伍德沃德补充说:“这确实是一个相当大的问题,”他为欧洲刑警组织的IOCTA报告做出了贡献。
一位前暗网市场供应商要求买家转移到Wickr(来源:Bleeping Computer,通过Kela) 但是消息传递平台并未得到普遍的崇拜。“人们普遍担心这些平台的安全性:通过信任合法第三方应用程序的加密和匿名策略,威胁行为者将信任转移到了非犯罪分子身上,” Digital Shadows的研究人员告诉我。换句话说,许多人更喜欢罪犯提供的服务而不是罪犯,因为他们认为服务可以更好地保护自己的利益。
退出诈骗:重复移动 显然,并非所有暗网市场用户都已转向基于Telegram,WhatsApp,Jabber,Wickr或Discord的难以追踪的替代产品。根据关于Empire的闲谈,似乎市场仍然提供一站式商店来购买非法商品,并有代管系统支持,该系统有助于防止买卖双方被骗。您还能如何解释为什么用户继续涌向这些服务,而不是采用更安全的选择?
Digital Shadows表示,讲英语的暗网市场继续吸引新用户,因为这里没有其他选择:虽然存在众多网络犯罪论坛,并且似乎是销售商品的另一种方式,但这些论坛中很多都是不稳定的或以脚本小子闻名环聊。“要注意的另一个重要点是,许多网络犯罪论坛都禁止毒品销售;通常,毒品销售是市场收入的很大一部分,”该公司的研究人员告诉我。
除了暗网市场及其用户受到执法部门的攻击外,对用户的另一个重复挑战,如逃脱托管加密货币的众多管理员所证明的那样,运行出口骗局的诱惑似乎仍然很高。
例如,在2019年4月,所谓的华尔街市场(当时是世界第二大暗网市场)的管理员(拥有5400个注册卖方和115万客户)表示其站点处于维护模式,声称他们的比特币服务器遇到问题。但是警方表示,他们正在进行出口骗局,“将客户在市场上存放的资金转移给他们自己”,最终以估计为1300万美元的比特币逃跑。
以前在华尔街市场上出售的伪造20美元钞票 一个或多个管理员(尚不清楚他们是否已连接到出口骗局)也开始尝试勒索市场用户。除非他们得到回报,否则他们威胁要泄漏曾经在市场上记录故障单并以明文方式使用其电子邮件地址的任何人的电子邮件地址。
对于非法商品的买主或卖主而言,出口诈骗是暗网市场用户面临的一长串风险(包括勒索和逮捕)的一部分。但是人们继续使用它们。
来自科罗拉多州的26岁男子布莱恩-康纳-赫雷尔(Bryan Connor Herrell)曾担任暗网交易市场AlphaBay的版主,已被判处11年监禁。这是他最近与AlphaBay有关的最新一宗案件,此前当局在2017年抓住了曾经是黑网最大的枪支,毒品,被盗身份和财务数据市场的地方。根据司法部的数据,Herrell 解决了市场上20,000多个卖方和购买者之间的争议。他还密切注意欺诈行为,并监控了用户欺骗对方的企图。
美国司法部说,Herrell的服务是用比特币支付的,并以“ Penissmith”和“ Botah”的笔名运营,但是他采取的保持匿名的措施还不足以保护他。当泰国皇家警察,FBI和DEA在他位于曼谷的住所对涉嫌AlphaBay创始人Alexandre Cazes执行逮捕令时,他们发现了一个未加密的笔记本电脑,里面装有识别与市场有关的人的文件。
Cazes的案子因涉嫌自杀在泰国牢房中死亡后被驳回。同时,赫雷尔在1月份承认“密谋参与受球拍影响的腐败组织”,并面临最高20年监禁。
加利福尼亚东部地区的美国律师McGregor Scott在一份声明中说:
“这句话进一步证明了罪犯无法躲藏技术破坏法律。在暗网的面纱后面进行操作似乎可以为刑事调查提供庇护,但是人们在网上订购或出售毒品之前应该三思而后行—您将被抓到。该办公室将继续使用所有可用手段来打击基于暗网的犯罪,特别是那些涉及芬太尼,阿片类药物和其他危险药物的犯罪。”
根据一份旧的Wired报告,AlphaBay最多刊登了300,000个清单,在被扣押之前,每天的收入在600,000到800,000美元之间。这是一项庞大的业务,其倒闭不仅导致逮捕了经营该市场的个人,还导致了在黑网上出售非法商品的卖方被捕。
早在2018年,一名AlphaBay公共关系专家就被判处三年徒刑,并且至少还有几名毒贩被判处刑期。今年2月,联邦调查局指控俄亥俄州居民拉里·哈蒙(Larry Harmon)为在市场上出售其商品的毒品交易商和其他骗子洗了大约3亿美元的比特币。
自2020年1月以来,一个神秘的威胁参与者一直在向Tor网络中添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户进行SSL剥离攻击。
该组织的攻击是如此的庞大和持久,以至于到2020年5月,他们运行了所有Tor出口中继的四分之一 -用户流量通过这些服务器离开Tor网络并访问公共互联网。
根据 独立安全研究人员和Tor服务器运营商Nusenu周日发布的一份报告,在Tor团队采取三项干预措施中的第一项来淘汰该网络之前,该小组在高峰期管理了380个恶意Tor出口中继。
对比特币用户的SSL剥离攻击 努瑟努在周末写道:“他们运作的全部细节还不得而知,但是动机似乎很简单:利润。”
研究人员说,该小组正在“通过操纵流过出口中继的流量来对Tor用户进行中间人攻击”,他们专门针对使用Tor软件或Tor浏览器访问与加密货币相关的网站的用户。
中间人攻击的目标是通过将用户的Web流量从HTTPS URL降级到不太安全的HTTP替代方案,从而执行“ SSL剥离”攻击。
根据调查,Nusenu说,这些SSL剥离攻击的主要目标是使该组织能够替换进入比特币混合服务的HTTP流量内的比特币地址。
比特币混合器是一个网站,通过将少量资金分成零碎资金并通过数千个中间地址进行转移,然后再在目标地址重新加入资金,用户可以将比特币从一个地址发送到另一个地址。通过在HTTP流量级别替换目标地址,攻击者有效地劫持了用户的资金,而无需用户或比特币混合器的了解。
艰难的突破 研究人员说:“比特币地址重写攻击并不新鲜,但是其操作规模却很大。”
Nusenu表示,根据用于恶意服务器的联系电子邮件地址,他们跟踪了至少七个不同的恶意Tor出口中继群集,这些群集在过去七个月内被添加。
图片:Nusenu 研究人员说,恶意网络在5月22日达到380台服务器的峰值,当时所有Tor出口中继的23.95%受该组织控制,这使Tor用户有四分之一的机会登陆到恶意出口中继。
Nusenu表示,自5月以来,他一直在向Tor管理员报告恶意出口中继,并且在6月21日最近一次撤离后,威胁参与者的能力已大大降低。
图片:Nusenu 尽管如此,Nusenu还补充说,自从上次下台以来,“有多个指标表明攻击者的Tor网络出口容量仍然超过10%(截至2020-08-08)。”
研究人员认为,由于Tor项目对可加入其网络的实体没有适当的审查流程,威胁者可能会继续进行攻击。虽然匿名是Tor网络的核心特征,但研究人员认为,至少对出口中继运营商而言,可以进行更好的审查。
2018年发生了类似的攻击 在2018年发生了类似的攻击; 但是,它不是针对Tor出口中继,而是针对Tor-to-web(Tor2Web)代理-公共互联网上的Web门户,允许用户访问通常只能通过Tor浏览器访问的.onion地址。
当时,美国安全公司Proofpoint报告说,至少有一个Tor-to-web代理运营商正在悄悄地为访问打算支付赎金要求的勒索软件支付门户的用户替换比特币地址-有效劫持了付款,使受害者没有解密密钥,即使他们支付了赎金。
本周, 由自己管理多个Tor节点的网络安全专家Neal Krawetz发布了两个零日漏洞的详细信息,这些漏洞影响了Tor网络本身和Tor浏览器。
研究人员说,Tor开发人员一再拒绝解决他发现的问题,因此他决定公开这些漏洞。更糟糕的是,Kravets承诺不久将再发布三个0天漏洞,其中一个可以用来揭示Tor服务器的真实IP地址。
专家在2020年7月23日的博客中描述了第一个0day问题。在本文中,他讨论了公司和ISP如何阻止用户连接到Tor网络。为此,您只需扫描网络连接以查找Tor流量独有的特征性数据包签名。
第二个0day的漏洞 Kravets在今天(2020年7月30日)的博客文章中进行了描述。第二个漏洞还允许网络运营商检测Tor流量。但是,如果第一个问题可用于检测到Tor网络(到Tor保护节点)的直接连接,则第二个漏洞可用于检测间接连接。这些是用户与Tor桥的连接。
让我提醒您,网桥充当一种代理,将连接从用户转移到Tor网络本身。由于它们是Tor基础架构中高度敏感的部分,因此桥列表会不断更新,以使提供商更难阻止它们。Kravets写道,使用TCP数据包跟踪技术可以轻松发现与Tor桥的连接。
“在我的上一篇博客文章和这篇文章之后,您拥有执行实时数据包检查来执行策略(阻止Tor)所需的一切。专家写道,无论他们是直接连接还是使用网桥,您都可以阻止所有用户连接到Tor。
专家还说,他认为,Tor Project工程师对网络,工具和用户的安全性不够重视。他指的是他以前的经验,并尝试过多次尝试使Tor开发人员了解各种错误,这些错误最终都没有得到解决。其中:
自2017年6月起,漏洞使网站能够通过开发人员意识到的滚动条宽度检测和识别Tor浏览器用户 ;一个漏洞,允许您使用八年前发现的 Tor桥使用OR(洋葱路由)端口进行检测 ;该漏洞允许识别Tor服务器使用的SSL库, 发现于2017年12月27日 …… 2020年7月上旬,Kravets宣布他已决定最终放弃与Tor项目的合作,现在打算公开讨论这些问题。
我放弃了向Tor Project报告错误。Tor有需要解决的严重问题,他们了解许多问题,因此拒绝采取任何措施。
我正在推迟放送Tor 0days,直到抗议结束为止。(即使有bug,我们现在也需要Tor。)抗议活动开始后0天。
–尼尔·克拉维兹博士(@hackerfactor) ,2020年6月4日
网络威胁情报和违规数据库公司DataViper据称已被黑客攻击,其数据库中的违规凭证在被称为暗网的阴暗部分互联网上提供出售。
遭受黑客攻击的人声称已经窃取了8200多个数据库,其中包含数十亿用户的信息,这些信息是从过去从其他公司窃取的数据汇编而来的。
与市场上的其他几家公司一样,DataViper会收集遭到破坏的帐户凭据的详细信息,这些凭据使用户(在DataViper的情况下,企业客户和警察服务)可以检查凭据是否以前曾受到破坏。DataViper的客户中值得注意的是迪拜警察局,欧洲刑警组织和美国联邦调查局。
所谓的数据泄露如何发生的细节还不清楚。公司创始人Vinny Troia 告诉ZDNet,黑客确实可以访问DataViper的一台服务器,但是该服务器只是一个测试实例。Troia声称,由黑客提供的数据库是黑客自己的,而不是从DataViper窃取的信息,这些数据库与包括TheDarkOverlord,ShinyHunters和GnosticPlayers在内的多个黑客组织有关。
故事引人关注的地方是Troia声称骇客是个人的,因为他在今年早些时候出版了一本书,详细介绍了骇客团体的活动。此外,他声称泄漏是为了损害他的声誉而定的,之后他计划在本周晚些时候在SecurityWorld会议上针对同一批黑客发表演讲。
网络安全公司ImmuniWeb的创始人兼首席执行官Ilia Kolochenko对SiliconANGLE说:“此案似乎是一次个人报复事件,主要是为了破坏据称遭到破坏的网络安全公司的声誉。” “鉴于事件的细节,刑事调查可能会在相当大的程度上成功地发现事件链并确定攻击者。”
应用程序安全平台提供商WhiteHat Security Inc.的首席解决方案架构师和联盟的雷·凯利(Ray Kelly)指出,这次黑客攻击说明了没有组织能够避免潜在的数据泄露。他说:“在这种情况下,一家网络安全公司几个月来都没有发现其网络内的恶意行为者。” “它还显示了使用从Web应用程序安全到可能已捕获到此类东西的入侵检测系统的多层安全的重要性。”
根据Privacy Affairs的说法,信用卡详细信息,在线银行登录名和社交媒体凭据可以在暗网中以低廉的价格获得。
网上银行登录的平均费用为$ 35完整的信用卡详细信息,包括相关数据,价格为$ 12-20可以获得身份盗窃的全套文件和帐户详细信息,价格为1,500美元 可以订购包括驾照,护照和自动保险卡在内的伪造文件,以匹配被盗的数据。
研究小组 扫描了 暗网市场,论坛和网站,以创建与个人数据,伪造文件和社交媒体相关的一系列产品和服务的价格指数。
网上银行登录的平均费用为$ 35 网上银行凭证通常包括登录信息,以及帐户持有人的姓名和地址,以及未发现的有关如何访问帐户的特定详细信息。
完整的信用卡详细信息,包括相关数据费用:12-20美元 信用卡详细信息通常采用简单的代码格式,包括卡号,关联的日期和CVV,以及帐户持有人的数据(例如地址,邮政编码,电子邮件地址和电话号码)。
可以获得身份盗窃的全套文档和帐户详细信息,价格为$ 1285。
犯罪分子可以额外花费950美元转换美国护照的欧洲身份证,使总数达到2,235美元,以便足够的数据和文件来进行任何数量的欺诈交易。
在受感染的系统上普遍存在恶意软件安装 一次可在1000台计算机上远程安装软件,使犯罪分子可以利用恶意软件(如勒索软件)在各个国家/地区将目标锁定在公众上,成功率达到70%。
被盗数据很容易获得 公众不仅需要意识到身份盗用威胁的普遍性,而且还需要通过 在日常生活的各个方面进行尽职调查来减轻这种威胁 。
几乎每天都不会有新的网站和服务被黑客入侵的报告,也没有公司通过不安全的数据库公开客户数据的消息,但是总共窃取了多少个帐户凭据是个谜。
尽管它无法回答盗窃了多少个帐户凭据,但Digital Shadows Ltd.今天进行的一项新研究 对在暗网中出售的帐户凭据数量进行了统计,深色网络可以通过以下途径访问专用软件:150亿个。
该数字发布在新的白皮书 “从曝光到接管:150亿个被盗凭证允许帐户接管”中,这是通过Digital Shadows的安全研究人员对暗网中的犯罪市场进行18个月的审计而得出的。该研究发现,自2018年进行上次审核以来,流失的用户名和密码的数量已增加300%,其中150亿条记录来自100,000个数据泄露。
在150亿条记录中,据说50亿条是独一无二的。发现大多数记录属于消费者,个人记录平均售价为15.43美元。发现包括银行或其他金融帐户的记录是最有价值的,平均每条记录为70.91美元,其中约有25%的深色网络广告提供了此类记录。
可以使用防病毒程序的帐户也很受欢迎,每个帐户的平均价格为21.67美元,而访问媒体流帐户,社交媒体,文件共享,虚拟专用网络和成人内容网站的价格都在10美元以下。对组织关键系统的访问权交易费用很高,同时还发现许多用于域管理访问权的广告。在许多情况下,它们被拍卖给最高出价者,价格从500美元到120,000美元不等,平均价格为3,139美元。
研究人员还注意到“帐户接管即服务”的增长,在这种情况下,犯罪分子无需购买凭证,而是可以在给定的时间内租用一个身份,通常花费不到10美元。
首席信息安全官兼副总裁Rick Holland表示:“可用凭证的数量惊人,在过去的1.5年中,我们已经确定并提醒客户注意大约2700万个凭证,这些凭证可能会直接影响到它们。”声明称,Digital Shadows的战略。“这些公开帐户中的某些帐户可以(或访问)非常敏感的信息。一次违规暴露的细节可以重新用于破坏其他地方使用的帐户。”
他补充说,信息很简单:“消费者应为每个帐户使用不同的密码,组织应跟踪可能危害其员工和客户详细信息的地方,从而领先于犯罪分子。”
数字身份公司ForgeRock Inc.认证的信息系统安全专家,全球业务和企业发展高级副总裁Ben Goodman 告诉SiliconANGLE,密码已成为数十年来的主要认证方法,大多数用户平均拥有130多个在线帐户。
他说:“用户不太可能会记住130组独特的登录凭据,因此,大多数人选择在大多数(甚至不是全部)帐户中重用相同的密码和用户名。” “事实上,已经被网络钓鱼攻击所骗的人中,仍有57%仍未更改其密码,从而使欺诈者能够利用一个帐户中的受损登录凭据来访问具有更多关键数据的其他配置文件,包括银行和医疗保健信息。”
他的建议:组织必须认识到密码和用户名的安全风险,并采用技术来启用无密码和无用户名的登录。