美国司法部获准出售从已关闭的暗网市场丝绸之路查获的价值65亿美元的比特币

美国司法部(DOJ)已获准出售与已关闭的暗网市场丝绸之路(Silk Road)有关的约69370枚比特币(BTC),这些比特币目前价值约65亿美元。该决定将结束围绕这些比特币所有权长达数年的法律纠纷。 此前,美国最高法院拒绝受理去年10月BattleBorn提出的比特币储备扣押上诉。这一决定可能为美国政府出售当时价值44亿美元的比特币铺平了道路。美国法警局预计将管理清算过程,如果得到确认,这将是历史上最大的加密货币扣押案之一。 据CoinGecko数据显示,美国司法部批准出售被扣押的比特币的消息一度给市场带来压力,比特币价格从约95,000美元跌至93,800美元。目前比特币交易价格约为94,300美元,在过去24小时内下跌了近3%。 美国法官批准65亿美元出售 裁决​此前,该部门与Battle Born Investments发生了长达一年的纠纷,后者曾通过破产财产宣称拥有比特币的所有权。 The US Govt has been given the greenlight to liquidate 69,000 BTC ($6.5B) from Silk Road, an official confirmed to DB News today Interesting situation less than 2 weeks away from the new admin who vowed to not sell https://t.co/HqD1KnhJK3 pic.twitter.com/xn8ATSEL7H — db (@tier10k) January 9, 2025 根据法庭文件,2024年12月30日,美国首席地区法官理查德·西伯格 (Richard Seeborg) 裁定支持美国司法部清算加密资产的请求。Battle Born Investments曾通过破产财产声称拥有比特币储备,但最终未能推迟出售。 由于Battle Born Investments未能透露交出比特币的人的身份,其案件陷入僵局,导致法庭授予司法部完全所有权。尽管存在争议,但由于比特币的波动性,美国司法部仍要求立即出售,法院于12月30日批准了这一请求,这符合“暗网下/AWX”之前的猜测。 该组织曾根据《信息自由法》(FOIA)请求确定最初交出比特币的“个人X”的身份,但这一努力也未能成功。 巴特尔·博恩的法律顾问批评了美国司法部对此案的处理,指控该部门在使用民事资产没收来逃避审查时使用了“程序欺骗”。 美国司法部在法庭辩论中表示,比特币的价格波动是其寻求快速出售被扣押资产的动机。司法部发言人在接受采访时表示:“政府将根据本案判决采取进一步行动。” 这一决定引发了加密货币市场的焦虑,人们担心价格可能会下跌。 然而,CryptoQuant首席执行官Ki Young Ju试图平息事态,强调去年3790亿美元的市场流入证明了该行业吸收大量销售的能力。

Tor项目相继发布Tor浏览器、Tails操作系统的新版本,进行重大安全修复

最近,Tor项目先后发布Tor浏览器、Tails操作系统的最新版本更新,其中,Tor 浏览器 14.0.4包含 Firefox 的重要安全更新,Tails 6.11 修复了外部审计期间发现的几个严重的安全漏洞。此外,下一代Tor客户端Arti也发布了1.3.2版本,包含了洋葱服务、RPC、中继等功能的开发更新。 Tor浏览器14.0.4新版本发布 Tor浏览器14.0.4现在已经可以从Tor浏览器下载页面以及Tor官方网站的分发目录中获取。 此版本包含 Firefox 的最新的重要安全更新。 完整更新日志 Tor浏览器14.0.3以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 12.1.1 Bug tor-browser#42125:锁定 RFP 第 2 部分 Bug tor-browser#43176:控制台中的 noscript-marker CSP 警告 Bug tor-browser#43282:无法单击/点击/选择 WebGL 占位符附近的任何内容 Bug tor-browser#43296:NoScript 阻止的视频内容占位符未居中 Bug tor-browser#43338:自定义缩放 + “仅缩放文本”破坏了 pdfjs Bug tor-browser#43343:删除 YEC 2024 Bug tor-browser#43352:NoScript 更新期间记录的对多播 IPv6 ff00:::443 的连接尝试失败 Bug tor-browser#43366:请勿在输入中使用系统强调色 Bug tor-browser#43382:将 Tor 浏览器稳定版本重新调整至 128.6.0esr Bug tor-browser#43384:从 Firefox 134 反向移植安全修复 Bug tor-browser-build#41333:更新 Snowflake 内置桥中的 STUN 服务器 Bug tor-browser-build#41338:添加 CDN77 meek 桥 Windows + macOS + Linux Firefox 已更新至 128.

2024年暗网数据统计(分析暗网交易数额、访问群体分布、使用情况和发生的事件)

介绍 暗网是互联网中隐藏的部分,因此广大网友无法直接访问。暗网通常与非法活动有关,用于匿名隐私和安全目的。近年来,暗网不断发展,人们对了解其影响的兴趣也越来越浓厚。 针对暗网的数据统计研究并揭示了全球有关暗网使用的有趣信息,例如非法内容的数量、网络犯罪趋势,甚至被盗数据的交易市场。然而,暗网上并非所有东西都是非法的。 近年来,许多处在审查制度严格的国家的个人使用暗网来表达自己的观点与诉求。探索暗网使用的这些数据有助于让人们更好地了解暗网以及暗网在当今数字世界中的作用,无论是积极的还是消极的。 使用暗网的一组数据 2023年暗网情报市场价值为5.203亿美元,到2032年将达到29.218亿美元,年增长率为21.8%。 人们普遍认为暗网比可见的互联网大5,000倍。 每天有超过250万人访问暗网。 暗网中约有60%的网站被用于非法目的,每年产生约15亿美元的非法利润。 比特币是暗网里交易的主要货币,占支付的98%。 暗网统计数据显示,暗网里正在运行大约30000个活跃的隐藏服务。 美国占暗网武器销售额的60% ,其次是欧洲,占25%。 暗网上大约60个最大的网站的数据总和超过750TB。 暗网上每10个请求中就有7个与个人寻求与犯罪分子的联系有关。 Qwerty和123456是暗网上最常泄露的密码之一。 预计到2028年全球暗网市场规模将达到13亿美元,复合年增长率(CAGR)为22.3%。 常规的暗网数据统计 暗网约占整个互联网的5%。 预计有50万人定期访问暗网市场。 大约有5.43亿与财富1000强企业员工相关的资产可在暗网上找到。 带有PIN码的克隆信用卡售价约为25美元,而被盗的余额至少为100美元的PayPal账户详细信息售价约为30美元。 暗网统计数据显示,暗网约56.8%的内容被用于非法活动。 2023年,暗网每天的访问者数量约为250万。 但是,金砖国家的网民只有28%的人知道暗网。 可以花5000美元在暗网上购买1000次高级恶意软件攻击。 过去两年来,与勒索软件相关的数据泄露事件每年翻一番,表明网络攻击威胁日益加剧。 暗网统计数据进一步显示,平均每个人都有超过100个密码,其中许多密码在多个帐户中重复使用。 只需花费1000多美元就可以购买一套足以进行身份​​盗窃的完整个人信息。 比特币仍然是暗网上最受接受的加密货币,尽管莱特币和达世币等其他加密货币也越来越被接受。 暗网数据统计的主要趋势 到2024年底,每5个使用暗网监控服务的人中就有1人可能会在那里发现自己的个人信息。 谷歌上对“暗网”一词的兴趣预计会上升,搜索率约为56.41。 暗网上泄露的个人数据记录可能达到7.038亿条,比去年增加25-30%。 低价值数据价格将下降10%,而银行登录数据等高价值数据价格可能会上涨5-10%。 非法文件共享和金融欺诈或将增长30%,暗网市场规模或达6.3亿美元。 截至目前,Tor的每日用户数可能超过500万。 各国暗网统计 全球暗网用户约有34.81%来自美国,数量约为831,911 人。 此外,2024 年其他国家暗网用户份额详见下表: 国家用户分布印度26%巴西21%印度尼西亚20%土耳其16%俄罗斯11.46%德国7.16%荷兰6.92%法国3.29% 按暗网市场 正如暗网统计数据中提到的,Blacksprut是暗网上最大的市场,拥有28%的市场份额。 2024 年,Mega Market将以22%的份额紧随其后,而OMG!OMG!Market则控制着 17% 的份额。 其次是Solaris市场(13%)、ASAP市场(7%)和其他市场(13%)。 按类别 2024年的暗网统计数据显示,暗网中近29%的内容用于非法文件共享,这有助于传播盗版软件、媒体和其他未经授权的材料。 此外,2024 年暗网共享内容的类别如下: 类别暗网内容分享数据泄露28%金融诈骗12%新闻媒体10%促销6%讨论论坛5%药物4%账户被黑3%色情1%武器0.30% 暗网网民数据统计 暗网统计数据显示,大多数用户(84.7%)是男性,而只有9.4%是女性。 36至45岁年龄段的用户是最大的用户群体,占比23.5%。 8%的用户是18岁至25岁的年轻成年人,5.9%的用户是46岁至55岁的人。 Tor网络用户数据统计 2024 年10月26日,约有195万人使用了Tor浏览器。 其最高日使用量出现在2023年10月21日,超过900万次。 2024 年Tor网络的平均每日连接用户数,详情如下表: 日期用户数1月1日3,864,3051月30日5,950,6202月1日6,096,0862月28日3,710,2983月2日4,534,3393月30日4,800,8484月1日4,278,2204月28日4,005,9545月1日3,355,3275月31日1,936,1066月1日1,880,8526月30日1,915,6137月1日1,922,0377月31日1,989,4558月3日1,990,9648月30日2,140,​​2459月3日2,141,6279月29日1,887,59310月1日1,505,59710月26日1,959,898 暗网上出售的恶意软件和DDoS攻击服务的平均价格 每1000次安装的高质量恶意软件攻击的成本约为4500美元。 暗网统计数据显示,DDoS攻击的成本根据持续时间和目标保护而有所不同。 对于不受保护的网站,一小时攻击的起价约为10美元,而一个月攻击的起价则为850美元。 针对受保护网站的攻击可能会产生更高的费用,某些服务的24小时收费高达200美元。 包含恶意软件和DDoS功能的1000个威胁安装包售价约为1800美元。 暗网情报收入统计 2024年暗网统计数据显示,到2032年底,暗网情报市场价值将达到6.

法国军事和情报机构承包商Atos驳斥暗网勒索软件攻击的指控

为法国军方和情报部门提供通信安全保障的法国科技公司Atos上周五表示,暗网勒索软件团伙声称该公司内部数据库遭到入侵,但该说法“毫无根据”。 此次勒索攻击事件发生之际,拥有约9万名员工的Atos公司正与法国政府就收购 BDS 100% 高级计算业务进行独家谈判。Atos公司收到法国政府的非约束性要约,以5亿欧元的企业价值和最高6.25亿欧元(包括盈利能力)收购其高级计算业务。 一个自称“Space Bears”的暗网勒索软件团伙自去年以来一直在运作,该团伙于12月28日在其暗网上公布了Atos的名字,并承诺将会在1月8日公布从该公司窃取的数据。目前,“Space Bears”的暗网泄密网站上发布的勒索攻击受害者已超过30家,第一位受害者出现在9个月前。 在巴黎泛欧证券交易所上市的Atos公司最初对犯罪分子的指控作出回应: Space Bears 勒索软件团伙声称已经入侵了 Atos 数据库。目前,初步分析显示,没有任何证据表明任何国家/地区的 Atos/Eviden 系统受到入侵或勒索软件影响,并且迄今为止尚未收到任何赎金要求。 尽管如此,Atos 仍然非常重视此类指控。其网络安全团队正在积极调查此事,如果上述信息有任何变化,我们将及时更新。 经过此次调查后,Atos公司于周五宣布: Atos 集团今天宣布,勒索软件团伙Space Bears 对 Atos 公司的网络攻击指控毫无根据。 Atos 管理的基础设施没有被破坏、源代码没有被访问、也没有 Atos IP 或 Atos 专有数据被泄露。 2024 年 12 月 28 日,勒索软件团伙声称已经入侵了 Atos 数据库。Atos 了解到,与 Atos 无关的外部第三方基础设施已被 Space Bears 勒索软件团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但不受 Atos 管理或保护。 Atos 在全球拥有超过 6,500 名专业专家和 17 个新一代安全运营中心 (SOC),全天候运营,确保集团及其客户的安全。 该公司的声明称,“与 Atos 无关的外部第三方基础设施已被 Space Bears 团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但并非由 Atos 管理或保护。” 该公司强调,其拥有“由 6500 多名专业专家组成的全球网络”,并运营“17 个新一代安全运营中心 (SOC),全天候运营,以确保集团及其客户的安全”。

暗网:被盗数据变成货币的地下黑市

暗网的规模和影响力继续大幅增长,日益成为非法活动的中心。到2022年,暗网上活跃的网站估计有30,000个,比前一年增长了44%。访问暗网的日流量继续激增,截至2023年,访客人数约为250万。 2025年已经来临,企业必须采取比以往更加警惕和怀疑的态度,考虑最坏的情况,如企业的内部核心数据已经泄露,企业最有价值最宝贵的资产——知识产权、客户数据和商业机密——很可能已经在暗网深处流通交易,这就意味着企业面临经济损失和声誉受损的双重风险。 随着时间的推移,人们的个人数据越来越多地转移到互联网上。当今社会的基本上所有日常生活都需要在互联网上开展,如打网约车、订火车飞机票、点外卖等等,这些业务的数据会传输并汇集到各种Web服务器、网络、应用程序、API接口和系统中。由于无法确保数据接触到的每个系统的安全,其中一些公民个人信息不可避免地会被泄露,系统被黑客攻破,数据被黑客拖取。而在许多时候,仅仅是由于简单的错误配置,就导致在很短的时间内,数百万用户数据在不经意间从黑客放置的后门中流出。 2023年,第三方服务商MOVEit的一个漏洞导致包括美国能源部在内的7700 万个人和2600家机构的数据泄露。而在2024年,公共数据泄露事件影响了许多企业,有29亿条敏感记录被泄露,影响 2.7亿人。还有Ticketmaster、AT&T、LinkedIn等大企业的数据泄露案例——这样的例子不胜枚举。 尽管有如此确凿的证据,许多人仍然对暗网带来的威胁一无所知或漠不关心。了解暗网数据的存储位置、运作方式以及企业需要承担的成本,也许可以极大地改变这一现状。 数据在哪里?支持网络犯罪的暗网市场 暗网市场是这种影子经济的中心,每个市场都提供特定类型的非法商品和被盗信息。其中一些最活跃的暗网市场包括: Abacus Market:一个较新的平台,但已经交易了约1500万美元,提供超过40,000个商品清单,其中包括毒品、假冒商品和网络犯罪工具。 Russian Market:自2019年起开始活跃,专门买卖个人身份信息(PII)、被盗信用卡和被盗的PayPal帐户。 BriansClub:最臭名昭著的平台之一,专注于出售被盗信用卡详细信息和PII。 FreshTools:拥有超过80万种商品,专门从事被盗账户交易,涉及从银行业务到社交媒体等类别。 Cypher Marketplace:以拥有超过12,000个商品信息而闻名,它经营信用卡、伪造文件和毒品。 这些暗网市场组织严密、功能齐全,为客户提供搜索功能、客户评论,甚至为买家提供“客户服务”。暗网市场一般不会经营长久,昙花一现的现象很多,经常因执法行动或”退出骗局“而消失,但当一个暗网市场关闭时,就会出现许多新的市场取而代之。 数据内容:访问即服务 并非每个初出茅庐的网络犯罪分子都具备入侵企业的黑客技术或开发自己恶意软件的编程技能。因此,暗网还承载着蓬勃发展的“恶意软件即服务”和“访问即服务”的市场,一些威胁行为者向有试图开展网络攻击的恶意行为者出售企业的管理凭证或企业的内部网络的其他后门。 这些高级账户的价格高于被盗凭证或支付卡详细信息,有时甚至不会进入公开市场,而是在私人交易中直接出售给可信的买家。社交媒体网站的单套凭证可以卖到几美分,而全球企业系统的管理密码则可以从合适的买家那里卖到数千美元。 这些交易完全以比特币(BTC)、莱特币(LTC)和门罗币(XMR)等加密货币进行,确保了买卖双方的匿名性,使这种地下经济既有弹性又难以破坏。 对于网络犯罪分子来说,每条被盗数据都代表着一笔微小的投资,但有可能带来巨额的回报,并给受害者带来数百万美元的损失。 暗网里被盗数据的范围非常令人震惊,通常包括: 泄露的凭证:大量出售的个人和公司账户登录信息。这些凭证可让攻击者入侵网络、窃取数据并升级攻击。 特权访问:管理帐户、VPN凭证以及敏感网络访问权限因其能够为入侵关键系统提供帮助而备受青睐。 企业机密:商业机密、客户数据库、财务记录和内部通信经常成为攻击目标,带来严重的竞争和声誉风险。 漏洞工具包和恶意软件:现成的工具(包括勒索软件即服务)甚至可以让低技能攻击者发动复杂的网络攻击。 个人身份信息(PII):姓名、地址、社会保险号和其他个人详细信息,被用于身份盗窃、欺诈和社会工程(人肉)攻击。 财务数据:信用卡详细信息、银行凭证和加密货币密钥被出售,被用于直接盗窃和欺诈。 受感染的设备:受感染的设备被出售,可以构建僵尸网络、发起DDoS攻击或挖掘加密货币(挖矿)。 数据成本:被盗数据的价格 暗网上被盗数据的价格仍然低得惊人,因此网络犯罪分子可以广泛获取这些数据。姓名和地址等基本个人信息的价格仅为5至15美元。完整的身份资料(称为“Fullz”)通常包括社会安全号码和出生日期,价格在20美元至100美元之间。扫描护照和美国驾照的价格更高,分别为100美元和150美元。 信用卡信息等金融数据的售价为15美元至120美元,具体价格取决于账户余额,而带PIN码的克隆信用卡售价仅为20美元至25美元。被黑客入侵的网上银行登录信息的价格为35美元至65美元不等,被盗的PayPal账户售价为3美元至10美元不等。被黑客盗取的社交媒体账户(如Facebook)的售价也仅为45美元左右。这些账户被批量出售,通常是在卖方首次尝试利用漏洞之后获取的,预计许多账户已经关闭或买方无法使用。 暗网中被盗数据的经济蓬勃发展,这对企业和个人来说是一个日益严峻的挑战。安全团队需要了解他们面临的情况,并做好最坏的打算。他们还必须持续监控资产,防止它们落入坏人之手。每年数十亿美元的交易提醒我们,暗网已经不再隐藏在边缘地带::它就在我们眼前。

Tor官方的2024年年度回顾

Tor官方在2024年底对该非盈利性重大隐私保护工程一年的工作进行了回顾,“暗网下/AWX”对Tor项目的文章进行了翻译与总结。Tor官方称,每当人们谈论Tor时,总会提到几个关键问题:性能、安全性和网络健康、审查规避以及第三方集成的兼容性。这些是Tor项目工作的重中之重,2024年Tor项目在这些领域都取得了重大进展,这篇文章里,Tor官方回顾了其是如何为解决这些核心问题和挑战而开展的一些新项目和正在进行的项目。 一、提高性能和安全性 洋葱服务改进:洋葱服务是一种使用Tor网络交换数据的通信技术。它们通过将所有通信保留在Tor网络内,来提供端到端加密和增强的匿名性。2024年,Tor项目推出了OnionSpray,这是一款即插即用的工具包,可以更轻松地将现有明网网站转换为可以使用.onion域名访问的暗网网站。OnionSpray具有代理功能,允许现有网站与“洋葱服务”无缝集成。通过简化设置,运营者可以快速受益于.onion暗网网站的抗审查和拒绝服务保护功能,而无需修改其现有基础设施。如需深入了解该功能,可以查看Tor项目早期采用者之一的案例研究。 支持Vanguards:从2024年夏天开始,Arti支持Vanguards,这是一种针对针对洋葱服务和洋葱服务客户端的防护发现攻击的防御措施。Vanguards于2018年首次作为v3洋葱服务的附加组件推出,旨在降低去匿名化攻击的风险并确保用户安全。 内存配额跟踪:Tor工程师和志愿者在Arti方面取得了重大进展,Arti是Tor核心的现代重写版本,采用Rust语言编写。Arti的模块化设计提高了可维护性、安全性和性能。为了抵御内存耗尽攻击,2024年Tor项目实现了内存配额跟踪。此功能允许Tor监控和限制其内存使用情况,优先关闭较旧的连接,以降低内存使用率并保持系统稳定性。这为所有用户提高了可靠性,并降低了高流量期间系统超负荷的风险。 带宽扫描仪:Tor保持网络稳定和健康的持续策略依赖于有效利用网络数据的能力。带宽扫描仪通过测量Tor网络中的中继容量,在网络的性能和安全性中发挥着重要作用。然后,这些数据会被用来指导如何构建与Tor网络连接的路径。这样做的目的是优化网络中的负载分布,最终提高浏览速度和可靠性。 二、扩大抗审查能力 发布WebTunnel:2024年年初,Tor项目成功推出了WebTunnel,这是一种新型桥接器,旨在与普通网络流量无缝融合,使审查者更难阻止Tor连接。通过模仿常见的互联网协议,WebTunnel提高了Tor网络在审查严格的地区的适应能力和弹性。自2024年上半年推出以来,该桥接器确保优先考虑较小流量的下载,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛使用的浏览器的特性。这使得Webtunnel对普通用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。在为用户提供可靠的开放网络访问方面,这种方法已经显示出良好的前景,尤其是在像俄罗斯这样审查严格的地区。Tor官方一直希望扩大这些努力,如果有用户愿意通过运行新桥接器来支持Tor,可以考虑参与并学习相关的技术知识。 Snowflake更新:浏览器扩展程序Snowflake于2021年推出,是Tor对抗网络审查的一大飞跃。它使设置代理变得像打开网页一样简单。为了遵守Google Chrome扩展程序框架的变化,Tor项目重新设计了Snowflake的WebExtension,以符合Manifest V3标准。更新后的版本已于9月份成功部署,确保在Google逐步停止对Manifest V2的支持后,Chrome浏览器上的用户仍可使用Snowflake。Tor项目还通过自动化发布流程、替换过时的内容交付网络和修订协议来不断改进Snowflake。这些努力确保Snowflake对全球用户保持可靠和有效。 过渡到Rdsys:2024年,Tor项目从BridgeDB成功过渡到Rdsys,这是Tor项目的下一代桥接分发系统。Rdsys采用模块化架构,可帮助Tor项目快速适应新出现的审查策略,并允许Tor项目试验桥接分发渠道,更有效地覆盖用户所在的地理位置。 三、推进外联和宣传 与Tails联手:合作一直是Tor项目工作的核心,例如Tor项目与Tails的合并,就是一个很好的例子。Tails是一个便携式操作系统,使用Tor保护用户免受数字监控。2024年,Tails推出了几项影响深远的更新,包括一项防止数据丢失的新备份功能。展望未来,该团队正在探索如何在Tails上支持Signal等消息应用程序,使用户能够安全地进行通信,同时将敏感通信与可能受到入侵的设备隔离开来。 分散培训工作:Tor官方从自己开展全球培训课程转变为为当地培训师提供教授Tor的技能。Tor官方将2022年首次启动的”隐私弹性资助计划“扩展到49个国家/地区,使培训师能够开展本地化的Tor活动。培训师们报告了培训带来的重大影响,例如改善了对监控和协作学习的保护。 中继倡导:Tor官方继续扩大与大学的合作伙伴关系,以促进中继运营。这些努力不仅通过访问强大的中继节点增强了Tor网络,而且还通过树立积极的榜样鼓励更多组织为其基础设施做出贡献。 四、为Tor的未来做好准备 RPC子系统:2024年Arti最重要的进展之一是开发了一个完全重新构想的RPC子系统。该系统通过提供进程外应用程序接口(out-of-process API)、改进模块化和应用隔离,重新定义了应用程序与Tor的交互方式。与现有的控制端口不同,RPC子系统可防止应用程序访问敏感信息。。这种设计将使开发人员能够更轻松、更安全地构建使用Tor的工具和服务。 人性化的.onion地址:冗长复杂的.onion域名一直是可用性方面的难题与挑战。今年,Tor官方开始研究创建更人性化的替代方案,旨在提高新用户的可访问性,同时保持强大的安全性。这些努力将使”洋葱服务“更加平易近人,更加方便用户使用。 Android版本辅助功能:为了准备使用“辅助功能”——一项意在自动规避审查的功能——Tor项目重新设计了Android版本Tor浏览器的连接体验,采用了全新的“原生”实现方式。这是Tor项目长期努力将“连接辅助”引入安卓系统的长期努力的必要步骤,并为安卓用户提供了一系列小的改进,使其体验与桌面更加一致,并允许用户在连接前访问设置,从而实现更顺畅的故障排除和更高的可访问性。 Tor官方最后总结称,所有这一切都得益于Tor社区和用户的持续支持。Tor官方可以共同为数字权利打造一个更强大、更具弹性的未来。

为什么不应该使用Brave浏览器访问暗网

Brave是一款免费的开源网络浏览器,它可以让你在不使用Tor浏览器的情况下浏览暗网。虽然这听起来像是进入暗网的一个方便的选择,但它并不是官方的、久经考验的方法的良好替代品。 一、Brave浏览器不是为了匿名而建的 Brave的桌面版本提供了一种通过“使用Tor的私人窗口”设置浏览暗网的方法。此功能会在浏览器中打开一个新窗口,让你能够通过Tor网络运行的代理访问暗网。 Brave是一款注重隐私的网络浏览器。而Tor浏览器则是为匿名浏览暗网而设计的。 隐私和匿名是两个经常混淆的术语,但它们是不同的。本质上,Tor通过删除数字指纹信息、加密数据并通过全球多个中继发送匿名互联网流量来掩盖用户的身份。但是,Brave默认不会删除用户的身份信息。因此,通过Brave中的Tor代理浏览暗网比仅仅使用Tor浏览器更引人注目。 虽然Brave非常适合大多数隐私爱好者使用,但与Tor浏览器相比,它在保持完全匿名方面做得并不好。 二、Brave浏览的Tor功能非常有限 Brave主要用于浏览明网(搜索引擎索引的公共、常规互联网部分)。其Tor模式是后来作为辅助功能推出的,但并非核心重点。过去,该浏览器曾出现过一个问题,即用户的暗网浏览历史会暴露给互联网服务提供商(ISP)。虽然这个问题早已解决,但还是建议用户使用Tor项目官方的Tor浏览器,以获得最大的安全性和隐私性。 Brave的指纹保护不如Tor浏览器有效。使用一款开源工具CreepJS(用于检查设备在网上的可识别程度)进行测试可以发现,在使用Tor浏览器的时候,该工具仅仅可以识别浏览器信息,并大致确定用户使用的操作系统,但几乎没有透露其他信息。但是,使用Brave的Tor私人窗口时,CreepJS发现了更多详细信息,包括用户所在的时区、确切的操作系统、GPU和屏幕分辨率。 虽然这些信息看起来可能不是很敏感,但恶意行为者可以结合这些信息在各个网站上进行跟踪,就像cookie的工作方式一样。Tor通过为所有用户标准化用户代理字符串、屏幕尺寸和字体来降低这种风险。如果每个人看起来都一模一样,就很难发现个人。 一般不建议使用Brave这样的单一浏览器同时进行明网和暗网活动。Brave的正常浏览窗口和Tor窗口看起来非常相似。可能会发生错误,并且有可能将敏感数据暴露给恶意行为者。 三、Brave浏览器官方也推荐使用Tor浏览器实现完全匿名 “暗网下/AWX”注意到,使用Tor浏览器而不是Brave浏览器的另一个主要原因可能是,Brave公司本身也向“个人安全取决于保持匿名”的用户推荐使用Tor浏览器。由于Brave不包含Tor浏览器的所有隐私保护,因此很难保证浏览器具有相同级别的匿名性。 因此,如果用户需要安全匿名地浏览暗网,强烈推荐使用Tor浏览器。它专注于保护用户的身份,用户的互联网活动(以及在暗网内的活动)完全被掩盖。它也是跨平台的、易于安装的,并且非常易于使用。 当然,如果用户不介意在浏览暗网时暴露一些身份信息,Brave仍是一个不错的选择。例如,如果只是在查看或研究某个暗网页面。但是,如果需要更多隐私和匿名,Tor浏览器是更好的选择。 如果一定要使用Brave浏览器,为了获得更多保护,请考虑在“设置”>“屏蔽”下打开“阻止指纹识别”,安装NoScript附加组件,并在Tor模式开启时使用其他浏览器进行明网访问。

暗网勒索软件团伙HELLCAT将从施耐德电气盗取的数据泄露在暗网上

11月,一个名为HELLCAT的勒索软件团伙声称已经入侵施耐德电气(Schneider Electric)的基础设施。当时该团伙表示,他们获得了该公司Atlassian Jira环境的访问权限,从而窃取了数据。该公司确认其开发者平台遭到入侵,其响应团队正在调查此事件。 然而,12月29日,网络犯罪分子在其数据泄露网站上公布了施耐德电气的被盗数据,声称该公司拒绝支付赎金。暗网上的帖子只包含一个巨大的(40GB)文件,据称其中包含有关项目、问题、插件的公司数据以及超过400,000行用户数据。 HELLCAT勒索软件团伙此前曾泄露据称属于约旦教育部、坦桑尼亚商学院的数据以及Pinger应用程序的私人通信。 HELLCAT勒索软件团伙的奇怪要求 关于这个自称HELLCAT的新勒索软件团伙,人们知之甚少,只知道它有一位名叫Grep的发言人。这位发言人首先声称法国跨国公司施耐德电气遭到该勒索团伙的攻击,并要求支付荒谬的赎金。此次入侵似乎是针对施耐德电气的一台开发服务器,攻击者窃取了多达40GB的存档数据。 11月7日,网络犯罪分子首次在HELLCAT的暗网泄密网站上的一篇帖子发布了勒索要求,几乎所有勒索软件团伙都使用这种模式来威胁受害者,并要求受害者在所盗数据被出售或发布的规定日期之前付款。 ”我们成功攻破了施耐德电气的基础设施,访问了他们的 Atlassian Jira 系统。此次入侵事件已泄露关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 压缩数据。施耐德电气是能源管理和自动化领域的领导者,年收入超过400亿美元,现在面临着泄露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们需要您以 Baguettes 支付 125,000 美元。“ 这项赎金要求很奇怪,居然要求以“法式长棍面包”(Baguettes)形式支付125000美元。威胁者表示,如果公司首席执行官公开承认数据泄露行为,赎金要求将减少50%。不过实际上,有关“法式长棍面包”的玩笑声明只是个玩笑,勒索软件团伙正在寻求以一种注重隐私的加密货币——门罗币(Monero)进行支付。 施耐德电气就勒索软件事件发表声明 施耐德电气发言人发表了以下声明:“施耐德电气正在调查一起网络安全事件,该事件涉及未经授权访问我们位于隔离环境中的内部项目执行跟踪平台之一。我们的全球事件响应团队已立即动员起来应对该事件。施耐德电气的产品和服务未受影响。” Picus Security的安全研究员Hüseyin Can Yuceel表示:“勒索软件是一种商业模式,我们可以将这种奇怪的法式长棍面包需求视为一种营销噱头”,并补充说该勒索软件团伙要求支付门罗币加密货币赎金。 Hüseyin Can Yuceel继续表示,HELLCAT很可能是勒索软件犯罪领域的新玩家,他们“试图引起注意,并为未来的受害者和同伙建立信任,以便开展可能的勒索软件即服务行动。” Can Yuceel说,泄露被盗数据证明了他们的能力,如果Schneider支付赎金,“这将向其他人证明他们的能力和可信度。” 施耐德电气曾多次遭受勒索软件攻击 此次事件是施耐德电气在过去18个月内遭受的第三次重大网络攻击。2024年2月,Cactus勒索软件团伙声称对从该公司窃取1.5TB敏感数据负责。 去年,施耐德电气承认在MOVEit零日攻击活动期间,其成为Cl0p勒索软件团伙的攻击目标。 勒索软件攻击日益猖獗,给公司和组织带来巨大困扰。据报道,平均赎金要求已攀升至130万美元,某些变种甚至要求高达430万美元的解密密钥。 尽管强烈建议不要支付勒索软件要求以避免助长犯罪经济,但谈判后的平均经济损失仍然高达353,000美元。 HELLCAT勒索软件团伙的暗网泄密网站 HELLCAT勒索软件团伙的泄密网站的暗网V3域名是: http://hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion 该团伙在暗网留下了联系方式(TOX:898923FE0699CFE1EFD17773425DECB080840877C29F883D389D6880B2B961737FACE98E82E4,Telegram: @HCSupp,XMPP: [email protected]),同时附上了每月更新的PGP签名的文件: —–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onionThis is the signed address as of [27/12/2024]. This will be updated on [27/1/2025].—–BEGIN PGP SIGNATURE—–iHUEARYKAB0WIQQe7cVuFaMn5DMf9+EYB+TyQVtJqQUCZ24jKAAKCRAYB+TyQVtJqXzRAP9cXHXPOO++RgYC7cGyQIfkFW9SGg7lbOS5srA5GIjV3wEAqLuQxS6VTgIQG7uPCcQDDSzWrHqSN5GSf12n4g9TvAM==HKlM—–END PGP SIGNATURE—–

暗网行动完全专注于绕过KYC——黑客建立身份欺诈数据库

iProov是一家基于科学的生物特征身份验证解决方案提供商,iProov的威胁情报研究人员发现了一个大规模的暗网行动,该行动专门用于绕过“了解你的客户”(KYC)验证检查。该暗网行动涉及系统地收集真实的身份证件和相应的面部图像。该行动背后的暗网犯罪团伙似乎一直在窃取面部身份证件图像以及与之相关的真实身份证件。 暗网人脸识别行动的威胁 iProov生物识别威胁情报部门的研究人员发现了暗网上正在实施的看似简单但同时又十分复杂的身份保护绕过操作。iProov分析师将这一重大行动描述为“通过系统收集真实身份证件和图像来破坏身份验证系统”,并表示这表明身份欺诈的性质正在不断演变。 正如iProov在2024年第四季度威胁情报更新报告中详细指出的那样,此次行动背后的未具名犯罪暗网威胁组织已经积累了“大量身份证件和相应的面部图像”,报告称,这些图像“专门为破坏‘了解您的客户‘(kyc)验证流程而设计”。此类系统在防止针对银行和其他金融机构的身份欺诈方面发挥着关键作用。 然而,在这个特殊案例中,最有趣的是,这似乎并不是从已发布的被盗数据库中抓取被泄露的生物特征数据的问题,而是看起来像是通过向用户付费来获取身份。 该案例具体有以下特征: 暗网身份欺诈行动:iProov发现了一个复杂的暗网网络,该网络收集真实身份证件和面部图像以绕过KYC验证。 自愿身份泄露:拉丁美洲和东欧等地区的个人愿意出售其个人和生物特征数据以获取短期经济利益。 不断发展的欺诈技术:攻击者使用从基本的静态图像到高级工具(如深度伪造软件和自定义AI模型)等方法来绕过活体检查。 全球生物特征数据风险:备受瞩目的泄密事件(例如ZKTeco和ChiceDNA)揭示了生物特征访问系统和面部识别技术中的漏洞。 需要多层防御:专家建议采用先进的实时验证、质询-响应机制和持续监控来应对这些复杂的威胁。 KYC攻击流程——暗网面部识别资源如何最大化威胁 iProov报告警告称,这一面部ID储存库的发现凸显了“验证系统面临的多层挑战”,并提供了攻击过程的细分,以说明企业不仅需要能够检测虚假文件,还需要能够检测欺诈性金融应用程序中使用的100%真实凭证。攻击过程细分如下,并详细说明了新发现的面部ID和文件资源是如何参与其中的: 文档验证 标准文件验证流程能够检测出更改和伪造的身份证件,但是,使用暗网组织提供的真实、100%合法的文件使得这种传统的验证方法变得不可靠。 面部匹配 面部匹配算法可以将提交的照片与相关身份证件进行准确比对。但是,当合法的面部图像与合法且对应的身份证件配对时,基本的验证系统可能会出现问题。 活体检测 虽然身份验证攻击涉及不同程度的复杂程度,而且由于活体检测等技术,基本攻击总是更容易被发现,但企业需要了解所有攻击类型,以便最好地防御所有攻击。基本方法包括打印照片和篡改身份证件,中级攻击可能使用实时人脸交换和深度伪造与真实文件相结合,高级攻击可以使用3D建模和实时动画来尝试响应活体检测检查。 暗网黑客付费获取面部图像和辅助身份证明文件——用户愿意参与 iProov首席科学官安德鲁·纽厄尔(Andrew Newell)表示:“这一发现尤其令人担忧,不仅仅是因为操作的复杂性,还因为个人为了短期经济利益而心甘情愿地泄露自己的身份。”他说得并没有错,因为这不仅仅是出售身份数据的问题,而且还冒着自身安全的风险。“他们为犯罪分子提供了完整、真实的身份信息包,可用于复杂的冒充欺诈。”纽厄尔警告说,“这个过程更加危险的是,我们在这里谈论的是身份匹配对的完美风暴:真实的文件和真实的匹配生物特征数据,这使得它们极难通过传统的验证方法检测到。” “暗网下/AWX”对iProov的报告进行了分析,iProov发现的暗网行动主要发生在拉丁美洲和东欧地区,对依赖生物特征验证的组织提出了重大挑战。真实的凭证与匹配的面部图像相结合,可以轻松绕过传统的文件验证和基本的面部匹配系统。 此外,这些攻击的复杂程度还在不断提高。虽然基本攻击使用简单的方法,如打印照片或静态图像,但中层攻击者使用更先进的技术,如实时换脸和Deepfake软件。 最老练的攻击者利用定制的人工智能模型和专门的软件来创建可以响应活体挑战的合成面孔,这使得区分真实和虚构的互动变得越来越困难。 这表明,验证系统在检测未经授权的个人滥用的伪造文件和真实凭证方面面临多层次的挑战。指纹和面部识别等生物特征数据越来越多地用于身份识别和安全目的。然而,最近涉及主要供应商和服务提供商的事件凸显了对这些敏感信息的日益严重的威胁。 抵御不断演变的暗网身份攻击所需的多层缓解措施 iProov的研究人员在减轻这些暗网上的团体收集攻击资源而进行的身份欺诈方面提出了一些重要建议。事实上,这些缓解措施可以归结为一个关键要点:实施多层验证系统。然而,值得注意的是,iProov建议这种方法必须包括确认以下所有内容才能有效: 通过将出示的身份与官方文件进行比对,确认这是正确的人。 通过使用嵌入式图像和元数据分析来确认这是一个真实的人,以便能够最好地检测任何恶意媒体。 通过使用独特的挑战-响应,确认身份验证是实时提交的。 结合技术和威胁情报,以便能够检测、响应和缓解验证系统上的威胁。此托管检测和响应系统必须包括: 持续监控。 事件响应。 主动搜寻威胁。 利用专业知识。 对潜在攻击场景进行逆向工程的技能。 主动构建防御以减少攻击的能力。 IProov表示:“这种多层方法使攻击者成功欺骗身份验证系统的难度成倍增加。即使是先进的攻击也很难同时击败所有这些安全措施,同时保持真正的人类互动的自然特征。” 攻击者已经可以绕过面部生物识别的有效性检测——无需暗网参与 威胁情报和安全专家Group-IB的研究人员已经证明,面部生物识别中的活体检测不再是验证的黄金标准。Group-IB的研究揭示了攻击者如何使用AI生成的深度伪造图像绕过生物特征验证系统,在涉及一家著名印尼金融机构的真实案例研究中,攻击者能够绕过活体检测保护措施。Group-IB的网络欺诈分析师Yuan Huang表示:“利用先进的AI模型,换脸技术使攻击者能够仅使用一张照片实时将一个人的脸替换为另一个人的脸。”这不仅使视频中个人的身份合法化,而且,Huang继续说道,“这些技术可以有效地欺骗面部识别系统,因为它们的切换无缝、看起来自然,并且能够令人信服地模仿实时表情和动作。使用虚拟摄像头软件和使用模仿实时面部识别的预录视频操纵生物特征数据也发挥了一定作用,应用程序克隆的使用进一步使欺诈者能够模拟多台设备,凸显了传统欺诈检测系统中的漏洞。”卡巴斯基年初研究发现,暗网市场上存在深度伪造制作工具和服务。这些服务为各种目的提供GenAI视频创建服务,包括欺诈、勒索和窃取机密数据。 最后,“暗网下/AWX”给考虑在暗网上出售自己的脸部和文件的消费者的建议——无论是否在暗网上出售,都别。如果有人故意从暗网联系你,或者更有可能不是,向你提供现金以换取你的照片和身份证件复印件,请不要这样做。无论短期激励有多大,它都可能很快变成一个代价高昂的错误。

暗网反诈骗:本站多次曝光的“华人自己的暗网担保交易市场”,再次更换洋葱域名继续行骗

许久没有关注过这个暗网上最恶劣最肆无忌惮的老牌中文诈骗网站了,然而近期又又又有网友被骗了,虽然事后联系通知本站,告知此诈骗网站又换洋葱域名了,但是损失已经无法挽回。 “暗网下/AWX”已经预警过7次,该暗网诈骗网站现使用的网站名称为“华人自己的暗网担保交易市场”,而臭名昭著的曾用名也许大家更熟悉:“正版中文担保交易市场”。该暗网诈骗网站出售的苹果手机、华为手机、BTC钱包、CVV卡料以及各种地下服务都是假的,一旦转账,BTC有去无回。 “暗网下/AWX”多次提醒过的警告依旧:只要在暗网上看到名为“华人自己的暗网担保交易市场”的网站,不管是什么洋葱域名,无论用什么诈骗话术,必定是诈骗网站无疑。这么些年来,“暗网下/AWX”每曝光一次,该诈骗网站就会更换一次暗网域名。而之前使用的暗网网址要么已经被废弃,要么直接跳转至新的暗网域名。 诈骗网站“华人自己的暗网担保交易市场”新更换的暗网V3域名为: http://ttal23727crynfjdxjhdcrxbeu7m4iup545fmvhf4pzquxleuzqu5did.onion 上次本站曝光的暗网V3域名仍在继续使用(访问后跳转新的洋葱域名): http://waht6tybwp6tztk7qhhph7fc3njkjrbefcxxhxu2zo6oipny7buxulid.onion 目前,骗子已经给该诈骗网站更新了新的圣诞元旦样式的banner,该banner像素非常低,并不清晰,但是能够唬住暗网新手,于是这拙略的骗技,诈骗的成功率却很高。在上次本站(anwangxia.com)再次预警曝光后,纵观2024年,该诈骗网站已经使用了两次话术。 第一次诈骗话术是“六周年庆典回馈活动”: 又到了本站周年庆活动,老朋友们是不是很期待?六周年了,如果是养孩子也该上小学了。这六年来我们经历了很多,也认识了许多用户朋友,总之很感谢大家的一路跟随与支持。 老规矩,以下就是六周年庆典活动的方案,新老朋友按照自己的情况去狂欢吧! 活动期间(北京时间):2024年5月30日0点-2023年6月20日24点 1、 单笔交易达到2300美元(含)以上者,可返现交易金额的8%。符合条件者请在交易后48小时内发送交易的单号以及打币的TXID/Hash这两项内容到admincn的站内信,你可以用A账号购买用A账号发信,或者用B账号发信,甚至不注册账号完全匿名购买都可以,只要提供以上两项,核实后就会在48小时内充值入平台钱包。不注册就交易的如果要获得返现就注册一个账号来发信吧,返现只奖励到平台钱包内,没注册是没有平台钱包的。 提供TXID就能确认你是你。新老用户共享此条。 2、活动期间内累计交易10000美元(含)以上,返现累计总金额的6%。此奖励不与第1条重复奖励,如果领取过单次交易奖励的交易,将不能计算到累计交易金额之内。申请奖励方法与第1条相同,请最晚在活动期结束后48小时内发送申请信息给admincn。 新老用户共享此条。 3、本次活动作为六周年庆典回馈,将与幸运大转盘同时进行,折扣码、返现同时进行,可叠加使用。 4、凡是注册时间超过一年(北京时间2023年5月30日前注册)的用户,满足单笔最大交易达到$500以上且交易次数在三笔以上者,可来信联系admincn获得在本站苹果手机店铺只购买一台手机的权限。一般情况下该店手机是不零售的。 5、无论你是陪伴我们走过几年时间的老朋友,还是刚接触的新用户,我们都祝愿在往后的日子里你能越走越顺,心想事成。 第二次诈骗话术是“2024双十一活动公告”: 活动时间:2024年10月04日0点-11月30日24点(北京时间) 活动细则: 活动一:无论新老用户,活动期内在本平台交易满3次,金额最大一次在1000美元以上者;或活动期间内进行了不低于10次交易,累计金额不低于300美元。即可获得400美元购物券,在购买1000美元以上任意商品时均可使用。购物券永久有效。 活动二:活动期内,凡交易金额满3000美元者,即可获得以50美元价格购买全新Iphone16 Max Pro 1T的资格,两个月内有效。或返现400美元到用户的平台钱包,没有使用限制。金融类虚拟类商品只计算该期间内金额最大的一次交易,实物类商品可以累计活动内交易金额。 首页大转盘优惠券与上述活动优惠可叠加使用。 感谢六年多以来新老用户的支持,祝大家购物愉快! 这些公告中的诈骗话术内容是情深意切,看起来还真像那么回事,但这也是此诈骗网站能如此多成功诈骗的关键,没有江湖经验的小白必然会上当受骗。 除了公告的话术外,该诈骗网站还有一个子栏目,被称为“互动空间”,让傻子觉得似乎有很多真实用户在互动,其实都是管理员填充好的语料,且时间改成最新,极易让人迷惑。如目前两个互动较多的新话题:“最近有没有推荐的项目”、“学人家弄个买支付宝项目的即时帖”,都是骗子精心设置的话术。 目前为止,该暗网诈骗网站使用的邮箱并没有更改,依旧是:[email protected],这也是警方可以开展调查的突破口之一。 当然,警方还可以有其他突破口,那就是支付途径,通过区块链进行链上分析。该诈骗网站曾经只接受比特币的付款,目前已经增加了多种加密货币:莱特币/以太坊,除了之前的Blockonomics的支付网关接口外,页面上显示还增加了Coinbase的支付接口。 尝试Blockonomics的支付接口,每次提交会给出不同的支付地址: BTC:1JAgdq6QshV1swq2rGa3ryAPML5dKLZzVD、1BXP8RArT65Yb59Q8qRchmPijCVRHHDaPQ ETH:0x265d21263644f7A9EDE1FfA3BB28955c71fF21CF、0xdA8AD05Fb93706fDAb741495405DCB2cB6362FDd LTC:ltc1q6yqzns0scnrs6rpg6wkxhkpusfh3rvpvrygpph、ltc1qt75p2h5hcsqgwh052mchm5z4m9j4kym2qpsjs0 由于是随机地址,以上加密货币地址均是空白地址,无交易信息,也就不具备参考价值。“暗网下/AWX”多次尝试Coinbase的支付接口,均显示错误提示“Unexpected Application Error!”,无法正常提交。 同样,在本次(anwangxia.com)曝光后,骗子定会继续更换暗网V3域名,“暗网下/AWX”将继续追踪,持续跟进曝光。 更多暗网新闻动态,请关注“暗网下/AWX”。