消失4年的暗网市场有了最新消息,美国当局指控两名男子经营暗网市场Empire Market

“Empire Market”(帝国市场) 曾是一个流行的暗网市场,曾促成全球用户匿名买卖了价值超过4.3亿美元的非法商品和服务,帝国市场在2020年悄无声息的消失在暗网的长河中,之后一直杳无音讯。 2020年9月,“暗网下/AWX”曾报道了暗网交易市场“Empire Market”的“退出骗局”。所有网友都认为“Empire Market”的幕后所有者是选择卷走了市场用户的加密货币,然后跑路了。然而近日,两名男子在芝加哥联邦法院被指控经营“Empire Market”,才向世人揭开了“Empire Market”关闭的真正原因。 根据美国芝加哥地方法院上周四公布的一份追加起诉书,现年38岁的托马斯·佩维(THOMAS PAVEY,又名“Dopenugget”),来自佛罗里达州奥蒙德海滩,现年28岁的拉海姆·汉密尔顿(RAHEIM HAMILTON,又名“Sydney”和“Zero Angel”),来自弗吉尼亚州萨福克,在2018年至2020年期间拥有并经营“Empire Market”(帝国市场),在此期间,他们促成了大约400万笔供应商和买家之间的交易,价值超过4.3亿美元。起诉书指控佩维和汉密尔顿相互串谋并合谋从事贩毒、计算机欺诈、访问设备欺诈、造假和洗钱活动。追加起诉书中的指控最高可判处终身联邦监禁。 佩维和汉密尔顿目前被美国执法部门拘留,芝加哥联邦法院尚未安排传讯。 追加起诉书由伊利诺伊州北区代理美国检察官莫里斯·帕斯夸尔(Morris Pasqual)、联邦调查局芝加哥办事处特工主管罗伯特·W·“韦斯”·惠勒二世(Robert W. “Wes” Wheeler, Jr.)、美国邮政检查局芝加哥分局主管检查员露丝·门东萨(Ruth Mendonça)和国土安全调查局纽约办事处特工主管伊万·J·阿维洛(Ivan J. Arvelo)宣布。美国助理检察官梅洛迪·韦尔斯(Melody Wells)和安·玛丽·乌尔希尼(Ann Marie Ursini)代表政府。 根据指控,佩维和汉密尔顿曾合作在AlphaBay上宣传和销售美元假钞,第一版的AlphaBay也是一个非法商品的暗网市场,已于2017年关闭。起诉书称,他们于2018年2月1日开始运营“Empire Market”。数千名卖家和买家通过专门的匿名软件和以“.onion”结尾的网站地址访问了“Empire Market”。起诉书称,“Empire Market”上的卖家提供各种非法商品和服务,包括海洛因、甲基苯丙胺、可卡因和迷幻药(LSD)等管制物质,以及假币和被盗信用卡信息。起诉书称,买家可以按类别浏览可用的商品和服务,包括“欺诈”、“毒品和化学品”、“假冒商品”和“软件和恶意软件”等。起诉书称,在使用加密货币完成交易后,买家可以根据多种标准(包括“隐秘性”)对其购买行为进行审查和评级。 在调查期间,联邦执法部门查获了当时价值7500万美元的加密货币以及现金和贵金属。 虽然起诉书对暗网交易进行了惊人的描述,但美国检察官办公室提醒公众,起诉并不代表定罪。佩维和汉密尔顿享有无罪推定,除非在法庭上排除合理怀疑并被证明有罪。芝加哥联邦法院尚未正式确定传讯二人的日期。

在FBI手里?ShinyHunters退休,BreachForums公告官宣易主!

”暗网下/AWX“刚刚报道了暗网数据泄露论坛BreachForums的扑朔迷离,是谁在幕后控制不得而知。但当该论坛再次恢复访问后,大多数网友坚持相信该论坛已经被FBI掌控。 在先前的公告里,ShinyHunters称对维护BreachForums的积极性降低了,并表示将把该论坛转交给另一位管理员Hollow。 然而,6月14日,ShinyHunters再次发布了新的告别公告”一个时代的终结“(The end of an era): Hello breachforums I know it’s been a confusing week and for that I apologize. However, it’s time for us to part ways. It has been a wild ride but all good things must come to an end. This has been a fun project and we will miss leading the forum but you all deserve better. I’m handing the project off to an OG some of you may remember, @Anastasia.

扑朔迷离,BreachForums再次在暗网与明网上线,恢复访问

自从5月中旬暗网数据泄露论坛BreachForums被FBI扣押之后,发生了太多故事,“暗网下/AWX”也在持续跟进,5月24日,第三版BreachForums就在管理员ShinyHunters的带领下强势回归。 然而,6月10日起,该论坛再次无法访问,且管理员Telegram以及BreachForums的Telegram频道、群组均被删除,经历了两天的猜疑后,6月12日,BreachForums又再次在暗网与明网恢复访问,没人知道发生了什么。 再次恢复访问后,管理员ShinyHunters在论坛发布了发布了有关近期问题的公告: Hello BreachForums users! Some wild stuff has gone down recently. First off, Spamhaus has blacklisted our SMTP host. Then, we ran into more issues with our NGINX config. To top it off, our Telegram account (@shinycorp) and the “Jacuzzi 2.0” group got banned and blacklisted. Because of all this, we’re stepping away from using any Telegram account for ShinyHunters, and honestly, it’s kind of sapped our motivation to keep the forum going, though we’ll keep it alive.

尽管FBI称已经获取了暗网勒索软件团伙LockBit的7000个解密密钥,但LockBit依旧疯狂,发布了大量的受害者数据

FBI称已经获取了LockBit的7000个解密密钥 这一消息对那些数据被加密无法访问的人来说可能是个好消息。 美国联邦调查局(FBI)在找到数千个解密密钥后,敦促最猖獗的勒索软件团伙之一LockBit的受害者挺身而出,这些密钥可能有助于恢复数月或数年来无法访问的数据。 上周三,一名FBI高级官员披露了这一消息。三个月前,国际执法机构查封了暗网勒索软件团伙LockBit使用的服务器和其他基础设施。当局称,该团伙已从全球7000名受害者那里勒索了超过10亿美元。当局当时表示,他们控制了1000个解密密钥、4000个账户和34台服务器,并冻结了与此次行动相关的200个加密货币账户。 联邦调查局网络助理局长布莱恩·沃恩德兰(Bryan Vorndran)上周三在波士顿举行的一次网络安全会议上发表讲话时说,特工们还追回了一项对数千名LockBit受害者来说非常有意义的资产——解密密钥,这些密钥可以让他们解锁被LockBit团伙勒索的数据。 “此外,通过对LockBit的持续破坏,我们现在拥有超过7000个解密密钥,可以帮助受害者恢复他们的数据并重新上网,”沃恩德兰在指出此次扣押行动带来的其他成就后说道。“我们正在联系已知的LockBit受害者,并鼓励任何怀疑自己是受害者的人访问我们的互联网犯罪投诉中心ic3.gov。” 执法部门目前掌握的解密密钥数量大大高于当局在宣布取缔行动当天所称的1000个密钥。 这位助理局长警告说,通过从勒索软件运营商那里购买解密密钥,只能解决受害者的两个问题之一。与大多数勒索软件团伙一样,LockBit遵循双重勒索模式,不仅要求支付解密密钥的赏金,还要求承诺不向第三方出售机密数据或将其发布在互联网上。虽然归还密钥可能让受害者恢复他们的数据,但这并不能阻止LockBit出售或传播数据。 “当公司被勒索并选择付费以防止数据泄露时,你付钱是为了防止数据现在泄露,而不是将来泄露,”沃恩德兰说。“即使你从犯罪分子手中拿回了数据,你也应该假设它有一天可能会被泄露,或者有一天你可能会再次因同样的数据被勒索。” 理所当然的是,获得执法部门收回的7000个密钥之一的受害者面临着同样的威胁,即他们的数据有可能遭到泄露,除非他们付钱。 打击勒索软件的斗争同样取得了有限的胜利,遏制LockBit活动的努力也不例外。2022年,当局逮捕了一名名为米哈伊尔·瓦西里耶夫(Mikhail Vasiliev)的LockBit相关人员,并于3月判处他四年监禁。上个月,当局将LockBit的幕后黑手列为31岁的俄罗斯国民尤里耶维奇·霍罗舍夫(Yuryevich Khoroshev)。 尽管采取了这些行动,并在2月份查封了关键的LockBit基础设施,但基于LockBit的恶意软件仍在继续传播。研究人员还观察到该组织发起了新的LockBit攻击并发布了新的加密程序。自执法行动以来,LockBit同伙还发布了之前和之后从受害者那里窃取的大量数据。 美国国务院悬赏1千万美元征集能够逮捕或定罪LockBit领导人的信息,并悬赏500万美元征集该团伙的附属人员。 LockBit在Telegram建立了两个VIP频道 6月12日,LockBit在其公开频道里宣布了两个VIP频道:“数据库VIP频道”(VIP CHANNEL DATABASE)、“LOCKBIT VIP频道”(LOCKBIT VIP CHANNELS)。 其中,“数据库VIP频道”用于分享数据库,加入的价格从250美元/3个月至500美元终身不等;而“LOCKBIT VIP频道”是私人专属频道,除了分享数据库外,还更新所有黑客信息以及2024年不支付赎金的各个公司的信息,加入的价格从350美元/3个月至1000美元终身不等。 并且其称,VIP频道分享的所有的数据都是私人的,从未公开过的。 不明人员正通过Tox对LockBit发动添加好友DDoS攻击 威胁情报团队vxunderground在X上表示,Lockbit 勒索软件组织今天发布消息称,有人正在通过Tox上的好友请求进行拒绝服务攻击。 据称他们已经收到了20万次添加好友请求。 “暗网下/AWX”曾介绍,Tox是一个免费的点对点即时消息传递和视频电话网络协议,基于Tox协议的客户端软件有许多,详情请参考本站(anwangxia.com)之前的文章。去年5月份,爆出基于Tox协议的聊天软件qTox存在远程代码执行漏洞。

突发:FBI不再尴尬,第三版BreachForums又被一锅端?

就在北京时间今天上午,第三版BreachForums再次遭受了巨大打击,明网与暗网网站无法访问,管理员ShinyHunters的Telegram账户被删除,BreachForums的新频道与Jacuzzi 2.0的聊天群组同样被删除。 vx-underground发布推文称,ShinyHunters,负责管理Breached的小组(个人?)Breached 在明网和暗网上都已下线。此外,Shiny的Telegram和Telegram频道已被删除。人们猜测他们已经被捕。 vx-underground戏称,我们唯一可以确定的是,今天是星期天。我们不喜欢周日发生事情。(美国时间,现在为周日) DarkWebInformer总结了BreachForums的最后一小时: Clearnet 和 Tor 网站瘫痪 Shiny 的 Telegram 帐户被删除 BreachForums 公告 Telegram 频道变为空白 Jacuzzi 2.0 Telegram 聊天被删除。 经”暗网下/AWX“测试,BreachForums的明网网站(breachforums.st)目前提示502错误: 502 – Bad Gateway . That’s an error. Looks like we have got an invalid response from the upstream server. That’s all we know. 访问BreachForums暗网网站(breached26tezcofqla4adzyn22notfqwcac7gpbrleg4usehljwkgqd.onion)提示“Onionsite Not Found”: Onionsite Not Found Details: 0xF0 — The requested onion service descriptor can’t be found on the hashring and therefore the service is not reachable by the client.

测试那些支持暗网服务或者接受门罗币支付的VPS和云服务/托管提供商

2021年12月,暗网论坛Dread的版主”HeadJanitor“曾经发布一个主题帖子”接受门罗币(XMR)的VPS和云服务/托管提供商“,列出了一份全面的VPS和云服务/托管提供商列表,这些提供商要么(a)对Tor友好,要么(b)接受Monero(XMR),并且注重隐私。 近日,DarkWebInformer发推表示,时过境迁,虽然这篇文章已经发表了近3年,但仍有很大的现实意义。 当时”HeadJanitor“发布的列表(并提示了要求用户自行验证)如下: 1 https://www.trilightzone.org/ [privacy-based] 2 https://www.xmrvps.com/ [privacy-based] 3 https://ablative.hosting/ [privacy-based] 4 https://ablative.hosting/shared-single-hop-onion-hosting [privacy-based] 5 https://anycolo.net/ 6 https://flokinet.is/ [privacy-based] 7 https://www.swisslayer.com/ [privacy-based] 8 https://koddos.net 9 https://www.privex.io/ [privacy-based] 10 https://www.epio.host/ [privacy-based] 11 https://incognet.io/ [privacy-based] 12 https://5wire.co.uk/ 13 https://userbase.com/ 14 https://nicevps.net/ 15 https://cryptoho.st/ [privacy-based] 16 https://cryptwerk.com/ 17 https://host-world.com/monero-vps [privacy-based] 18 https://abacohosting.com/ 19 https://evolution-host.com/ 20 https://qhoster.com/ 21 https://whattheserver.com/ 22 https://codify.global/ 23 https://www.superbytehosting.com/ 24 https://www.superbithost.com/ [privacy-based] 25 https://www.nexwave.ca/ 26 https://www.hostingssi.com/ 27 https://blazinhosting.net/

涉嫌对伦敦医院发动勒索软件攻击的Qilin勒索软件团伙的暗网网站突然关闭

Qilin勒索软件团伙的暗网勒索网站已于周三瘫痪,据信该团伙是影响伦敦多家医院的攻击事件的幕后黑手。 在第三方服务提供商Synnovis遭到攻击后,伦敦最大的几家医院取消了医疗业务,并宣布发生严重的网络安全事故。知情人士透露,Qilin勒索软件团伙似乎是罪魁祸首。 目前尚不清楚Qilin勒索软件团伙的暗网网站无法访问的原因。该暗网网站在周三早些时候还可以正常访问,但在伦敦时间下午,该暗网网站开始显示0xF2错误,这种错误最常发生在暗网网站转移到新服务器的时候。 截至周三,Qilin勒索软件团伙尚未更新其暗网网站上的受害者页面,并没有添加Synnovis,Synnovis是一家为盖伊和圣托马斯国家医疗服务系统基金会信托基金(Guy’s and St Thomas’ NHS Foundation Trust)和国王学院医院国家医疗服务系统信托基金(King’s College Hospitals NHS Trust)提供病理服务的企业。贝克斯利、格林威治、刘易舍姆、布罗姆利、南华克和兰贝斯区的全科医生服务也受到了此次攻击的影响。 如果说Qilin勒索软件团伙的暗网网站是为了反制对伦敦医疗服务供应商受到网络攻击的影响而关闭的,那么这将是一个令人惊讶的快速执法反应。因为相比之下,打击LockBit勒索软件团伙的行动持续了两年。”暗网下/AWX“认为可能性极低。 然而,近几个月来,国际执法机构一直在对多个勒索软件团伙采取高节奏的破坏行动。尽管尚未得到证实,但有可能一个国际执法机构已经进入了Qilin勒索软件团伙的暗网系统,并选择在此时破坏了该团伙的基础设施。 尽管存在这种可能性,但此次中断并不一定表明执法行动,因为网络犯罪团伙使用的.onion暗网网站是出了名的不可靠。该团伙本身可能选择暂时关闭暗网网站,以避免引起对造成严重破坏的事件引起更多的额外关注。 已宣布发生严重的网络安全事件 盖伊和圣托马斯国家医疗服务系统基金会信托基金首席执行官伊恩·艾比(Ian Abby)说:”Synnovis 遭到的攻击对我们的服务造成了重大影响,输血服务尤其受到影响。“ ”暗网下/AWX“看到, 伦敦最大的几家医院已宣布发生严重事件(紧急状态)。受此影响,计划中的手术被取消,病人被转到其他医疗机构,这可能会给附近的医院增加额外的压力。 在昨天的一份声明中,Synnovis首席执行官马克·多拉尔(Mark Dollar)表示,“来自Synnovis和NHS 的IT专家组成的工作组正在努力全面评估这一事件造成的影响。” 多拉尔写道:”令人遗憾的是,这对患者造成了影响,由于紧急工作被列为优先事项,一些活动已经被取消或转给了其他提供商。“我们对给患者、服务用户和其他受影响的人造成的不便和困扰深表歉意”。 根据英国信息专员办公室(ICO)收到的个人数据泄露报告,自2019年1月以来,英国卫生部门共遭遇215起勒索软件事件,此次攻击是其中最新的一起。 根据这些数据,去年英国的勒索软件攻击达到了创纪录的水平。尽管数据表明,事件数量从2022年创纪录的106起下降到2023年的32起,但英国信息专员办公室和英国国家网络安全中心都表示,他们“越来越担心”勒索软件受害者未能报告事件。 为了应对勒索软件危机,英国内政部官员原计划于6月启动一次公众咨询,提出激进措施,包括要求所有受害者在支付勒索软件款项前必须获得许可,但由于首相宣布举行紧急大选,这些计划被推迟。 对医疗保健部门的攻击可能会对患者造成特别大的影响。今年早些时候,网络勒索者公布了从苏格兰医疗体系下属的 NHS 邓弗里斯和加洛韦国家医疗服务系统(NHS Dumfries and Galloway)窃取的患者敏感数据,企图向当地卫生委员会索要钱财。本站(anwangxia.com)曾经报道,2021年,暗网上曾经发现了数万份苏格兰政府公共部门泄露的认证信息。

ShinyHunters发帖称自己戏弄了FBI,但网友依旧认为第三版BreachForums是FBI的蜜罐

“ICANN和FBI强迫我们暂停您帐户下的所有域名,感谢您的理解。” 整个5月份,“暗网下/AWX”在持续关注BreachForums,报道了第二版BreachForums被FBI摧毁以及第三版BreachForums重新回归的故事。5月30日,BreachForums的现管理员ShinyHunters突然发帖讲述他们戏弄FBI的细节,但是根据Telegram的投票,广大网友们依然认为第三版BreachForums是FBI的蜜罐。 5月30日,ShinyHunters在公告版块发布主题帖“我们是如何戏弄FBI的”,介绍了第二版BreachForums的创建者Baphomet被FBI逮捕后,他们是如何与FBI斗智斗勇、与域名提供商NiceNIC周旋、成功夺回BreachForums的明网.st域名的经历。 ShinyHunters称,这真是糟糕的一个月!他们相信所有用户都感到担心、困惑和忧虑。ShinyHunters说请大家放心,他们已经控制住了一切。FBI尚未公布有关逮捕BreachForums前任管理员Baphomet的任何细节,因此关于此事,大家都只能猜测。但是,为了向所有人透明,他们希望确认,FBI确实通过Baphomet获得了数据库。每个用户都需要采取适当的预防措施。ShinyHunters称希望每个人都能从第一版BreachForums(BF1)被扣押的事件中吸取教训,采取适当的行动安全措施。 接着,ShinyHunters表示让大家看看FBI与NiceNIC的绝对愚蠢行为,以及仅仅为了获取用户数据而完全关闭整个数据中心的行为。 正如之前介绍,FBI要求NiceNIC将DNS指向其域名服务器以用于扣押页面,ShinyHunters称,对此,他们决定最好的做法是要求域名注册商NiceNIC归还域名,出乎意料的是,NiceNIC竟然同意了。然后,他们使用新电报组和N.W.A.的歌曲“Fuck Tha Police”替换了FBI的扣押横幅。 ShinyHunters表示,FBI在扣押页面被删除后感到非常尴尬,他们一边擦眼泪,泪水短路了键盘,一边给NiceNIC写了以下邮件(前次报道已经详细介绍),并要求将域名转移到他们的账户。 ShinyHunters继续称,这引发了FBI的第二轮尴尬。因为FBI并不知道,ShinyHunters已经使用EPP代码将域名转移到了另一家域名注册商。 ShinyHunters骂道,事实证明,肖恩先生(Mr. Sean)和 “特别探员 ”麦凯尔维(McKelvey)是个彻头彻尾的白痴,他们把扣押工作搞得如此糟糕,现已被置于自杀式监视之下。这还不是结束,FBI为了获得托管数据,竟然查封了整个数据中心的所有服务器,完全关闭了一家合法企业。ShinyHunters在公告中表示要向NiceVPS道歉,因为他们的行为导致FBI关闭了NiceVPS的业务。 如上图,NiceVPS称瑞士警方扣押了他们的基础设施。NiceVPS是一家匿名主机提供商,允许使用比特币、门罗币等加密货币支付。本站(anwangxia.com)发现,在此次扣押之后,NiceVPS在其网站首页最底部加上了一句红色的显著提醒”BEWARE: We do NOT allow any kind of illegal activity.“(注意:我们不允许任何形式的非法活动。) 公告最后,ShinyHunters提醒用户保存可在暗网访问的.onion地址,因为显然,明网域名不会永远存在,但如果情况像目前这样发展,很难永远保留.st。 经“暗网下/AWX”测试,截至目前,BreachForums的明网.st域名可正常访问。ShinyHunters似乎将域名转向了.st域名的官方注册商:ST Registry(https://www.nic.st/) “暗网下/AWX”注意到,知名暗网研究媒体DarkWebInformer在其Telegram频道发起了一个针对BreachForums的投票”Still a honeypot?“(是否还是一个蜜罐?),有100多网友参与了投票,其中91%的网友认为,现在的BreachForums论坛依旧是FBI的蜜罐。 诸位“暗网下/AWX”的网友,你们觉得呢?现在的BreachForums论坛是否是FBI的蜜罐? 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网反诈骗:曝光暗网中的诈骗网站,本站前年曝光的诈骗暗网市场BlackMart,已更换暗网域名

“暗网下/AWX”前年11月曝光了骗人的暗网市场BlackMart,介绍了该诈骗暗网市场的骗术很低级,配送页面、星级评价、担保商看起来像一个正常的暗网市场,其实都是骗子伪造的,这是一个迷惑性极强的网站。 最近,又有热心网友“justin”在评论中向“暗网下/AWX”举报“BlackMart”还在继续行骗,并且已经更换了新的暗网域名,他说: 所以我刚刚读了你关于BlackMart的文章,虽然有点晚了。我以65美元的价格购买了价值1000美元的PayPal,但总成本是140加元。我向BlackMart下订单的钱包发送了价值95美元的比特币。但一直没有收到任何东西,然后今天钱包就空了。请尽你们所能去宣传他们仍在运营和诈骗的消息。我还有交易的截图。这是他们现在使用的网站。 经测试,“暗网下/AWX”发现诈骗暗网市场“BlackMart”之前的暗网域名(blackma6xtzkajcy2eahws4q65ayhnsa6kghu6oa6sci2ul47fq66jqd.onion)已经无法访问,“justin”提供的新暗网域名可以正常访问,“BlackMart”新更换的暗网onion域名为: http://blackma333zetynnrblc7uidfp2tewhtwpojxxvmty3n4cdsc7iyukad.onion 诈骗暗网市场“BlackMart”功能与上次的介绍相差不大,整体清新简洁的网站设计也没改变,只是Logo的颜色由橙色改成了绿色,除此之外,细节上也有几点变化。 一是虚假的星级评价不再只是英文,添加了各国语言。打开商品页面,映入眼帘的许多好评,有中文评价“做的好”,匈牙利语评价“非常好”,瑞典语评价“交货快”,罗马利亚语评价“交货快捷,礼品卡精选”,日本语评价“快速运输,很棒的礼品卡选择”等等。 二是新增了诈骗话术,页面商品介绍下增添了“买家保障”的提醒:如果您没有收到订单,可全额退款。如果商品与描述不符,可全额或部分退款。 三是该市场提供的所谓暗网担保网站(The Escrow)更加逼真。该诈骗市场的担保网站(escrowkwttyhfyab3clkln7lfveyg7pfdwsv5vner35mhg7oaqz5uiid.onion)的诈骗话术相当迷惑人:“The Escrow自2015年起为客户提供服务,是您全天候的深度网络购物合作伙伴。您的资金安全是我们的第一要务,因此我们全天候为您提供服务,确保您的交易安全无忧。”。 网友”justin“提供了其与诈骗网站站长的交涉的详尽截图,让我们一睹骗子的嘴脸: 1、网友”justin“下单,根据要求进行BTC转账,没有收到所谓的Paypal商品。 2、发送邮件至[email protected],告知已经按照要求转账,但没有收到商品。 3、骗子回复道,感谢订单,但是这个65美元商品出现技术问题,120美元与175美元的商品正常,请继续转账,然后顶多2小时就可以收到商品了。 4、网友”justin“发现被骗。 5、网友”justin“联系担保网站The Escrow,其要求在该网站再次下单,准备再次诈骗。 “暗网下/AWX”对该“justin”的购买PayPal被骗的比特币支付进行了分析: 1、支付地址为:1FZSceSwwRFAcgoAHE3Nc5p4h2cxUmKBGT,交易hash为:cadde8547bda075484dd94207842e27bc8dbe11c68f476baf87f38b6d1ce437c,时间为:2022-03-31 08:47:15 2、该地址1FZSceSwwRFAcgoAHE3Nc5p4h2cxUmKBGT仅诈骗了这一笔,共计0.00135690个BTC。 本站(anwangxia.com)已经将“BlackMart”的新暗网域名向合作伙伴“onion666暗网导航”进行了通报。“暗网下/AWX”将持续曝光暗网里的各种诈骗网站,感谢热心网友“justin”提供的截图与线索,希望被骗的其他网友都能站出来积极举报,请将截图发至[email protected]。 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网中充斥着泄露的英国国会议员的个人数据

超过三分之二的英国国会议员的数据已被泄露到暗网。这相当于目前在下议院任职的政客的70%左右,包括那些应该负责英国网络安全的政客。 这一令人震惊的数据来自领先的数字风险公司Constella Intelligence和端对端加密邮件服务ProtonMail背后的厂商——隐私提供商Proton的联合调查。根据他们的记录,在650名议员中,共有443名的个人信息在黑客攻击或入侵中被泄露,这些信息是从议员使用议会电子邮件地址注册的第三方服务中收集的。 事实证明,在账户安全方面,英国议员的表现也远不如欧洲和法国政客。不到一半的欧洲议会议员(44%)受到影响,据报道,只有18%的法国国民议会和参议院议员的个人信息被泄露。Proton是一家总部位于瑞士的安全软件供应商,也是市场上最好的VPN服务提供商之一,现在它呼吁下一届英国政府最终“认真对待网络安全问题”。 “在当今的数字环境中,强大的网络安全实践至关重要,尤其是对于那些身居要职的人而言。考虑到国会议员拥有的访问权限,一个泄露的密码可能会导致严重的国家安全漏洞,”Proton账户安全主管Eamonn Maguire表示。 研究人员发现,暗网中曝光了216个与被泄露的国会议员账户相关的纯文本密码,令人震惊的是,仅一名国会议员就泄露了多达10个密码。政客的议会电子邮件是涉及泄露的最大数据,在暗网上被曝光了2110次。虽然被泄露的议员信息平均被曝光4.7次,但最常被攻击的议员遭受了多达30次泄露。 这些数字令人担忧,因为泄露的电子邮件和密码可以成为人们在线账户的万能钥匙。犯罪分子利用人们在不同账户中使用相同密码的习惯,采用“凭证填充”的手段,在各种不同平台上尝试输入数千个被盗密码和电子邮件地址。 社交媒体资料也受到影响。Instagram个人资料被泄露16次,LinkedIn个人资料被泄露117次,X账户被泄露21次,Facebook账户被泄露21次。这尤其危险,因为社交媒体平台包含大量个人信息。 不过,如此惊人的数字并不令人惊讶。越来越多的组织和个人成为网络攻击和数据泄露的目标。2024年1月,“所有数据泄露之母”泄露了12TB的数据,约260亿条记录。现在几乎每天都有新的数据泄露报告,最新一次涉及25000名BBC员工的个人信息。 对许多正常人来说,风险都很高,但对政治家等位高权重的人来说,风险就更高了,因为一旦泄密,就可能关系到国家安全问题,尤其是在网络战日益猖獗的今天。 关于这一点,Maguire表示:“对于任何公众人物来说,保持警惕都是必不可少的,以保护个人和国家安全,我们呼吁大选后的新政府认真对待网络安全,并呼吁所有议员采取更好的账户安全措施。” 每个人都可能成为攻击目标 这不仅仅是国会议员、记者或其他有影响力的人物所担心的问题——每个人都可能成为目标。目标可能不同,但参与黑客攻击的手段不会改变。 “许多人低估了自己的脆弱性,但现实是,每个人都是网络犯罪分子潜在的目标,”Maguire说。 这就是为什么Proton呼吁国会议员——但这可以扩展到我们所有人——采取一些措施确保在线账户尽可能安全。 作为一条经验法则,Proton建议国会议员避免使用自己的议会电子邮件地址注册第三方服务。 使用可靠的密码管理工具也很有好处,它可以帮助您找到强密码并记住它们——Proton有自己的免费Proton Pass。电子邮件别名也很方便,可以在注册时掩盖真实的电子邮件账户,注册数据警报软件可以在您的信息泄露时及时通知您。