戴尔披露客户地址数据泄露事件 本站(anwangxia.com)前期报道,科技巨头戴尔公司(Dell)周四通知客户,该公司发生了一起涉及客户姓名和实际地址的数据泄露事件。多名客户在社交媒体上分享的一封电子邮件中,这家计算机制造商写道,它正在调查“涉及戴尔门户网站的一起事件,该门户网站的数据库中包含与从戴尔购买产品有关的有限类型的客户信息”。
戴尔公司写道,此次漏洞中被访问的信息包括客户姓名、实际地址和 “戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息”。戴尔没有说明此次事件是由黑客恶意入侵还是无心之失造成的。
据该公司称,被泄露的数据不包括电子邮件地址、电话号码、财务或付款信息,也不包括 “任何高度敏感的客户信息”。
该公司在邮件中淡化了数据泄露的影响。邮件中写道:”鉴于涉及的信息类型,我们认为客户不会面临重大风险。”
数据重新在暗网出售 “暗网下/AWX”看到,BreachForums论坛上,在昵称为“Menelik”黑客于4月初发布的Dell数据帖子被删除后,5月9日,就在戴尔公司声明之后,“Menelik”又在BreachForums发布了新的主题帖:“戴尔 4900 万客户/系统信息”,重新售卖这4900万客户数据,并附上了戴尔公司给客户发送的邮件截图。
新帖子称,一些新闻机构也报道了戴尔公司这一数据泄露事件,感兴趣的话可以谷歌搜索。由于旧主题被BreachForums的版主删除了(因为样本链接过期),所以有些人以为这些数据被卖掉了。
“Menelik”表示,但是其实数据并没有卖出,其仍然是这些数据的唯一拥有者,而且只打算卖给一个人。“Menelik”透露,虽然他不掌握这4900万客户的电子邮件/电话号码,但他有其中数千名客户的电子邮件和电话号码,都是最近的。
新帖子公布了泄露数据的字段,包括个人全名/公司名称、地址、城市、省、邮政编码、系统唯一的7位服务标签、系统发货日期(订单日期)、保修计划、戴尔客户编号、戴尔订单号。并透露了数据最多的前5个国家:美国、中国、印度、澳大利亚、加拿大,大约700万行数据是个人购买信息,1100万是消费者细分市场的公司,其余的是企业客户、合作伙伴、教育机构等不易识别的客户。
Full Name of the person / Company Name
Address
City
Province
Postal Code
Unique 7 digit service tag of the system
System shipped date (order date)
Warranty plan
Dell Customer Number
Dell Order Number
“Menelik”在帖子最后留了其联系方式,包括Tox、Session以及XMPP,以便客户与其联系。
暗网媒体“Dark Web Informer”也在查看样本后确认称,其能够验证此戴尔漏洞的样本数据。 查看订单详细信息并确认交货地点、订单日期、订单号和产品类型,其中几个样品看起来是真实的。
“R00TK1T ISC CYBER TEAM”声称攻破戴尔内部系统 5月11日,暗网媒体“Dark Web Informer”爆料称,一个名为“R00TK1T ISC CYBER TEAM”黑客组织声称,破坏了“戴尔高度安全的内部系统”。 这与上面发生的戴尔公司门户网站数据泄露事件无关。
一张模糊的截图提供了证据,该模糊的截图显示了不同的文本文件,包括nvram、mf、ovf、zip、ps1、siokit等格式的文件。 顶部屏幕显示可以执行的不同操作,例如重命名、刷新、删除等。
🚨UNVERIFIED BREACH🚨R00TK1T ISC CYBER TEAM has claimed to breach "
戴尔科技公司周五宣布,该公司正在调查一起涉及公司门户网站的数据泄露事件,该门户网站包含与购买相关的有限客户信息。这是对暗网上销售的其数据库的确认,本站(anwangxia.com)之前检测到,前期有黑客在暗网数据泄露论坛BreachForums上出售该公司数据库。
戴尔表示,虽然没有财务或高度敏感数据被访问,但姓名、实际地址和订单详细信息在此次泄露中被暴露。
戴尔在给客户的消息中表示,其调查显示,未经授权的一方访问了包含客户姓名、地址、硬件和订单信息(包括服务标签、商品描述、订单日期和保修详细信息)的数据库。
然而,该公司强调,支付信息、电子邮件地址、电话号码和其他高度敏感的数据并不在被泄露的数据库的一部分。
戴尔向客户发送了一封关于数据泄露的电子邮件通知,告知客户的哪些信息被泄露:
Dell sent me an email notice of a data breach:
What data was accessed?
At this time, customer information accessed: •Name •Physical address •Dell hardware and order information, including service tag, item description, date of order and related warranty information pic.twitter.com/uXcOLjdxKC
— Angus McLauchlan (not yet Supervised) (@gusmacca) May 9, 2024 “戴尔科技公司认真对待您信息的隐私和机密性,”该公司在消息中表示。 我们目前正在调查涉及戴尔门户网站的事件,该门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限客户信息。 鉴于所涉及的信息类型,我们认为我们的客户不会面临重大风险。”
戴尔表示,发现这一事件后,该公司立即实施了安全响应程序,开始调查,采取措施控制漏洞,并通知了执法部门。
该公司还聘请了一家第三方取证公司对该事件进行进一步调查。
戴尔公司表示,虽然客户信息被访问,但由于涉及的数据性质有限,因此不存在重大风险。
该公司建议客户对潜在的技术支持诈骗保持警惕,并将与其戴尔帐户或购买相关的任何可疑活动报告给 [email protected]。
暗网上的数据 上个月,一名威胁行为者在暗网数据泄露论坛BreachForums上声称出售一个包含近 4900 万戴尔客户和员工个人记录的大型数据库,这可能会在针对这家计算机技术巨头的重大数据泄露事件中暴露该公司的敏感信息。
”暗网下/AWX“昨天报道了执法当局计划在未来24小时内发布有关LockBit勒索软件团伙的新信息,正如之前的预告,24小时后,美国政府周二表示,美国、英国和澳大利亚已制裁并揭露了臭名昭著的勒索软件团伙LockBit的一名俄罗斯高级头目,并发布了全球悬赏通缉令,悬赏1000万美元。
根据英国国家打击犯罪局(NCA)的消息,德米特里·霍罗舍夫(Dmitry Khoroshev)被确定为勒索软件团伙LockBit的领导者之一后,将面临资产冻结和旅行禁令。LockBit是一个臭名昭著的勒索软件团伙,已通过加密货币方式向全球受害者勒索了超过10亿美元。
“这些制裁意义重大,表明像德米特里·霍罗舍夫这样在全球造成严重破坏的网络犯罪分子没有藏身之所。他确信自己可以保持匿名,但他错了。”英国国家打击犯罪局局长格雷姆·比格(Graeme Biggar)在一份声明中表示。
LockBit在2月份首次受到NCA、美国司法部、联邦调查局和欧洲刑警组织的干扰,在一场史无前例的行动中,该团伙的暗网网站被警方扣押,并利用该网站泄露了有关该团伙及其幕后人员的内部信息。
英国制裁大臣安妮-玛丽·特雷维利安(Anne-Marie Trevelyan)在一份声明中表示:“通过制裁LockBit的一位领导者,我们正在对那些继续威胁全球安全的人采取直接行动,同时揭露来自俄罗斯的恶意网络犯罪活动。”
勒索软件是对数据进行加密的恶意软件;LockBit及其附属公司通过胁迫目标支付赎金来解密或用数字密钥解锁数据来赚钱。该团伙的数字勒索工具已被用于对付世界上一些最大的企业。
LockBit犯罪集团 LockBit招募的附属机构是志同道合的犯罪团伙,LockBit招募他们使用这些工具发动攻击。这些附属机构实施攻击,并向LockBit提供一部分赎金分成,赎金通常以加密货币的形式要求,这使得追踪变得更加困难。
今年2月,美国宣布指控两名俄罗斯公民针对世界各地的公司和团体部署LockBit勒索软件。两人还受到美国财政部的制裁。
在被执法部门查获之前,LockBit的暗网网站展示了一个不断增长的受害者企业列表,几乎每天都会更新。 在这些企业名称的旁边还有数字时钟,显示距离每个组织支付赎金的最后期限还剩多少天。
周二,国际警察机构再次利用这一平台来对付该团伙本身,揭露霍罗舍夫的真面目,并发布了一张通缉令海报,承诺向提供线索逮捕霍罗舍夫的人奖励1000万美元。
根据周二公布的包含26项罪名的美国起诉书,霍罗舍夫从LockBit的活动中接收了至少1亿美元的比特币付款。
根据欧洲刑警组织的消息,这些措施是在2024年2月由英国国家犯罪局牵头采取的第一阶段行动之后采取的,导致LockBit的主要平台和其他关键基础设施受到损害。这些制裁是欧洲刑警组织和欧洲司法组织支持的协调行动的一部分,旨在严重损害LockBit勒索软件团伙的能力和信誉。
LockBit犯罪行为的真正影响此前尚不清楚,但从其系统获得的数据显示,2022年6月至2024年2月期间,使用其服务发起了7000多次勒索攻击。受攻击最多的五个国家是美国、英国、法国、德国和中国。
欧洲刑警组织发布了约3500份受害者情报包 执法部门目前拥有超过2500个解密密钥,并正在继续联系LockBit受害者以提供支持。
欧洲刑警组织一直在利用调查和第一阶段行动期间收集的大量数据来识别这些遍布世界各地的受害者。其欧洲网络犯罪中心(EC3)已向33个国家分发了约3500个包含LockBit受害者信息的情报包。
在欧洲刑警组织的支持下,日本警方、英国国家打击犯罪局和联邦调查局集中其技术专长,开发了用于恢复被LockBit勒索软件加密的文件的解密工具。
这些解决方案已在No More Ransom门户网站上以37种语言免费提供。
由NCA控制的泄密网站 在二月份夺取控制权后,执法部门重新设计了该勒索软件组织在暗网上的泄密网站,转而发布一系列文章,揭露针对LockBit采取的不同行动。
由NCA控制的泄密网站再次被用来发布一系列揭露该犯罪集团的信息。
可通过Tor浏览器使用以下链接访问该网站:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
这项调查将继续查明附属机构——那些使用LockBit服务并进行攻击的人——并确保他们面临执法行动。
克洛诺斯行动 克罗诺斯行动(Operation Cronos)的国际工作组针对并破坏LockBit勒索软件团伙的协同行动正在进行中。以下机构是该工作组的成员:
法国:国家宪兵队(National Gendarmerie – C3N National Cyber Unit)
德国:石勒苏益格-荷尔斯泰因州刑事调查局(LKA Schleswig-Holstein)、联邦刑事警察局
荷兰:国家警察局(泽兰-西布拉班特网络犯罪小组、东布拉班特网络犯罪小组、高科技犯罪小组)、泽兰-西布拉班特检察官办公室
瑞典:瑞典警察局
澳大利亚:澳大利亚联邦警察(AFP)
加拿大:加拿大皇家骑警(RCMP)
日本:警察厅
英国:国家打击犯罪局(NCA)、西南地区有组织犯罪部门(South West ROCU)
美国:美国司法部(DOJ)、联邦调查局(FBI)纽瓦克分局
瑞士:瑞士联邦警察局(fedpol)、苏黎世州检察官办公室、苏黎世州警察局
LockBit勒索软件团伙管理员德米特里·尤里耶维奇·霍罗舍夫(Dmitry Yuryevich Khoroshev)的通缉令 姓名: Dmitry Yuryevich Khoroshev(德米特里·尤里耶维奇·霍罗舍夫)
别名: 无
出生日期:1993年4月17日
出生地:俄罗斯
国籍: 俄罗斯
国籍: 俄罗斯
近日,一个由警察机构组成的国际联盟重新恢复了对今年早些时候查获的臭名昭著的LockBit勒索软件团伙的暗网泄密网站的访问,并透露了有关该团伙的新消息。
周日,曾经被FBI控制的LockBit官方暗网网站重新出现在暗网上,并发布了新的帖子,表明当局计划在未来24小时内发布有关黑客的新信息。
这些帖子的标题包括“谁是LockBitSupp?”“我们学到了什么”、“更多LB黑客被曝光”以及“我们一直在做什么?”
本站(anwangxia.com)之前报道,今年2月,由英国国家犯罪局(NCA)、美国联邦调查局以及德国、芬兰、法国、日本等国警方组成的执法联盟宣布,他们已渗透到LockBit的暗网官方网站。该执法联盟占领了该暗网网站,并用自己的新闻稿和其他信息替换了该网站上的信息,这显然是在嘲弄和警告黑客,当局已经盯上了他们。
2月份的行动还包括在乌克兰和波兰逮捕两名被指控为LockBit成员的人;关闭了欧洲、英国和美国的34台服务器;并没收了黑客的200多个加密货币钱包。
FBI发言人萨曼莎·谢罗(Samantha Shero)表示,该局不予置评。NCA同样没有回应置评请求。
Official announcement in 24hrs #Cronos
Watch this space pic.twitter.com/ttKd58QVFL
— National Crime Agency (NCA) (@NCA_UK) May 6, 2024 LockBit首次出现于2019年,此后成为世界上最多产的勒索软件团伙之一,已净赚数百万美元的赎金。事实证明,该勒索软件团伙具有很强的韧性与生命力。即使在二月份被取缔后,该团伙又重新创建了一个新的暗网泄密网站,该网站已积极更新新的所谓受害者。
目前被查封暗网网站上的所有新帖子(除一篇外)都有倒计时,结束时间为美国东部时间5月7日星期二上午9点,这表明执法部门将在那时宣布针对LockBit的新行动。另一篇没有倒计时的帖子称该网站将在四天后关闭。
自从当局于2月份宣布针对LockBit实施所谓的“克罗诺斯行动”以来,该勒索软件团伙的领导者LockBitSupp在接受采访时声称,执法部门夸大了其对犯罪团伙的访问权限以及取缔该犯罪团伙的影响。
周日,专注于网络安全威胁情报的组织vx-underground在X上写道,他们已经与LockBit的管理人员进行了交谈,后者告诉他们警方在撒谎。
Today we spoke with Lockbit ransomware group administrative staff regarding the return of the old domain and new messages from FBI, NCA UK, and EURPOL.
Lockbit ransomware group states law enforcement is lying. Lockbit also said and quote: "I don't understand why they're…
根据美国司法部的消息,一名乌克兰公民今天被判处13年零7个月监禁,并被责令支付超过1600万美元的赔偿金,原因是“他参与了2500多次勒索软件攻击,且要求支付超过7亿美元的赎金”。
美国司法部长梅里克·B·加兰(Merrick B. Garland)说:“正如本次判决所表明的那样,司法部正在与我们的国际合作伙伴合作,并利用我们掌握的所有工具来识别网络犯罪分子,扣押他们的非法利润,并追究他们的刑事犯罪责任。”
“被告通过部署REvil勒索软件变种,向全球各地的美国受害者索要了数亿美元,”司法部副部长丽莎·莫纳科 (Lisa Monaco) 表示, “但这起案件表明,美国司法部的影响力也是全球性的——通过与我们的国际合作伙伴合作,我们正在将那些以美国受害者为目标的人绳之以法,我们正在破坏更广泛的网络犯罪生态系统。”
联邦调查局局长克里斯托弗·雷 (Christopher Wray) 表示:“今天,联邦调查局与我们全球合作伙伴的密切合作,再次确保了一个自以为我们无法触及的网络犯罪分子面对他的行为所带来的后果。” “我们将继续不懈地追捕像 Vasinksyi 这样的网络犯罪分子,无论他们藏身何处,同时我们会破坏他们的犯罪计划,没收他们的资金和基础设施,并在法律的最大范围内打击他们的帮凶和犯罪同伙。”
根据法庭文件,24岁的雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi,又名Rabotnik)使用名为Sodinokibi/REvil的勒索软件变种进行了数千次勒索软件攻击。 勒索软件是一种恶意软件,旨在加密受害者计算机上的数据,使恶意行为者能够要求受害者支付赎金以换取解密密钥。 同谋者要求以加密货币支付赎金,并使用加密货币兑换商和混合服务来隐藏他们的不义之财。 为了提高赎金要求,Sodinokibi/REvil 的同谋还会在受害者不支付赎金要求时公开暴露受害者的数据。
“雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)和他的同谋侵入了世界各地数千台计算机,并用勒索软件对它们进行了加密,”司法部刑事司司长、总检察长首席副助理妮可·M·阿根蒂耶里(Nicole M. Argentieri)说, “然后他们要求支付超过7亿美元的赎金,并威胁如果受害者拒绝支付,将公开披露受害者的数据。 尽管共谋者试图通过洗钱来掩盖自己的踪迹,但Vasinskyi无法逃避执法部门。 今天对Vasinskyi的判决应该提醒世界各地的勒索软件参与者:我们将追踪你并将你绳之以法。”
德克萨斯州北区联邦检察官莱格哈·西蒙顿(Leigha Simonton)表示:“使用勒索软件,来自世界各地的恶意行为者可以在几分钟内使美国公司陷入瘫痪。” “但是,当网络犯罪分子联手部署这些攻击时,美国各地的执法部门随时准备摧毁他们的犯罪团伙。来自得克萨斯州北区的尽职尽责的检察官和联邦调查局达拉斯分局技术娴熟的特工今天再次向世界各地的勒索软件行为者证明了这一点: 当你攻击美国境内的目标时,司法部及其合作伙伴将对你穷追不舍。”
Vasinskyi此前在德克萨斯州北区法院承认了一项11项罪名的起诉,指控他共谋实施欺诈和与计算机有关的相关活动、破坏受保护的计算机以及共谋实施洗钱。他此前被从波兰引渡到美国。
与此相关的是,2023年,美国司法部最终没收了通过两起相关民事没收案件获得的价值数百万美元的赎金,其中包括39.89138522比特币和610万美元的美元资金,可追溯到据称该阴谋的其他成员收到的赎金。
联邦调查局对此案进行了调查。
刑事部计算机犯罪和知识产权科高级顾问 Frank Lin 和德克萨斯州北区联邦助理检察官 Tiffany H. Eggers 起诉了此案。德克萨斯州北区联邦助理检察官迪米特里-罗查 (Dimitri N. Rocha) 协助处理了相关的民事没收案件。
去年,司法部国际事务办公室与波兰当局合作,确保了Vasinskyi的引渡。
昨天本站(anwangxia.com)已经介绍了胖猫被捞女谭竹PUA骗走50余万后自杀的故事,胖猫事件已经持续霸榜微博、头条等社交媒体的热搜,许多熟悉谭竹的朋友曝光了其许多黑料,义愤填膺的全网网友,无论男女都格外的同情胖猫,对女主谭竹深恶痛绝,甚至有对此抱打不平的网友称欲除之而后快。
然而,“暗网下/AWX”要提醒大家,中文暗网并不存在任何悬赏。目前而言,无论暗网还是互联网,针对谭竹的悬赏都是假的、众筹都是骗钱的,所谓的谭竹被打视频、斩杀视频都是假的,所谓的3万U、10万U、20万U、300万、1000万金额都是炒作而已,都是为了博眼球、蹭流量,甚至是诈骗。
暗网不存在针对谭竹的悬赏 今天天,境内媒体频频传出“谭竹全家信息被扒出更是被国外暗网平台悬赏”,根据Telegram群组与频道的截图,可以看出,谭竹全家信息已被开盒,但国外暗网平台悬赏,是否是真的?
“暗网下/AWX”首先对主流中文暗网论坛、交易市场、网站(如“长安不夜城”、“暗网中文论坛”等)一一进行了探访,尚未发现中文暗网里存在针对谭竹的悬赏;此外,国外暗网平台,如最大的暗网论坛Dread等国外暗网网站上也不存在与此事件相关的帖文。
因此可以判断,暗网不存在针对谭竹的悬赏。
Telegram众多针对谭竹的悬赏都是引流与诈骗 各个微信群中流传着许多Telegram截图,的确Telegram中有许多悬赏谭竹的群组或者频道,其实可以直观地看出都是假的,要么引流后诈骗,要么直接诈骗。
1、号称悬赏定位谭竹的TG聊天记录,号称3万u折现22万,并在波场链给了定金500U,实际上该地址(TNCWqgoqGAm2kPAVsQHoHGfRkSfYNDbxzX)仅有40U的转账,还是十多天前的。从截图可以看出,LTE网络,并没有拨VPN,用着Telegram,则骗子在境外。
2、名为“谭竹行动 浙江行动”的TG频道里发布微信聊天截图及微信转账图片,称已经自行募资50000元,并有条子兄弟提供了信息。初步判断系哗众取宠,一眼假的。
3、名为“悬赏谭竹”的TG群组,煽动称“全网悬赏谭竹,暴揍就行,不要取命!……用相机录下暴揍视频即可……打成轻伤即可……”,这个群刚建,群主就在SOL链众筹:BSiuaHjYsSS57CgDfZaUgKtk4tMqq6UGNT888sDChQ8w,不过目前什么也没骗到。
4、名为“滴滴供需【持续曝光】”TG频道宣称“柬埔寨西港大佬愿提供152万USDT的资金池,根据伤势下发赏金10万U-150万U不等的奖金”,还号称支持新币与汇旺担保,且有多个相同名称的群组或者频道,确实赚了不少流量,许多吃瓜网民加入讨论,但很显然,高级别的骗局,先賺流量后骗钱,应是为了推广logo中的“滴滴担保”,tg中存在许多此类诈骗担保。
综上,谭竹PUA胖猫事件虽然让人气氛,但是许多吃人血馒头的骗子为了博眼球、蹭流量,一些人无所不用其极,编造虚假信息、夸大其词,误导大众。这类不法行为不仅浪费了网民的宝贵时间和精力,更是造成不良的社会影响。
在此,我们呼吁广大网友:
保持理性,不盲目跟风。 面对网络上的信息,要保持理性的思考,不要轻易相信未经核实的消息。要学会甄别信息来源,多方查证,不要被表象所迷惑。 勇于质疑,不传播谣言。 对于那些明显带有炒作痕迹的信息,要勇于质疑,不要转发传播。要积极举报虚假信息,维护网络空间的健康。 相信法律,抵制恶意炒作。 我们要积极学习法律知识,相信法律会给予谭竹应有的审判,抵制各类无关炒作,为营造健康清朗的网络环境贡献自己的力量。 “暗网下”提醒,除了谭竹被人肉、谭竹身份证被曝光是真的,所有Youtube、哔哩哔哩、快手等平台上所谓的谭竹被揍视频、谭竹被路人打、谭竹被打全过程均是假的,或者是其他视频张冠李戴。针对此事,“暗网/AWX”将继续关注!
这个五一假期,本站(anwangxia.com)发现,全网都在搜索胖猫的故事,网友们都被胖猫的故事给看哭了。
原来,五一期间,有网友在社交平台爆料21岁王者荣耀代练“胖猫”因被网恋女友长期PUA、骗取自己辛苦赚的51万后被冷暴力、分手崩溃跳江自杀。
经本站鉴定,该故事属实,“暗网下/AWX”经过对多个信息来源的梳理,理清了该故事的始末。故事是这样的,21岁的胖猫爱上了一个叫谭竹的重庆女孩,为了能和她结婚,他拼了命的赚钱给对方花。两年多的时间就为谭竹花了51万,但没想到对方却只是为了他的钱而已。不过可惜的是,他已经被爱冲昏了头脑,把谭竹当成了自己全部的世界。在谭竹使用冷暴力逼迫他要分手之后,心灰意冷的他就在重庆的长江大桥那跳了下去,最后躺在了冰冷的江底。
“胖猫”被PUA的故事 “胖猫”真名为刘杰,湖南人,生于2003年,今年21岁,因为游戏天赋出众,非常喜欢玩王者荣耀的英雄角色“梦奇”,于是他就给他的游戏ID名字起名“胖猫”。他身为国服,靠技术接单,经朋友介绍,从事了王者荣耀游戏的陪玩代练。
因为年纪小,没怎么谈过恋爱,对感情充满了期待与憧憬。“胖猫”在一个语音软件里,认识了该事件女主“小蛇”(真名谭竹,28岁,重庆人)。“小蛇”常年游走在各个社交语音平台上、各种游戏平台上以“cpdd”寻找属于自己的“工具人”,凭着自己有那么几分姿色,哄骗各种小男孩给自己上心。毕竟虽然自己钱舍不得花,但是王者荣耀的分还是要上的。
在遇到玩王者荣耀实力强劲、天赋异禀的“胖猫”后,“小蛇”立马把之前的工具人抛诸脑后,毕竟他们的技术与“胖猫”相比,提鞋都不配。正所谓女追男隔层纱,“小蛇”那是心怀鬼胎,不停的引诱“胖猫”,平时照片没少发,语音没少打,“胖猫”随后对“小蛇”越陷越深,沉迷其中,于是便开始了主动追求,可不成想,这些都是“小蛇”的套路,于是“胖猫”开始帮“小蛇”打游戏号,并在一些节假日,给“小蛇”发红包转钱,之后两人网恋,顺理成章的走到了一起。
但两人的恋爱并不是一帆风顺,因为在一起很久了,两人后面也是奔现了,没有经历过这些的“胖猫”,一下子就沉沦进了“小蛇”的温柔乡,更是觉得生米煮成熟饭了,“小蛇”就是自己的“真命天女”,就是未来要娶的人,为此加倍努力对“小蛇”好。而吸血鬼的“小蛇”感受到“胖猫”的爱也是隔三差五开口问他要钱要这个要那个,并开始日常PUA,说什么自己的前男友对自己怎样怎样好,什么闺蜜男友给她转了9999还发朋友圈炫耀。
才21岁的“胖猫”情场经验几乎为零,根本不知道这些都是说给自己听的套路,而认为“小蛇”要跟自己在一起一辈子,自己必须让她开心,一家人钱放在哪儿都一样,于是只要“小蛇”要,“胖猫”就给,甚至“小蛇”表示自己要开个花店找点事做,差10万,并表示今年5月份“胖猫”21周岁的时候要去领证。“胖猫”欣喜若狂,也是二话不说直接转了10.25万元过去。
“小蛇”于是发现,这个小弟弟居然比一些糟老头子还大方。于是便以异地恋不能相见为借口,明里暗里让“胖猫”来找自己。而且还不忘画大饼:让“胖猫”来了重庆以后住她家,每天“胖猫”负责打单子赚钱,“小蛇”负责一日三餐日常起居,两个人就可以一辈子幸福了。
此后,“胖猫”心驰神往,不顾家人阻拦反对,同时为了省钱,坐了10个小时硬座到重庆(“暗网下/AWX”注,重庆是谭竹老家)。但到了之后,“小蛇”拒绝让“胖猫”住进自己的家(之前说好让“胖猫”来重庆后住她家),让“胖猫”先在外面租个房子,等自己适应了同居生活,再让“胖猫”搬进来。23年10月25日,“胖猫”到达重庆,11月18日才和“小蛇”第二次见面。
满眼都是“小蛇”的胖猫没有在意这些,只是觉得已经身在重庆,离“小蛇”更近了,能见到已经是莫大的喜悦了。于是“胖猫”每天在自己的出租屋里,24小时随叫随到当着陪玩,因为技术好又刻苦,这几年也赚了不少钱,每个月有2万多(每个星期收入4、5千),而“胖猫”自己为了省钱给“小蛇”花,每顿外卖都是十元左右,不是不想吃更便宜的,而是最便宜的就是十元,甚至为了省钱连续几天吃同一家。所有的钱交完房租之后,全部转给了“小蛇”。甚至在一次转了3344后,“小蛇”居然怀疑“胖猫”藏私房钱了。
从今年3月份开始,在收了“胖猫”买的新手机等礼物之后,“小蛇”开始冷暴力翻旧账,说别的女孩子都有人陪,而“胖猫”就是忙,埋怨胖猫不提供情绪价值。于是以分手折磨“胖猫”,一直折磨到4月初。但“胖猫”为了“小蛇”孤身一人来到重庆,除了网上还有些朋友,已经很少和家里人联系,因为每天都在忙,除了睡就是在打单子。他的世界只剩下“小蛇”了,一直围着“小蛇”转,而如今自己的世界要离自己而去,一回想到自己曾经付出那么多,,这让“胖猫”懵了,也彻底心死了,根本没有重来一次的勇气。在多次尝试挽回无果的情况下,“胖猫”只身一人来到江边,将自己最后剩下的66666.66,全部转给“小蛇”(还注明“自愿赠予”),还从她的花店定了一束780元(“暗网下”注,寓意着他们在一起780天)的花送到她家,做最后的挣扎。可是“小蛇”钱收了,手还是要分的。
“小蛇”在最后时刻问了一句:你回湖南吗?之后,在异地他乡,在4月11号凌晨,孤独一人流落在异地他乡的“胖猫”,闭眼跳入冰冷的江水之中,结束了自己年仅21岁的生命。
最后统计“胖猫”省吃俭用给“小蛇”转账的金额高达51万。
湖南的那片落叶,终究还是飘零在了重庆。
网友曝光了更多的聊天记录 网友称,胖猫确实人年轻,游戏天赋高,技术好,很多玩家都认识这位国服代打;所以抖音也有很多人晒出了跟胖猫曾经的聊天记录,佐证了当时那阵子,胖猫拼命打单子的事实。
胖猫4月11日跳江,可4月10日还依然在接单。胖猫当时用的微信头像是“我不要吃菜,我要吃麦当劳”,谁又能想到,21岁就能赚到51万的年轻人,却舍不得吃一顿麦当劳。
就是这么好的男孩,结果被伤的那么深,如今他姐姐在网上讨要说法,希望能够要回弟弟给谭竹花的钱,不过,因为转账都写着赠与,恐怕很难全部要回。
原计划两人5月份领证结婚,谭竹在4月份选择分手,其姐姐质疑谭竹根本就没结婚的打算,就是想把她弟弟榨干,然后分手,从头到尾对她弟弟都不是真感情。
胖猫姐姐又晒出新的聊天记录,信息量非常大,谭竹和胖猫在一起的时候,还对女生有好感,谭竹说自己对胖猫越来越抵触,所以提出了分手。
另外,谭竹自己也公开了与胖猫的聊天记录,不知道是不是搞错了,她发了一张与别人的聊天记录,内容中她喊别人为老公,还问对方起床了没,想必她出轨者应该不止一人,这瓜很炸裂。
全网网友要为“胖猫”出气 对于谭竹的做法,很多网友都觉得她太昧良心了、太过分了,不仅辜负了胖猫,也害了他的性命。所以在百度贴吧,有一些人就表示要去当地找谭竹,要好好为胖猫出一口气。还有很多人在评论区发所谓的谭竹被打的视频截图,还说太解气了。不过这些视频经过证实之后,确认是假的。可能是有些人为了博流量,或者是想要安慰那些被谭竹气到的网友吧。
同时,随着这件事热度不断上升之后,胖猫生前的那个账号一夜涨粉超过了50万,现在已经达到了53.5万,而且还在不断上升当中。再加上胖猫之前是一位王者荣耀代打,所以现在已经有多位的知名王者荣耀主播为其发声了。
大量网友得知胖猫生前没有吃过什么好东西的时候,于是点了一大堆的外卖和鲜花送到了胖猫跳江的桥边上。不过这件事也闹出了很大的不愉快,有很多商家可能是为了赚钱,得知这是胖猫的外卖之后,全部发的都是空包。比如华莱士、茶百道以及牛约堡那些知名的品牌,也干出了这样的事情。
对于这件事情,胖猫的姐姐也是发文表示感谢。同时姐姐也表示已经从湖南来到了重庆,这次是准备接胖猫回家的。
希望胖猫一路走好,到另一个世界遇到好的女孩,希望家人能够通过正当手段维权,给胖猫一个公道。
暗网悬赏报复女主谭竹 网上有一些胖猫与谭竹的私家视频,目前“暗网下/AWX”已经证实是假的,另外谭竹被打的视频,也已经证实是假的。吃瓜群主都意难平,希望谭竹被打,于是选择了超出法律以外的渠道,那就是暗网以及telegram。
经“暗网下/AWX”逐一查看,目前暂时还没有发现有暗网网站悬赏殴打报复谭竹,但是百度贴吧里有网友在咨询“有暗网网址的吗,我想在上面发布悬赏”。
但是在Telegram群组里,有人悬赏10万U(约七八十万人民币),甚至有表示悬赏20万U,打成植物人的。另外,“暗网下/AWX”发现,TG已经成立了名为“谭竹暗网悬赏 众筹 吃瓜”新的频道与群组,意图悬赏报复女主谭竹,并有人花1万USDT开盒获取了谭竹的个人身份信息,从谭竹户籍照片里的头像看,谭竹并不漂亮,却能迷惑了胖猫。
接下来,暗网会不会有针对谭竹的悬赏,以及此事件将会如何发展,“暗网下/AWX”将继续关注。
周一(4 月 29 日),印度执法局(ED)与美国联邦调查局(FBI)合作,在印度北部的北阿坎德邦(Uttarakhand)开展了一次搜查行动,,破获一起涉及价值30亿卢比(约合3600万美元)数字货币的大骗局。报道称,这次大规模行动导致两名涉嫌经营国际贩毒网络的人员被捕。
这次行动标志着国际执法合作取得了显著的成功,美国联邦调查局于2023年8月开始进行调查。根据美国当局提供的重要情报,印度执法局最近对两名涉嫌参与贩毒团伙的印度人采取了行动。
印度执法局首先确认了两名印度公民帕温德·辛格 (Parvinder Singh) 和班米特·辛格 (Banmeet Singh) 的身份,据称他们是贩毒计划的关键人物。4月27日,在前一天进行的详细突袭后,这两人在北阿坎德邦的哈尔德瓦尼(Haldwani) 被捕。
暗网技术在毒品犯罪中的创新运用 调查显示,犯罪嫌疑人涉嫌利用互联网隐蔽部门提供的匿名性,使用暗网供应商市场为毒品销售提供便利。这些平台因用于非法活动而臭名昭著,其中包括“Silk Road 1”、“AlphaBay”和“Hansa”等知名暗网平台。
据报道,该团伙利用暗网市场和在线广告来销售毒品,建立了分销商和分销小组网络,得以谨慎地开展非法活动。“暗网下/AWX”发现,他们以各种化名的供应商身份在“Silk Road 1”、“AlphaBay”和“Hansa”等各个暗网交易市场上运营。
主要作案手法涉及加密货币交易,即用毒品交换数字货币。这些资金随后通过各种加密货币钱包进行洗钱,使得针对非法资金流的追踪变得更加复杂。
重大扣押和正在进行的调查 随着调查的深入,美国联邦调查局成功扣押了价值约15亿卢比的数字货币资产,这些资产与该犯罪网络直接相关。此外,印度执法局还恢复了与此案相关的重要文件,这些文件已与联邦调查局共享,以帮助进一步分析和收集证据。
在一次相关的搜查行动中,执法人员突袭了帕温德·辛格在哈尔德瓦尼的住所。此次搜查的目的是查获电脑、平板电脑和智能手机等电子设备,据信这些设备在这些犯罪行为中发挥了重要作用。
此次案件的影响和未来的国际执法趋势 这一行动不仅凸显了数字货币与犯罪企业之间日益增长的联系,而且还强调了国际合作应对此类复杂犯罪阴谋的迫切需要。本站(anwangxia.com)深刻以为,此次联合行动的成功证明了全球合作打击网络犯罪和贩毒的有效性。
执法机构保持警惕,正在进行进一步调查,以彻底瓦解该网络,并降低未来类似行动带来的风险。这次打击行动是对那些利用先进技术进行犯罪活动的严厉警告,展示了全球执法实体的广泛影响力和决心。
“暗网下/AWX”获悉,根据上周公布的一份起诉书,加密货币混合服务Samourai Wallet(该服务可匿名进行加密货币交易)的联合创始人已被逮捕,并被指控犯有洗钱罪。
纽约南区检察官声称,这种加密货币混合服务使价值20亿美元的交易无法追踪,并且其创始人罗德里格斯(Keonne Rodriguez)和希尔(William Lonergan Hill)知道犯罪分子正在利用该服务洗钱。
罗德里格斯和希尔被指控串谋洗钱和串谋经营未经许可的资金转移业务。
“暗网下/AWX”访问发现,Samourai Wallet的网站已被查封。据一份新闻稿称,罗德里格斯和希尔已经被捕,美国将寻求从葡萄牙引渡希尔接受审判。
检察官在起诉书中指控,Samourai Wallet执行的约1亿美元交易源自“非法暗网市场,例如“丝绸之路”(Silk Road)和“九头蛇”(Hydra Market),以及各种在线计划和其他非法活动。
检察官说,罗德里格斯和希尔都很清楚其洗钱的事实。起诉书称,他们在 X、私信以及传递给潜在投资者的营销材料中公开“公开邀请用户洗钱”。
罗德里格斯是Samourai公司的首席执行官,希尔是首席技术官。据起诉书称,他们于2015年创立了该公司,该应用程序的下载量已超过10万次。起诉书称,Samourai总共为他们净赚了450万美元的交易费。
联邦调查局助理局长詹姆斯·史密斯(James Smith)在一份声明中表示:“联邦调查局致力于揭露隐蔽的金融阴谋,确保没有人可以躲在屏幕后面实施金融不法行为。。”
罗德里格斯或希尔的律师尚未公布,如果罪名成立,他们每人将面临最高25年的监禁。
美国政府将部分比特币转移至Coinbase交易所 据区块链上一个密切监测加密货币钱包的媒体称,美国政府已将部分比特币转移到Coinbase。
据了解,该加密钱包由美国政府持有,源于其从暗网交易市场“丝绸之路”(Silk Road)扣押的比特币。正如“暗网下/AWX”报道,“丝绸之路”是第一个隐匿于暗网的全球电子商务网站,通过比特币为非法毒品、武器的交易和其他非法活动提供便利,该网站于2013年被关闭。
据Arkham Intelligence报道称,本月,美国政府首先将价值65美元的比特币转移到Coinbase的交易所钱包地址。第一次转账被视为一次测试,以确保与Coinbase的主要账户连接正常。随后,美国政府将价值约1.31亿美元的2000个比特币转移到同一个Coinbase钱包。
今年早些时候,美国政府表示,在获得马里兰州美国地方法院批准后,计划出售价值约1300万美元的比特币。 市场参与者密切关注美国政府的加密钱包交易,因为任何大额销售都可能影响比特币的价格。
美国政府因“丝绸之路”没收而获得的加密钱包仍持有3万多枚比特币,本站(anwangxia.com)按当前价格计算,价值约20亿美元。 这并不是美国政府拥有的唯一比特币。还有另一个美国政府加密钱包,其中包含从黑客手中没收的约94600个比特币,价值超过60亿美元。
正如“暗网下/AWX”之前预警过6次的,中文名为“正版中文担保交易市场”是纯粹的诈骗网站,通过”靠谱中文网址大集合“诈骗导航站进行引流后,吸引不明真相想贪小便宜的网友购买虚假商品,支付后就有去无回。近期,有网友提醒,在2月份经本站第6次曝光后,该诈骗网站又一次更换了新的暗网V3域名,这次不仅更换了域名,而且终于修改了网站的名称,不再叫”正版中文担保交易市场“了。
根据“暗网下/AWX”之前的预警:只要在暗网上看到名为“正版中文担保交易市场”的网站,不管是什么域名,无论用什么话术,必定是诈骗网站无疑。大概该预警影响了该诈骗网站的业绩,亦或者是上次曝光的时候“暗网下/AWX”确认该诈骗网站多年来一直自称”正版中文担保交易市场“,这次它被迫修改了使用6年的网站名称“正版中文担保交易市场”,新的名称为”华人自己的暗网担保交易市场 – 一个小高端中文类淘宝安全买卖平台“。未来,“暗网下/AWX”将以其新网站名称”华人自己的暗网担保交易市场“来称呼该诈骗网站。
但不管是“正版中文担保交易市场”,还是”华人自己的暗网担保交易市场“,简而言之都是暗网中中文名为”担保交易市场“的网站,因此,“暗网下/AWX”新的预警是:anwangxia郑重提醒,只要在暗网看到中文名为“担保交易市场”的网站,不管是什么域名,无论用什么话术,必定是诈骗网站无疑。
诈骗网站“华人自己的暗网担保交易市场”新更换的暗网V3域名为:
http://waht6tybwp6tztk7qhhph7fc3njkjrbefcxxhxu2zo6oipny7buxulid.onion
上次本站曝光的暗网V3域名仍在继续使用(访问后跳转新域名):
http://wzry3iytdxtrnrybuy76cizdubucwqbhifdvfg25yblsxyt6llllfmqd.onion
暗网V3域名很简单就可以生成,零成本,因此“暗网下/AWX”每曝光一次,该诈骗网站就会更换一次暗网域名。而之前使用的暗网网址要么已经被废弃,要么直接跳转至新的暗网域名。
此外,骗子给该诈骗网站更新了新的春天样式的banner,鲜花绿草,配上”春天,你好!“,使网站显得相当土里土气。但是就是这拙略的骗技,居然在4月份成功诈骗了5笔,共0.07个比特币,约合4500美元。
在上次诈骗话术”龙年春节回馈活动公告!“被“暗网下/AWX”曝光后,骗子已经几个月没有发布新的诈骗话术,但应是为下一次发布诈骗话术广告做准备。
虽然目前还没有新的公告话术,但是在一些虚假商品的评论里,依旧在制造新的好评。如虚假商品”100%安全支付宝转账“,打着天上掉馅饼的描述”3000美元起做,你支付3000美元,36小时内获得4350美元对应的人民币。也就是你能赚45%。这是你帮助我们洗钱应得的报酬,当然,你是绝对安全的。“,骗了许多人3000美元,并在4月14日成功骗到一笔价值3000美元的比特币。在虚假商品下方,骗子臆造了许多”好评”,最新的4月4日的好评:“清明假期第一天参与这个项目,早上下单晚饭时间到账了。卖家太给力,这个不赞真的不行!逆天改命的好项目呀!”这些都是骗子的骗人话术,让上当受骗者在转账之前深信不疑。
同样,在本次(anwangxia.com)曝光后,骗子定会继续更换暗网V3域名,“暗网下/AWX”将继续追踪,持续跟进曝光。
更多暗网新闻动态,请关注“暗网下/AWX”。