此前“暗网下/AWX”报道,为了应对日益严重的暗网贩毒问题,印度中央政府成立了暗网和加密货币特别工作组,专门监控暗网上的可疑毒品交易。这段时间,印度各地破获多起暗网贩毒案件,印度警方加大对暗网贩毒的打击力度,严防毒品进入校园。
艾哈迈达巴德邮局查获来自暗网的含有混合大麻的包裹 官员们表示,网络犯罪调查部门和海关部门在这些包裹被发送之前就将其扣押。
警方表示,在艾哈迈达巴德的外国邮局分局查获了藏在儿童玩具和女士鞋子中的含有混合大麻的包裹,初步调查表明,暗网是采购来源且可能与外国有关。
官员周日表示,周六晚从37包毒品中缴获的高品质混合大麻5.67千克,估计价值1700万卢比。
官员们表示,网络犯罪调查部门和海关部门在这些包裹被发送之前就将其扣押。
官员表示,网络犯罪和海关部门的联合小组已就毒贩利用暗网和其他社交媒体平台从国外购买违禁品的情况展开监视,并发起了此次行动。
网络犯罪部门表示:“共发现37包疑似高品质混合大麻,重5670克,国际市场价格为17010510卢比。”
新闻稿称,这些违禁品被发现藏在儿童旅行气垫床、空气净化器、毛绒玩具、衣服、蓝牙音箱、女士鞋类等物品中。
警方已根据《麻醉药品和精神药物法》以及《信息技术法》的相关条款登记了犯罪嫌疑人,并正在努力抓捕嫌疑人。
特伦甘纳邦一名技术人员因在暗网订购毒品而被拘留 据报道,特伦甘纳邦禁毒局(TGANB)执行了一项拦截毒品运送的行动,该行动利用了快速通道来避免警方的干扰。
暗网据称是互联网的隐藏部分,它可以保持用户身份匿名并隐藏活动,使当局难以获取恶意用户的详细信息。
尽管面临这些挑战,TGANB还是成功突破了封锁,并执行了拦截毒品运送的行动,据报道,该行动利用了快速哨所来避免警方的干扰。
周六,TGANB技术部门与RNCC Khammam的侦探和当地警方合作,逮捕了一名该地区的软件工程师,该工程师涉嫌从暗网市场订购毒品。
警方表示:“该订单于7月31日下达,采用加密货币支付方式,从阿萨姆邦的Sipukhuri发货,并使用特快专递方式送达消费者在Khammam的住所。选择这种方式是为了避免警方的审查。”
警方追踪了这批货物,并在交货时将其截获。这些毒品被用棕色胶带封住,藏在报纸里。
同时,TGANB还为嫌疑人及其家人提供咨询和支持,解决毒品问题。
据报道,印度警方长期在加强对暗网的监管,警方还呼吁青少年和学生不要成为毒品的受害者,并要求他们的监护人密切关注他们的活动。
警方还呼吁公民通过8712671111或1908分享任何与毒品运输有关的信息,或发送电子邮件至[email protected]
特伦甘纳邦警方和特伦甘纳邦禁毒委员会严厉打击学校和学院内的毒品犯罪 为了遏制毒品和迷幻药进入教育机构,特伦甘纳邦警方与特伦甘纳邦禁毒局(TGANB)采取了新方法,针对毒品活动的热点地区。禁毒机构结合人力情报和技术情报,在毒贩和毒品消费者中制造恐惧。
官员们表示,他们最近在Artistry Pub和Novotel HICC逮捕了三名吸毒者,并突击检查了Cave Pub的迷幻药派对,在派对上,52名参加者中有33人被检测出吸食了大麻、可卡因和MDMA。
TGANB表示,确保学校和大学的无毒环境是他们的首要任务。
官员表示,关键信息导致警方逮捕了一所吸食大麻的大学25名学生。警方正在为这些学生及其家长进行辅导,以解决这一问题并防止此类事件再次发生。
同样,19名工程学院学生和4名烹饪学院学生也被发现吸食大麻。
一所私立学校和一所工程学院的学生被确定为电子烟的消费者,这些电子烟由艾哈迈德和贾弗尔出售。一名因吸毒而从工程专业三年级辍学的学生被特伦甘纳邦禁毒局逮捕。他们还处理了四起公立学校学生在科图尔、奇蒂亚尔、贾格蒂尔和尼扎马巴德食用大麻巧克力的案件。
近日,美国当局指控了暗网最大的俄语网络犯罪论坛之一WWH-Club的两名管理员,WWH-Club论坛用于购买被盗银行账号、伪造文件和雇佣黑客。根据刑事指控,俄罗斯人Pavel Kublitskii和哈萨克斯坦人Alexandr Khodyrev担任WWH-Club以及Skynetzone、Opencard和Center-Club的管理员和版主。据称,他们在美国境外从事犯罪活动,但于2022年12月在美国寻求庇护。
尽管他们已经被捕,“暗网下”看到WWH-Club仍然在线运行。此外,WWH-Club及其他管理员似乎正试图与Kublitskii和Khodyrev保持距离,声称他们只是版主,对论坛没有管理权。这与美国官方的刑事指控中公布的细节相矛盾。
“暗网下/AWX”还发现,WWH-Club已删除了Kublitskii和Khodyrev的论坛账户,并为其现有成员提供了更改网名的机会。这可能是为了掩盖任何可能的后续调查而采取的对策。
WWH-Club是什么论坛 WWH-Club论坛出现于2012年,在暗网与明网均可以访问,被认为是最大的俄语信用卡交易论坛之一。该论坛是Exploit.in和XSS.is等更大型、更成熟论坛的入门级论坛。WWH-Club论坛因其作为讨论欺诈战术、技术和程序(TTPs)及服务的市场和论坛的功能而与众不同,同时还为希望学习信用卡盗用和欺诈技能的威胁行为者提供教程和课程。截至2023年3月,WWH-Club论坛已拥有超过353000名注册用户,在短短72小时内活跃用户数量就达到了惊人的112000人。
除了提供被盗信用卡使用教程,该论坛还通过自己的担保服务和出售广告空间获得收入。除此之外,论坛主页还集成了以下服务:
自动论坛担保 担保服务 BTC混币 美国银行/fullz 广告 付费身份升级 论坛费用 “b1ack’s Stash”市场更新和交流主题 此外,还有多个对话专门讨论以下主题:
僵尸网络 漏洞利用 Fullz 网络访问 被盗的登录信息 WWH-Club利润丰厚的“培训”项目 WWH-Club论坛把网络犯罪当作一门生意来做,提供全面的“刷卡”教程,教会员如何使用窃取的信用卡数据。这些课程的学费约为975美元,为期六周,包括家庭作业和考试。
该论坛对商业性帖子收取各种费用,视主题而定,费用从大约130美元到780美元不等。
管理员本身似乎也从论坛中获利颇丰。例如,一个与管理员有关联的比特币集群在九年时间里收到了近4000笔存款,总额约152个比特币(价值约96.1万美元)。
两名管理员如何被美国警方逮捕 试想下,如果您经营着暗网最大的被盗信用卡交易论坛[WWH-Club]——您会不会跑去美国申请庇护?您会不会在美国银行开户,存入5万美元现金?然后再用11万美元购买一辆2023年的科尔维特跑车?
Kublitskii是俄罗斯人,科迪雷夫是哈萨克斯坦人,他们在美国寻求庇护。
抵达美国后,Kublitskii将5万美元现金存入美国银行账户,并开始在佛罗里达州阳光岛海滩租住豪华公寓。此外,据说他还花时间游览佛罗里达州奥兰多的各种旅游景点。尽管他花钱大手大脚,但他没有报告任何形式的收入或工作。
同样居住在佛罗里达州的Khodyrev也没有任何收入或工作。不过,他决定用11万美元现金购买一辆2023年款的科尔维特跑车。
美国国税局看到两名外国人在没有工作的情况下烧掉了数十万美元,于是将其列为工作目标。
更搞笑的是,这两个WWH-Club论坛的管理员居然将他们所有的出售被盗信用卡的职业生涯、所有的论坛担保账户与他们选择的服务提供商Gmail关联在一起([email protected]、[email protected]),于是乎,等于自投罗网。
更多WWH-Club论坛相关的消息 “暗网下/AWX”分析美国当局公布的法庭起诉书,可以得出以下信息:
FBI拥有WWH-Club论坛完全的管理权限,还可以访问数千个电子邮件与密码和完整的帐户活动 2名论坛管理员:Pavel Kublitsky(来自俄罗斯)和Alexander Khodyrev(来自哈萨克斯坦) 两位管理员两年前抵达美国后获得了庇护 目前,两名管理员均因管理暗网论坛的罪名出庭,超过15台设备正在接受检查 FBI对WWH-Club论坛的服务器发出搜查令,该服务器由于某种原因托管在美国IDC公司Digital Ocean 由于站点管理员有权查看所有用户交易,FBI已经获得所有数据 法庭文件包括一名FBI特工如何亲自报名参加一门“如何从信用卡窃取”课程并用比特币支付费用的详细信息,并与其他50名学生一起参加了6个月的培训课程 两位管理员一直都正式失业,没有正式工作,但过着奢侈的生活 “暗网下/AWX”认为,FBI准确获取了WWH-Club论坛从2015年开始的所有数据,他们拥有所有私信、账户数据、所有交易和转账的信息。而且,他们已经知道许多版主和论坛参与者的身份。
打击网络犯罪永无止境 WWH-Club案件让我们难得一见地看到了现代网络犯罪活动的规模和复杂程度。这表明,在执法和网络安全工作中需要继续开展国际合作。随着网络犯罪分子变得更加有组织和以商业为导向,执法当局打击他们的方法也必须随之演变。
网络犯罪是一个永恒的循环,我们已经看到了当局和威胁行为者之间的持续拉锯战。最近发生的事件,如ALPHV和LockBit勒索软件团伙被FBI关闭又重新出现,以及BreachForums前管理员的被捕以及数次关闭重开,都表明了这场持续斗争中的成功与挑战。
WWH-Club论坛管理员的被捕是一次重大胜利,但打击网络犯罪的斗争仍在继续。本站(anwangxia.com)呼吁,每家企业都需要全面、可操作和及时的威胁情报,以保护自己免受非法论坛和市场阴谋的侵害。
在美国和德国当局的一次联合执法行动中,数字钱包和在线加密货币交易所Cryptonator被查封,其背后运营者Roman Boss也受到指控,罪名是经营无照货币服务业务和国际洗钱。
目前访问Cryptonator主域名“cryptonator.com”,立即跳转显示扣押通知。此次联合行动由美国司法部(DoJ)、国家加密货币执法小组、美国国税局(IRS)、联邦调查局、德国联邦刑警局(BKA)和法兰克福总检察长办公室共同完成。
Cryptonator于2014年成立,用于存储加密货币并从个人或商家的钱包中兑换加密代币,有时还用于邪恶目的。当局称,Cryptonator被勒索软件团体、暗网市场和其他非法服务使用,不断收到大量黑客事件、勒索软件、诈骗、欺诈和身份盗窃计划的犯罪收益。
美国国税局表示,Cryptonator控制的比特币钱包地址处理了超过14亿美元的资金,其中与美国当局制裁的实体进行7100万美元的交易,5400万美元来自黑客攻击或被盗资金,2500万美元来自暗网市场或诈骗团伙,以及超过800万美元来自勒索软件活动,而该交易所保留了0.9%的商家交易费用。
区块链情报公司TRM确实将其中一些交易与暗网市场Hydra Market、Blender.io、Finiko、Bitzlato、Garantex、Nobitex以及一个身份不明的恐怖组织等实体联系起来,而美国政府此前曾对Hydra Market、Bitzlato、Garantex和Blender.io实施制裁。据TRM称,Cryptonator并未实施必要的反洗钱控制措施,从而使匿名或假名用户得以进行非法活动。
据称,Cryptonator只需要一个电子邮件地址和密码就可以建立用户账户,这违反了反洗钱法的“了解你的客户”(KYC)标准。
美国国税局的报告称,该网站的首席执行官罗曼·博斯(Roman Boss,又名Pikulev)被指控在知情的情况下为Cryptonator平台上的非法活动提供便利,并提供了相关证据,例如讨论添加暗网市场上流行的加密货币——门罗币(XMR),以及为非法平台提供API密钥集成。
报道称,这名居住在德国的俄罗斯公民于2013年12月使用电子邮件地址[email protected]创建了Cryptonator,曾使用过邮箱[email protected]以及[email protected]。
具体而言,2014年至2023年期间,Cryptonator钱包地址参与了超过400万笔重大交易,涉及金额数亿美元,包括:
– 暗网市场和欺诈商店,2500万美元 – 诈骗地址,3450万美元 – 高风险交易(无KYC信息),8000万美元 – 勒索软件相关地址,800万美元 – 被黑或者被盗资金,5400万美元 – 非法加密货币混合器,3400万美元 – 已知的犯罪行为者,200万美元 – 美国当局(OFAC)制裁的实体,7100万美元
数周以来,外界一直猜测,美国的俄亥俄州哥伦布市遭受了网络攻击(自7月18日起,哥伦布市网站的各个平台一直瘫痪,一些政府电子邮件地址也无法使用),最终,哥伦布市和市长Ginther正式确认,又国外网络威胁行为者试图破坏整个城市的IT基础设施,以部署勒索软件,然后进一步向该市索要赎金。
勒索软件团伙对哥伦布实施了网络攻击 就在几天前,市长Ginther曾表示,该市挫败了勒索软件的加密企图,但数据可能已被盗。
该市的新闻稿称,技术部门已经能够识别这一威胁,并“采取行动,大幅限制了潜在的风险”。
然而,6.5TB的数据库、内部登录信息、员工密码、城市视频摄像头访问权限,甚至紧急服务记录数据现在都被发布在暗网上出售。
曾袭击英国、美国和智利目标的国际勒索软件团伙Rhysida周三在其暗网上列出了被盗的哥伦布市政府数据,并出售。该团伙已宣布对哥伦布市的攻击负责,他们要求以30比特币或190万美元的起拍价出售所有这些数据的访问权限。
勒索软件监控组织Ransom Look获得了Rhysida拍卖哥伦布市数据列表的截图,该截图显示,Rhysida窃取了超过6.5TB的数据库、员工的内部登录名和密码,以及“包含该市紧急服务应用程序的服务器的全部数据”和“来自城市摄像机的访问数据”。
“哥伦布市是一个成熟、老练的海外威胁行为团伙所犯罪行的受害者。我非常感谢我们的技术部、联邦调查局和国土安全部为保护我们的IT系统、居民和员工而采取的迅速而大胆的行动。”市长Andrew J. Ginther在新闻稿中表示。“我们将继续致力于恢复城市服务。我们感谢居民对我们的恩惠,感谢我们的员工为维持城市运转而做出的奉献。我们将支持彻底调查,并帮助教育其他城市如何避免成为类似袭击的受害者。”
Rhysida勒索软件团伙 Rhysida是一个臭名昭著的国际勒索软件团伙,曾对全球12起政府网络攻击负责。根据美国联邦网络安全和基础设施安全局(CISA)的说法,Rhysida勒索软件团伙于2023年5月左右开始活跃。他们是2023年11月对英国大英图书馆的攻击、2023年12月对英国爱德华七世国王医院的攻击、2023年5月对智利军队的入侵以及对视频游戏开发商Insomniac Games发动网络攻击的幕后黑手,该攻击导致该公司的机密数据在网上泄露。
据CISA称,该团伙采用勒索软件组织常用的“双重勒索”手段,要求支付赎金才能解密数据,并威胁如果不支付赎金就公布被盗数据。
CISA称,该团伙可能由另一个勒索软件组织Vice Society的同一批人员管理,后者主要针对教育机构。
该团伙的成员很可能是居住在俄罗斯的俄语使用者,俄罗斯除了极少数的囚犯交换外,不会将罪犯引渡到美国。俄罗斯的网络罪犯一般在俄罗斯政府的“默许”下开展活动。因此即使执法部门成功识别了勒索软件组织的成员,他们可能也无法将其逮捕。
尽管唐纳德·特朗普(Donald Trump)承诺要长期持有(HODL)美国政府拥有的比特币,但美国司法部还是转移了与丝绸之路有关的价值超过20亿美元的比特币。
美国政府已转移了超过20亿美元的比特币,这相当于两笔交易中转移了超过29000多枚比特币,此次抛售正值比特币从德国政府的抛售中复苏之际。
美国政府本周将从已关闭的暗网市场丝绸之路(Silk Road)没收的比特币中转移了价值超过20亿美元的比特币。这是近来政府转移的最大一笔比特币,此举令市场哗然。
2013年,FBI成功关闭了丝绸之路的暗网网站,逮捕了丝绸之路的创始人罗斯·乌布利希(Ross Ulbricht),扣押了“丝绸之路”用户的加密货币钱包,据称缴获超过14.4万枚比特币,当时价值2800万美元。
比特币未能摆脱政府抛售的影响 根据Arkham Intelligence的数据,此次转账与标有“美国政府:司法部从丝绸之路没收资金(bc1qj)”的钱包地址有关。该钱包分两笔转移了约29800枚BTC。
第一笔涉及向另一个地址转移27799BTC和另一笔价值0.001BTC的转移到了另一个地址。虽然链上数据显示资金流动透明,但这些转移的原因却并不清楚。值得注意的是,这并不是美国政府本月进行的第一次此类转账。
7月的第一周,正当比特币价格下跌时,美国政府转移了237枚比特币,当时价值约1400万美元。这些资金来自最初从谢尔盖·波塔彭科(Sergei Potapenko)和伊万·图罗金(Ivan Turogin)手中缴获的赃物,这两位是爱沙尼亚加密货币企业家,参与了一起大规模加密货币欺诈案。在这笔巨额转账之前,最初转移了11.84枚比特币,可能是作为测试交易。
上周,美国政府又完成了60枚比特币的转移,价值近400万美元。这些比特币首先被转移到一个被标识为“34tXj..HUXfd”的钱包地址,然后转移到Coinbase Prime。与本次转账一样,转账原因仍不得而知,但它引发了加密社区成员的不安。
美国司法部反对唐纳德·特朗普的计划 在德国政府结束抛售比特币几周后,美国政府选择采取这一举措。在德国政府抛售其缴获的比特币后,比特币价格下跌,最低跌至52000美元。市场观察家和分析师担心持续抛售会对BTC价格产生负面影响。
司法部的此次转移发生在2024年比特币大会之后,唐纳德·特朗普在会上表示,如果成功当选,他将选择持有(HODL)美国政府目前拥有的BTC,还将促成释放丝绸之路创始人罗斯·乌布利希。由于加密货币已成为即将到来的选举中的热门话题,除卡马拉·哈里斯外,几乎所有候选人都重申了他们对比特币的立场。
根据Arkham Intelligence的数据,目前关联为美国政府的各类加密货币账号中持有价值约133亿美元的加密货币,除了BTC以外,大头是ETH、USDT、WBTC、BNB等等。
美国政府缴获的来自丝绸之路的比特币 美国缉毒局(DEA)是美国司法部负责调查毒品贩运的机构,也是破获丝绸之路的机构。事实上,丝绸之路上发生的许多交易都与非法毒品和麻醉品有关。 早在2013年,就有约10000枚BTC被扣押,当时的市场价值约为一百万美元。 随后,美国联邦调查局介入,又查获了26000枚比特币。截至年底,共计查获114000枚比特币。 这些比特币在随后的几年里已被美国司法部拍卖,但2020年又有69000枚被查获。 虽然这次扣押发生在第一次扣押七年之后,为司法部金库带来的比特币数量较少,但与此同时,BTC的市场价值已大幅上升,因此在扣押时,这69000BTC的价值超过10亿美元。
本月初,多名网友向”暗网下/AWX“爆料,称之前的诈骗平台自由城暗网市场突然又回归了,希望能给予鉴定。于是本站在7月份多次探访了新恢复的自由城暗网市场。
2022年底,本站(anwangxia.com)曾独家揭露分析了前五大中文暗网平台的近况。随着Telegram等匿名通信软件的兴起,中文暗网市场的各大平台逐渐走向没落,除了”长安不夜城“还在苦苦挣扎外,其他平台都在争先恐后的屠宰用户,剩余的没有油水能榨取的平台则选择了关门大吉。
自由城(FREECITY)曾经也是排名靠前的中文暗网交易市场,不过如”暗网下/AWX“之前的介绍,2022年底的时候,自由城已经完全沦为诈骗平台,管理员不处理市场里的纠纷,就算交易了也没有售后。且该平台充值是200人民币起充,激活账号需要100人民币或者等值的BTC、ETH、USDT。
该暗网市场称自己是”暗网黄金的城市“,自我介绍为”中文匿名担保交易市场 论坛社区 十几万人客户,开放的论坛,丰富的产品 充币迅速,自动提币(1~5分钟到账)“。但是该暗网市场往后的经营却不是如此,又印证了那句话:”理想很丰满,现实太骨感“,这个吹嘘的介绍与诈骗网站的话术无异。
由于持续地收割用户,自由城暗网市场的信任度大打折扣,人气一跌再跌。终于在2023年底,该暗网交易市场彻底关闭了,大家一度认为是”退出骗局“,卷走用户的资金跑路了 。但是其官方Telegram频道却发布了一则公告:
由于意外的服务器托管错误,服务当前暂时暂停。 我们的管理团队正在努力工作,以尽快解决此问题。 为了维护我们频道的完整性并防止垃圾邮件,聊天对话已被暂时阻止。 我们将及时提供最新情况。 感谢您的耐心和理解。
许多国外暗网市场”退出骗局“的原因也经常称服务器故障或者网站被黑,但一般都不会再恢复了。自由城暗网市场收割完用户的资金后是可以全身而退的,却选择在半年后恢复,这是为了什么?再收割一波?该暗网市场7月初的公告称:
好消息:网站上线了。
❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️❤️
六个月之前,服务器问题导致了中断。
尽管我们做了很多努力,但未能恢复用户数据。
请各位用户重新注册。
网址以前一样。
http://anwangokzgv725vgg3sjxu7rmwvvod47ilmhd7prhjorzn6pvngvruyd.onion
注册教程
https://t.me/freecitystudy/62
有疑问,不要介意,随时联系管理。
@freecityadmin
根据该公告,以前的数据全没有了,新的自由城暗网市场是全新的开始,那以前用户的币呢?其公告表示,2023年12月之前还有余额的客户,请向他们提交余额证明 @freecityadmin, @freecityfox。他们官方正在讨论恢复措施,对于之前还有余额的用户请等待通知。不过目前为止,”暗网下/AWX“并未接到网友对于自由城返还资金的反馈,由于之前的网站无法访问,大概”余额证明“很难有吧。
为了吸引新的韭菜,该暗网市场表示,至2024年12月31日,自由城平台免会员费,注册就自动激活。也就是,之前需要”100人民币或者等值的BTC、ETH、USDT“的激活费用,暂时不需要了。言外之意,只要进来充值就行。
经”暗网下/AWX“测试,目前只要通过Telegram机器人获取一个账号,就可以登录自由城(FREECITY),且显示为”永久会员“,”可以无限利用论坛,市场,短信“。目前该暗网网站平台分为”担保市场“与”论坛社区“两个功能区,其中”担保市场“分为”QP/CP专属”、“账户交易专属”、“数据情报”、“服务接单”、“虚拟资源”、“实体物品”、“微信专卖”、“特色专属”、“CVV梳理”、“私人担保“等10个分类。不过无论哪个功能区,包括首页的公告与广告区,遍布着垃圾广告,完全不像一个正儿八经的暗网交易市场,进一步证明该暗网平台试图赚钱的初衷没有改变。
“自由城”的两个暗网域名:
http://anwangokzgv725vgg3sjxu7rmwvvod47ilmhd7prhjorzn6pvngvruyd.onion
http://xbtppbb7oz5j2stohmxzvkprpqw5dwmhhhdo2ygv6c7cs4u46ysufjyd.onion
”onion666暗网导航“针对该暗网市场最新的评论时间是2023年3月,内容是”这是一个诈骗网站 先激活就100这没问题 然后个人账户充值就一直不到账 能不能再狗一点 几百块钱都要卷“,之后没有针对恢复后网站的新评论。
虽然中文暗网市场没有太多选择,但”暗网下/AWX“依然建议谨慎使用该暗网交易市场,有黑历史,意味着未来依旧会继续割韭菜,这是历史规律。
更多暗网新闻动态,请关注“暗网下/AWX”。
为了应对日益严重的数字贩毒问题,印度中央政府成立了暗网和加密货币特别工作组。该工作组将专门监控暗网上的可疑毒品交易。印度主要禁毒执法机构麻醉品管制局(NCB)是这项举措的先行者。
作为该国遏制毒品贩运的更广泛战略的一部分,NCB一直在密切追踪与购买毒品有关的加密货币支付情况。
2020年以来查处92起暗网相关案件 印度内政部国务部长尼蒂亚南德·拉伊(Nityanand Rai)表示,自2020年以来,印度已查处了92起使用暗网和加密货币进行毒品交易的案件。这些数据是在回答反对党议员何塞·K·马尼的议会质询时提出的,马尼询问了贩毒活动中越来越多地使用技术的情况。
年份涉及暗网和加密货币的案件数量涉及快递/包裹的案件数量2020032592021492502022082402023212412024 (截至 4 月)1135全部的921025资料来源:NCB 分数据来看,NCB在2020年报告了3起案件,2021年报告了49起,2022年报告了8起,2023年报告了21起,截至2024年4月报告了11起。但是,数据并未具体说明与暗网或加密货币有关的案件的具体数量。
在同一时期,还记录了1025起涉及包裹或快递员贩毒的事件。这凸显了贩毒者分发非法毒品所采用的各种方法。
除了监控之外,拉伊强调,还采取了各种预防措施,新成立的工作组在监督和分析可疑交易以防止贩毒方面发挥着至关重要的作用。
拉伊提出打击暗网贩毒计划 会议期间,拉伊概述了一项包含13个可操作要点的计划,旨在解决该国日益严重的贩毒和毒品恐怖主义问题,特别注重打击数字货币的滥用。
他说:“已经成立了一个暗网和加密货币特别工作组,以监控暗网上与毒品有关的可疑交易。”
与此同时,NCB启动了以数字取证、暗网活动和加密货币为中心的培训计划,以增强其更有效打击毒品犯罪的调查能力。
尽管印度政府采取了有针对性的方法来监控加密交易,但对加密货币格局的处理却引起了褒贬不一的反应。
财政部长尼尔马拉·西塔拉曼(Nirmala Sitharaman)在最近的2024年联邦预算演讲中没有提及加密货币,这导致现有的税收法规在另一个财政年度保持不变。
2024年早些时候,财政部下属的金融情报部门(FIU)就对币安等离岸交易所进行了严厉打击,原因是它们不遵守该国的《反洗钱法》。
币安曾是印度加密货币交易领域的主导者,但此次被处以罚款以恢复运营,标志着印度加密货币市场的监管发生重大转变。
尽管存在这些监管障碍,币安仍表示有意重新进入印度市场,但需获得印度金融当局的批准。
印度警方对加密货币取证技术进行培训 去年,印度透露,将在2022-2023财年为各网络犯罪和警察部门的官员提供加密货币取证和调查方面的培训。
此次培训旨在让执法人员掌握打击加密货币相关犯罪的必要技能。
在NCB的指导下,141名警官接受了专门针对暗网调查、加密货币的培训,以及关于数字足迹、从公开来源收集情报和社交媒体分析的研讨会。
此次培训是在区块链情报公司TRM Labs进行的一项调查显示的基础上开展的,该调查显示99%的执法人员需要接受更多加密方面的培训。
#Binance, in collaboration with Thai government agencies, hosted the first-ever blockchain and crypto training workshop for law enforcement in Thailand 🇹🇭
Topics:
🔸 Crypto fundamentals
🔸 Investigation techniques
🔸 Case studies
🔸 Crypto exchanges' roles in crime prevention. pic.twitter.com/ey0LDrrlpi
— Binance (@binance) December 7, 2022 印度对加密货币的立场一直有些模糊。
韩国官员周五表示,检察官已起诉16名毒贩,指控他们通过韩国唯一一家暗网毒品销售网站贩卖价值8.6亿韩元(约合62万美元)的大麻和大麻制品。
首尔中央地方检察厅毒品犯罪特别调查组(检察长金甫成)称,这16名毒品销售商和供应商被指控自2022年7月起至上个月在暗网网站上销售了7.8公斤大麻以及合成大麻和液态大麻弹。
警方在追查一个在暗网上运营的韩语在线毒品购物网站时逮捕了他们,该网站是韩国唯一一家拥有近4000名会员的韩语在线毒品贩卖暗网网站。
在这个公开市场形式的暗网网站上,毒品销售商在支付150万韩元的初始注册费后即可投放广告,并以虚拟货币的形式从毒品买家那里收取付款,并在不需要联系买家的情况下交付产品。
网站运营者充当中间人,将订单和付款详细信息转发给经销商,并在交易完成后向经销商结算付款。据称,他每笔交易收取约20%的经纪费。
该暗网购物平台以公开市场的形式连接各个卖家和买家之间的非法毒品交易,完全以韩语运营。
和普通的购物平台一样,这里也有一个评论板,买家可以在这里发表评论。
经查,该商场活跃卖家群体有13个,注册会员人数为3962人。
他们试图通过使用特定程序发送和接收加密消息、用虚拟资产支付、然后使用“投掷”方式进行毒品交易来逃避调查。
事实上,暗网上不可能进行IP追踪,而且运营商、卖家和买家之间没有直接的交易或通话记录,因此很难识别相关人员的个人信息。
然而,首尔中央地方检察厅的暗网专门调查组历时约10个月,从各个角度收集证据,追踪并逮捕了6个销售团伙,并通过包括虚拟资产交易细节分析在内的科学调查,发现他们过去两年共销售毒品759次,经证实有交易。
金检察长表示:“抓获卖家后,我们恢复并确认了交易详情,相信发生了更多的交易。”
检察官称,最近两年内,犯罪嫌疑人涉嫌进行了至少759次毒品交易。
他们还被发现走私价值9亿韩元的毒品,并自行种植大麻和生产液态大麻。
检察官还缴获了大麻4.4公斤、可卡因36克、氯胺酮10克等共计10.58亿韩元的毒品。
检察官正在继续调查其余七个销售团伙、网站运营者和购买毒品的用户。官员们表示,他们将继续调查,追查该暗网网站的运营商和用户,并找到其服务器最终将其关闭。
金检察长表示:“以暗网为中心的交易市场已转移至Telegram等其他社交网络服务(SNS)”,并补充说:“我们将继续尽最大努力恢复暗网的地位。”积极打击网络毒品犯罪,打造无毒国家。”
本周,第一版BreachForums论坛(BreachForums v1)的数据泄露事件持续发酵,”暗网下/AWX“一直在追踪此事件。从初始仅公开了用户信息数据,到后来整个论坛的完整数据库泄出,这为执法部门及网络安全情报分析人员提供了绝佳情报源。
第一版BreachForums论坛的21万名成员的个人信息以及论坛完整的数据库,是一位名为emo的知名威胁行为者在自己的Telegram频道泄露的,”暗网下“作为该频道的长期关注者,看到emo的许多吐槽,也能理解其为什么会释出该数据库。
emo在7月20日一开始只是发布了用户数据,文件名为”breachtoleak.tsv“,大小为15MB,共有212214行数据,也就意味着超过21万会员,该数据已经治理好,仅有5列,分别为论坛成员的用户ID、登录名、电子邮件地址、注册IP地址以及访问网站时最后使用的IP地址。随后,7月24日,emo进一步发布了第一版BreachForums论坛的完整数据库,这是一个Mysql的备份文件,文件名为”backup__20221129_000001_2kQ3WCQe2odVrejd.sql“,也就是数据库的备份时间为2022年11月29日,包含论坛私信、主题帖、回复、付款日志、论坛用户数据等全部数据表,该sql文件大小为2.05GB,文件的注释显示”– MyBB Database Backup — Generated: 29th November 2022 at 00:00“。
据emo称,这些数据直接来自第一版BreachForums论坛的创始人Conor Fitzpatrick,据称他在2023年6月保释期间试图以4000美元的价格出售这些数据。emo说,这些数据最终被三名威胁行为者购买。
在此之前,2023年7月,名为“breached_db_person”的人曾试图在BreachForums论坛上以100000至150000美元的价格出售BreachForums论坛数据库,但是否成功售出,不得而知。
虽然该论坛前期已经被查封,意味着该数据库已经落入了FBI手中,但除了执法部门,这些数据对于安全研究人员来说,同样可以提供许多帮助:利用泄露的电子邮件地址和IP地址,研究人员和执法人员可以将BreachForums成员与其他网站、他们的地理位置甚至真实姓名联系起来。
第一版BreachForums论坛数据库来自哪里 早在7月19日,在Telegram频道”explain“(ugly inside and out)里,频道管理员emo透露了许多内幕消息。emo称BreachForums是一个令人尴尬的论坛,由一名FBI线人和一名“Blooket”黑客运营了一年,他们还在试图出卖论坛的用户信息。emo表示在原管理员pompompurin在2023年被捕后曾与多人联系过,第二版BreachForums的工作人员得知Baphomet很可能已被FBI识别,但不知道出于什么原因,他们决定忽略所有警告。
emo称自己掏腰包,花了将近0.5个BTC,从BreachForums论坛的版主”Dedale“那里购买了第一版BreachForums论坛的数据,以防止它被出售而导致最终泄露。此外,他还自掏腰包支付了人肉”Dedale“的费用。
据emo称,开发者和版主“Dedale”试图在BreachForums上出售以前的论坛数据库,因此他对“Dedale”进行了人肉搜索,由于“Dedale”的安全防护意识(opsec)极其糟糕,他发现了“Dedale”的许多信息。在成为版主之前,Dedale曾使用别名Gliz,他通过编写糟糕的Python脚本来操纵Blooket游戏大厅(Blooket是一款面向儿童的互动教育类儿童游戏),扮演一名黑客。Gliz非常愚蠢,在github提交中泄露了他的一封私人电子邮箱:[email protected],而该邮箱与其别名”Gliz“、oblox的用户名”xXCOOLKID_MONEYxX“和fortnite的用户名”Trxpzz“都关联上了。emo称Gliz去年年底入侵并联手ShinyHunters从U-Haul勒索了高达7位数的款项!此外,由于Dedale没有安全意识,emo还有两点发现:
在Steam上搜索Dedale的独特用户名,会显示“Wasil”这个名字( https://steamcommunity.com/search/users/#text=itrxpzz0 ) 在BreachForum数据库中,Dedale多次泄露自己的家庭IP地址,该地址位于伊利诺伊州德斯普兰斯。 emo称,如果想知道这个数据库是如何存在的……首先,数据库并没有被“破解”,pompompurin同意在2023年6月以4000美元的价格将数据库卖给他的一个密友,但他的朋友没有足够的钱购买数据库,所以他们找到了版主“Dedale”,后者也没有足够的钱购买数据库,所以Dedale找到了ShinyHunters组织(他联合这个组织一起勒索了U-Haul)。ShinyHunters提供了资金,朋友、Dedale和ShinyHunters三个人都拿到了数据库。Dedale后来试图在论坛上以“breached_db_person”的名义出售数据库,因为只有3个人拥有数据库(不包括pom本人),很明显ShinyHunters知道并愿意Dedale背叛、允许其出卖论坛的用户信息,从而获得5位数的金钱。
多个版本的BreachForums论坛 正如”暗网下/AWX“曾经报道,近年来有多个论坛以数据泄露论坛的名义在运营,致力于建立一个云集黑客、数据收集者和威胁行为者的社区,他们交易、出售和泄露从被入侵公司窃取的数据。
第一个声名鹊起的数据泄露论坛是RaidForums,在2022年被FBI查封之后,一个名为Pompompurin的威胁行为者推出了一个名为BreachForums(又名Breached)的新论坛来填补空白,这就是第一版BreachForums(BreachForums v1)。
BreachForums论坛迅速崛起,威胁行为者自豪地泄露了大量被盗数据,包括来自美国国会医疗保健提供商DC Health Link、RobinHood的数据,以及使用暴露的API爬取的Twitter数据。
然而,在DC Health Link数据泄露后不久,FBI于2023年3月逮捕了第一版BreachForums论坛的创始人Conor Fitzpatrick(论坛昵称为Pompompurin)。
不久之后,第一版BreachForums论坛的一位前管理员(昵称为Baphomet)与臭名昭著的被盗数据卖家ShinyHunters合作,创建了第二版BreachForums论坛(BreachForums v2)。
今年5月,第二版BreachForums论坛突然被FBI查封,据称Baphomet被捕,几天后ShinyHunters抢回域名BreachForums.st并恢复了论坛的访问,因此本站(anwangxia.com)将目前的BreachForums称为第三版BreachForums(BreachForums v3)。
由于存在多个版本的BreachForums论坛,根据emo泄露的文件名称,本次泄露的论坛备份文件时间为2022年11月29日,也就意味着最近泄露的数据来自第一版BreachForums论坛,该网站最初由Pompompurin于2022年创建,后来被FBI查封。
emo坚称BreachForums论坛是FBI的蜜罐 根据”暗网下/AWX“对网络犯罪圈子的长期研究,多数黑客以及威胁行为者均认为BreachForums论坛是FBI的蜜罐,emo同样如此,他也坚称BreachForums论坛是FBI的蜜罐。
emo表示,如果在经历了这一切之后你还继续使用BreachForums论坛,那你就太弱智了。emo称,请远离BreachForums,这是一个真实存在的蜜罐,由三人运营,这三人分别是:
ShinyHunters(阿纳斯塔西娅)——这个团体的核心成员被美国司法部起诉,但却没有被关进监狱???好奇🤔 Armadyl – 一名同性恋吸毒成瘾者,被我曝光了XD WillyWonka – 这黑鬼到底是谁啊😹 很奇怪的是,Baphomet(一名FBI线人)将BreachForums的控制权移交给了ShinyHunters。但不知何故ShinyHunters却没有被关进监狱;更奇怪的是ShinyHunters位于法国,其论坛托管着许多法国数据库。。,但他们并没有入狱,也没有因为运营论坛而遇到任何法律问题!
emo说自从这个狗屁蜜罐论坛开始以来,他和其他人也一直在幕后表达担忧,来提高人们对该论坛可疑程度的认识。这个论坛曾三次向FBI泄露其成员的信息,并由一名FBI线人担任管理员。一个论坛将其自己的数据库转储到网站根目录,从而泄露了自己的数据库……一个论坛的管理员是FBI线人……一个论坛的版主试图出售自己的数据库。这样的论坛还能使用?
根据FortiGuard Labs基于FortiRecon提供的威胁情报进行的最新分析,一年多来,越来越多的网络犯罪分子将今年即将举办的奥运会作为攻击目标。
FortiGuard Labs观察到为巴黎奥运会而收集的资源显著增加,尤其是针对法语用户、法国政府机构和企业以及法国基础设施提供商的资源。从2023年下半年开始,针对法国的暗网活动激增。
这种80%至90%的增幅在2023年下半年和2024年上半年一直保持一致。这些威胁的普遍性和复杂程度证明了网络犯罪分子的计划和执行能力,而暗网是他们活动的中心枢纽。
记录在案的活动包括:旨在加速数据泄露和收集个人身份信息(PII)的先进工具和服务日益增多;出售被盗凭证和被盗的VPN连接,以实现对专用网络的未授权访问;以及为巴黎奥运会定制的网络钓鱼工具包和漏洞利用工具的广告。其中还包括出售包含敏感个人信息的法国数据库,以及法国公民的组合列表(用于自动暴力破解攻击的被泄露用户名和密码的集合)。
鉴于俄罗斯和白俄罗斯未受邀参加今年的奥运会,亲俄组织的黑客活动也出现了激增,这些组织包括LulzSec、noname057(16)、CyberArmy Russia Reborn、Cyber Dragon和Dragonforce,他们明确表示他们的目标是奥运会。来自其他国家和地区的组织也很活跃,包括Anonymous Sudan(苏丹)、Gamesia Team(印度尼西亚)、Turk Hack Team(土耳其)和Team Anon Force(印度)。
虽然网络钓鱼可能是最简单的攻击形式,但许多技术水平较低的网络犯罪分子不知道如何创建或分发网络钓鱼电子邮件。网络钓鱼工具包为新手攻击者提供了一个简单的用户界面,帮助他们编写令人信服的电子邮件、添加恶意负载、创建网络钓鱼域命并获取潜在受害者名单。文本生成AI服务的加入还消除了拼写、语法和图形错误,这些错误会让收件人将电子邮件设别为恶意电子邮件。
FortiGuard实验室团队还记录了大量在奥运会期间注册的错别字域名抢注现象,包括名称的变体(oympics[.]com、olmpics[.]com、olimpics[.]com等)。这些域名与官方售票网站的克隆版本相结合,将用户引导至虚假付款方式,但用户无法获得门票,钱也打了水漂。
法国国家宪兵队与奥运合作伙伴合作,发现了338个声称出售奥运门票的欺诈网站。根据他们的数据,其中51个网站已被关闭,140个网站已收到执法部门的正式通知。
同样,已发现多起以奥运会为主题的彩票诈骗案,其中许多都冒充可口可乐、微软、谷歌、土耳其国家彩票和世界银行等知名品牌。这些彩票诈骗的主要目标是美国、日本、德国、法国、澳大利亚、英国和斯洛伐克的用户。
此外,用于创建钓鱼网站和相关直播面板的编码服务、用于实现群发短信的批量短信服务以及电话号码欺骗服务也在增加。这些服务可为网络钓鱼攻击提供便利,传播错误信息,并通过冒充可信来源破坏通信,可能在活动期间造成重大的操作和安全挑战。
此外,信息窃取恶意软件旨在秘密渗透受害者的计算机或设备并获取敏感信息,例如登录凭据、信用卡详细信息和其他个人数据。威胁行为者正在部署各种类型的窃取恶意软件来感染用户系统并获取未经授权的访问权限。威胁行为者和初始访问代理可以进一步利用这些信息来执行勒索软件攻击,对个人和企业造成重大损害和经济损失。
FortiGuard Labs的数据显示,Raccoon目前是法国最活跃的信息窃取者,占所有检测的59%。Raccoon是一种有效且廉价的恶意软件即服务(MaaS),在暗网论坛上出售。它会窃取浏览器自动填充密码、历史记录、cookie、信用卡、用户名、密码、加密货币钱包和其他敏感数据。紧随其后的是Lumma(另一种基于订阅的MaaS),占21%,Vidar占9%。
2024年巴黎奥运会除了弘扬体育精神和体育竞技之外,还是一个高风险的网络威胁目标,吸引了网络犯罪分子、黑客组织和国家支持的行为者的关注。网络犯罪分子正在利用网络钓鱼诈骗和欺诈手段来利用毫无戒心的参赛者和观众。
假票务平台、欺诈性商品和身份盗窃手段可能会造成经济损失,并破坏公众对活动相关交易的信任。此外,由于法国的政治立场和国际影响力,2024年巴黎奥运会也是出于政治动机的团体的主要目标。
FortiGuard实验室预计,黑客组织将重点关注与巴黎奥运会相关的实体,以扰乱该赛事,攻击基础设施、媒体渠道和附属组织,扰乱赛事进程,破坏可信度,并在全球舞台上传播放大他们的信息。