“暗网下/AWX”获悉,9月初,Tor项目悄然在谷歌商店发布了一款适用于Android的新VPN应用,该VPN使用户能够通过Tor网络路由所有互联网流量,说白了就是Tor代理,这标志着非盈利性公益组织Tor项目首次正式涉足移动VPN解决方案。
目前,Tor VPN Beta现已在Google Play商店上架,明确标明为实验性版本,最新更新时间为9月4日,下载次数已经超过1000次。但Tor项目警告用户不要依赖它处理任何敏感信息,因为它仍然可能泄露身份信息。Tor项目称,此Beta版软件主要用于测试、反馈和进一步开发,不适用于高风险用户或敏感用例。
根据该项目GitLab存储库中的信息,该应用程序从2022年1月开始开发,目前为止已提交了600多次代码更新。代码库采用BSD 3-Clause许可证,并且完全开源,这与Tor长期以来对透明度和免费软件的承诺相一致。
因为Tor VPN完全开源,“暗网下/AWX”建议,除了在Google Play商店下载安装以外,用户也可以自行在手机安装此apk,可以从Gitlab软件包存档中下载最新成功构建的软件包,安装方法如下:解压文件,执行adb install app/build/outputs/apk/debug/app-debug.apk。
Tor VPN的技术特性 Tor VPN基于Arti构建,Arti是Tor项目最新开发的基于Rust的Tor协议现代实现,Arti取代了旧版基于C语言的“C-Tor”代码库,提供了更安全的内存处理、更现代的代码架构和更强大的安全基础。Tor VPN允许安卓手机用户通过Tor网络来路由手机里每个App应用的互联网流量,每个App应用都会获得自己的Tor线路和出口IP地址。这种基于应用的路由可以减少关联攻击,并进一步隐藏用户的网络活动。
Tor VPN应用程序提供:
网络级隐私(IP和位置混淆):应用程序和服务看到的是Tor出口节点,而不是用户的真实IP地址和位置; 每个应用程序路由:用户可以选择通过Tor路由哪些应用程序,每个应用都有自己的Tor线路和出口IP,防止用户网上活动被恶意监控,从而创建隔离线路; 应用级抗审查:通过使用Tor的分散路由,Tor VPN可以帮助部分国家用户访问受限制网络中的内容; 洋葱服务支持:与Tor浏览器一样,VPN支持访问.onion域名,以实现匿名通信和无元数据服务。 Tor项目成立于21世纪初,由公众捐款和机构资助,是一个致力于促进人权和网络自由的非营利组织。其最著名的产品Tor浏览器通过志愿者运营的覆盖网络路由流量,实现匿名网页浏览。随着Tor VPN Beta版的推出,该公益性组织正在将其功能扩展到移动平台上,实现更广泛的设备级隐私保护。
Tor VPN目前是测试版本 Tor VPN Beta尚未正式投入生产,并附带明确的警告。根据该应用的文档和商店列表,用户不应使用该应用进行高风险或敏感活动。Android的系统级数据(例如设备标识符)仍可能暴露用户信息,包括Tor在内的任何VPN都无法完全阻止这种情况。
Tor项目表示,Tor VPN Beta面向希望在安全的情况下助力打造移动隐私的早期用户,用户应了解可能出现的错误、崩溃和功能不完善的情况,并可报告问题。该应用最适合愿意向开发团队提供反馈的测试人员、开发人员和隐私爱好者,共同迈向更自由的互联网。
除了Tor VPN外,“暗网下/AWX”发现,目前,Proton VPN也支持Tor over VPN服务,并且速度比预期的要快得多,也可以测试使用。
销售假护照的暗网交易市场以“快速获取国际身份”为诱饵,吸引了无数寻求非法跨境流动的买家。这些伪造或通过欺诈获得的旅行证件在加密论坛上被宣传为“无法检测”或“可通过机场扫描”,价格从数千美元到上万美元不等。
然而,在2025年,全球边境安全系统凭借近场通信(NFC)技术和公钥基础设施(PKI)的普及,正以前所未有的效率揭露伪造护照的真相。现代护照的电子芯片内嵌加密签名,结合生物识别技术和全球数据库,构成了几乎无法突破的防线。暗网购买的假护照不仅无法通过现代化安检,还可能导致持有者面临拘留、起诉甚至终身入境禁令。这种技术与监管的协同作用,让伪造护照的“神话”在现实面前迅速破灭。
暗网市场的虚假承诺 暗网卖家通过夸大宣传和虚假展示吸引买家,声称提供“功能齐全的欧盟护照”或“政府原版芯片护照”。这些护照通常是被盗的空白证件、粗糙涂改的旧护照,或基于数字模板的伪造品。尽管视觉上可能以假乱真,但它们无法通过现代边境的多层验证。国际民航组织(ICAO)制定的9303号标准要求护照芯片存储持证人信息(如数字面部图像、指纹或虹膜数据)并由签发国认证机构进行加密签名。暗网伪造者无法获取主权国家的私钥,因此其芯片要么缺失,要么无法通过验证。
案例: 2024年6月,一名29岁旅客试图使用暗网购买的伪造法国护照通过法兰克福机场的电子通关门(eGate)。护照的凹版印刷和全息图几乎与真品无异,但芯片未能通过欧盟国家公钥目录(NPKD)验证。系统立即报错,旅客被转交边防警察。进一步检查确认该护照为伪造品,旅客因文件欺诈被拘留并面临德国法律指控。此案凸显了暗网销售的假护照在现代技术面前的无力,芯片验证在数秒内即可暴露真相。
补充背景: 暗网市场如Dream Market和Wall Street Market通过加密聊天群组和论坛(如Telegram或Tor网络)推广这些产品,部分卖家甚至提供伪造的扫描视频,营造真实感。然而,2024年欧洲刑警组织(Europol)的报告显示,超过90%的暗网购买的伪造护照在首次边境检查中被拦截,凸显其实际效用接近于零。
航空公司与技术驱动的严密筛查 航空公司因承担遣返费用和罚款的责任,成为边境安全的第一道防线。根据国际航空运输协会(IATA)的规定,航空公司必须通过“旅客信息预报”(API)和“旅客姓名记录”(PNR)系统在登机前验证护照信息。许多航空公司已部署手持式NFC阅读器和紫外线检测设备,预检护照的芯片和安全特征。暗网购买的假护照因缺乏有效数字签名或与数据库不匹配,通常在值机阶段即被发现。即便侥幸通过,边境的生物识别和数据库交叉核查也几乎确保其失败。
案例: 2023年末,一名加拿大旅客试图使用暗网购买的中美洲护照,在多伦多皮尔逊国际机场的美国海关预检站被拦截。API系统发现其护照号码与美国数据库不符,触发二次检查。NFC扫描显示芯片缺乏有效加密签名,确认其为伪造品。旅客被逮捕,加拿大媒体将此报道为跨国欺诈案例。此案表明,航空公司与边境系统的无缝整合让伪造护照无处遁形。
补充背景: 根据IATA数据,2024年全球航空公司因伪造证件导致的罚款超过5亿美元,促使行业加速采用先进验证技术。例如,汉莎航空和新加坡航空已试点AI驱动的证件分析工具,可检测护照的微观安全特征,进一步降低欺诈风险。
ICAO 9303与PKI的不可逾越壁垒 现代护照验证的核心是国际民航组织 (ICAO) 9303 号文件,这是机读旅行证件的全球标准。ICAO 9303标准和PKI体系要求护照芯片存储的加密数据必须通过全球公钥目录验证签名有效性。伪造者虽可复制芯片数据,但无法伪造签发国的私钥,导致芯片在主动身份验证或芯片认证协议中失败。此外,生物识别技术(如活体检测和面部匹配)与全球数据库的实时比对,进一步提高了检测精度。暗网销售的假护照因无法满足这些要求,几乎无一例外地在边境被拒。
案例: 2025年初,一名旅客在迪拜国际机场试图使用伪造的欧洲护照入境。芯片验证失败,且其外貌与存储的生物特征模板不符。红外线和紫外线检查进一步暴露了缺失的安全纤维和篡改痕迹。旅客被拘留并面临阿联酋法律的严厉处罚。此案显示,全球高安保机场的多层验证体系让伪造护照毫无立足之地。
补充背景: ICAO报告显示,截至2025年,全球超过90%的国家已采用基于PKI的电子护照,覆盖近20亿本流通证件。国际刑警组织的被盗和丢失旅行证件数据库(SLTD)每天处理数百万次查询,显著提升了边境拦截效率。
执法行动与暗网市场的持续博弈 全球执法机构正通过联合行动和先进技术打击暗网中护照贩卖犯罪。欧洲刑警组织和国际刑警组织通过潜入暗网市场、监控加密货币交易和分析通信记录,成功破获多个伪造团伙。尽管新卖家不断涌现,但买家面临的风险远超预期。区块链分析工具可追踪加密货币支付,而卧底行动常将买家引入执法陷阱。每次拦截不仅挫败欺诈企图,还为后续调查提供情报,逐步瓦解供应链。
案例: 2023年末,一名美国男子因从暗网订购伪造护照被捕。国土安全调查局(HSI)通过潜入供应商网络,追踪了交易和物流链。买家误以为收到的是有效证件,实则落入执法圈套。此案被FBI作为典型案例宣传,警告公众暗网交易的法律风险。
补充背景:“暗网下/AWX”多次报道,2021年以来,欧洲刑警组织(Europol)协调的多个联合执法行动关闭了数个销售伪造护照、证件等文件的暗网市场,查获数千本伪造证件和被盗空白护照。近期,美国和荷兰警方查封出售假身份证与假护照的暗网市场VerifTools。区块链分析公司Chainalysis报告称,2023年在暗网通过比特币和门罗币完成的伪造护照交易超过1亿美元,但80%的交易最终被追踪,凸显匿名性的局限。
使用假护照的代价与后果 暗网购买的护照不仅无用,还带来严重后果。持有者可能面临逮捕、刑事指控、巨额罚款,甚至终身入境禁令。在某些国家,持有伪造护照本身即构成重罪。国际数据库的生物特征共享进一步放大风险,即使初次未被发现,未来旅行也可能触发警报。此外,暗网交易本身并不安全,买家常成为诈骗或执法行动的目标,经济和声誉损失难以挽回。
案例: 2024年末,一名东欧旅客试图使用暗网购买的伪造护照飞往英国。API系统在值机前即发现护照号码与英国数据库不符,边境当局迅速介入。旅客被拦截并遣返,其信息被列入国际监视名单。此案显示,现代边境系统的预检机制让伪造护照几乎无法进入目标国家。
补充背景: 根据国际移民组织(IOM)数据,2023年因使用伪造证件被遣返的旅客超过10万人,部分案例涉及人口贩运和有组织犯罪。销售假护照的暗网市场的存在加剧了这些问题,促使联合国安理会在2024年通过决议,呼吁加强全球反欺诈合作。
结论:技术壁垒与合法途径的必然选择 “暗网下/AWX”认为,销售假护照的暗网市场的虚假承诺在现代边境技术的重压下无处遁形,NFC、PKI和生物识别技术构建了多层次的验证体系,暗网伪造者无法突破加密签名和数据库核查的壁垒。从法兰克福到迪拜,从多伦多到新加坡,全球机场的实时检测让伪造护照寸步难行。航空公司的严格筛查和执法机构的联合行动进一步压缩了欺诈空间,每次失败的尝试都为系统提供更多情报,强化了全球安全网络。
对于寻求国际流动的个人,暗网购买的护照不仅徒劳,还带来毁灭性后果——逮捕、起诉和终身禁令远超其短暂的诱惑。合法途径,如入籍、居留许可或官方更名程序,虽需时间和努力,却是唯一可持续的解决方案。在ICAO标准和全球合作的护航下,边境安全体系确保了真实性与透明度。暗网或许贩卖身份的幻象,但机场的扫描器揭示了真相:伪造护照的冒险注定以失败告终。
7月底,根据“暗网下/AWX”的报道,在法国警方和欧洲刑警组织的协调下,臭名昭著的俄语暗网论坛XSS[.]is的明网域名被摧毁,其中一名管理员“Toha”被捕,当局指控Toha通过勒索软件获利超过700万欧元,并协助进行恶意软件、被盗数据和非法访问的交易。然而,警方对XSS的打击并未让地下网络犯罪销声匿迹。
近日,暗网威胁情报研究团队KELA发布研究报告称,尽管XSS在暗网上仍然在线,但关于其控制者身份的困惑加剧了人们的怀疑,怀疑它可能是执法部门的蜜罐。这种日益增长的不信任感促使许多网络犯罪分子与XSS保持距离,导致大规模网络犯罪分子迁移到名为DamageLib的新平台。
XSS论坛管理员“Toha”被逮捕 2025年7月22日,乌克兰当局在欧洲刑警组织的支持下,逮捕了一名38岁的男子,他涉嫌担任大型俄语网络犯罪论坛XSS[.]is的管理员。此次逮捕是在法国当局、欧洲刑警组织和乌克兰执法部门领导的多年调查之后进行的。XSS论坛自2013年以来一直活跃,前身为DaMaGeLaB,长期以来一直是被盗数据、恶意软件和勒索软件工具交易的中心,拥有近5万名注册用户。该论坛拥有一套信誉系统来促进安全交易,并严格禁止攻击独联体国家。
被捕的XSS管理员是“Toha”,他自2005年以来一直是网络犯罪界的核心人物,在多个大型俄语论坛的发展中发挥了关键作用。“Toha”是Hack-All的创始成员之一,该组织后来更名为Exploit[.]in。2017年,在DaMaGeLaB的管理员“Ar3s”被捕后,他们接管了DaMaGeLaB,继续主导地下网络犯罪活动。2018年,Toha将DaMaGeLaB更名为XSS[.]is,进一步巩固了其在网络犯罪领域的领先地位。
自Toha被捕以来,关于其身份以及XSS论坛未来走向的谣言和猜测愈演愈烈。研究人员认为该威胁行为者与别名“Anton Avdeev”有关。然而,执法部门迄今为止尚未发表任何声明,这可能是由于仍在进行调查并试图识别参与该论坛活动的其他人员。
XSS论坛新管理者的管理操作引发恐慌 研究称,尽管在暗网中,洋葱版本的XSS论坛仍然在线,但人们越来越多地猜测它已经成为执法蜜罐,而新的、声誉较低的版主的任命加剧了这种担忧。
在XSS论坛的明网域名被查封并关闭期间,该论坛的暗网域名仍然可以访问。但是大抓捕已经形成了较大威胁,XSS论坛成员开始恐慌地清理他们的帖子和消息,2025年8月3日,XSS论坛的新管理员宣布他们已成功将所有基础设施迁移到新服务器,并推出了新的明网域名(XSS[.]pro)和暗网网站,因为他们担心洋葱网站也已被查封。他们还表示,论坛的后端和Jabber服务器尚未被查封。
继发表声明后,新管理员封禁了之前的版主,并任命了新版主“Flame”(注册于2020年,只发了53条帖子)、“W3W”(注册于2025年8月4日)和“locative”(注册于2022年,是现任版主团队中声誉最高的),负责管理讨论帖和组织事务,同时继续维护论坛基础设施。这一举动立即在该论坛近5.1万名会员中引发了广泛的不信任,论坛成员纷纷对此表示强烈担忧和愤慨,主要是因为新版主无论是在论坛内外都缺乏声誉或知名度。另外,新版主们开始封禁长期用户,原因是他们发布了令人担忧的帖子和负面评论,这进一步引发了论坛成员的新一轮猜测和讨论。
成员们开始担心老用户或信誉良好的用户缺乏活跃度,并提到只有少数几个用户活跃,分别是“c0d3x”、“lisa99”、“stepany4”和“proexp”。KELA可以确认,参与讨论的老用户名单比较少,除了上述名称外,还有“waahoo”、“antikrya”和“p1r0man”。
另外,XSS论坛的新管理员将社区的知名成员“Stallman”添加到版主列表中,此举也引起了论坛用户的担忧。Stallman活跃于各种现有和之前已停用的知名论坛,包括Exploit、XSS、RAMP(Stallman也是RAMP的管理员)、Rutor和Runion,主要专注于漏洞和勒索软件,也就是Stallman在事实上领导勒索软件社区,这一发展引发了人们对新的XSS管理及其潜在动机的新疑问。此外,Stallman上任后,有传言称新的XSS管理员将允许在XSS上发布勒索软件并进行讨论,而这些此前是被禁止的。
XSS论坛的市场版块在整个月内保持活跃,不断推出新的产品和服务。然而,正如论坛中其他论坛成员在有管理员的讨论区中提到的那样,这些新产品和新服务来自新注册且未经验证的成员。此外,针对独联体国家/地区的服务开始变得更加频繁,而且没有受到监管,这也引起了用户的不满,因为XSS一直以严格禁止针对独联体国家的服务而闻名。
XSS论坛的新管理者对存款的处置引发争议 另一个引起XSS论坛社区关注的热门话题是存款(网络犯罪分子为了提高声誉而自愿存入账户的金额)及其支付情况。在专门为此问题创建的讨论帖中,新任管理员表示他们没有足够的资金来偿还所有存款,目前提现请求总额为7.015942 BTC(788,254美元)和480.527 LTC(54,673美元),这些金额将分配给那些要求返还押金的用户。此外,成员们开始讨论,押金债务总额估计约为50-55 BTC(6,170,873美元),他们认为这可以算作整个论坛的成本。值得注意的是,Stallman公开反对这一想法,坚持认为应该先提取版主的押金,然后再支付剩余金额。
2025年8月28日,论坛管理员声称已将部分存款金额转给了要求提现的用户。名单上的一些威胁行为者也在同一帖子中确认资金已转入他们的钱包。
新的XSS论坛管理者对近600万美元有争议的用户存款的处理进一步削弱了信任,也进一步促使前XSS版主推出一个新的竞争平台。
XSS论坛的访问量急速下滑 困惑和恐惧促使相当一部分用户急于寻求替代方案,在XSS出现动荡期间,由于参与者寻求替代方案,Exploit论坛流量激增近24%,而XSS论坛访问量则大幅下降。
XSS论坛上的网络犯罪分子正在讨论如果确定XSS已经被攻破,他们可能会转向何处,其中主要提到了Exploit(但一些论坛成员猜测Exploit也可能是一个蜜罐)、RAMP和Verified论坛。
根据SimilarWeb的统计数据,Exploit论坛在XSS被查封后流量激增,本月总访问量增长了23.99%。然而,在7月24日达到峰值之后,Exploit的流量开始恢复正常水平,而XSS论坛的访问量则急剧下降。值得注意的是,用户也避免访问明网域名XSS[.]pro。
DamageLib的出现与崛起 XSS论坛的一些前版主推出了他们自己的基于洋葱的论坛DamageLib,并向XSS论坛成员发送私信,邀请他们加入新论坛,并声称XSS已被完全控制。DamageLib目前仅存在于暗网版本中;包括“cryptocat”、“fenix”、“sizeof”、“zen”、“stringray”、“rehub”等在内的版主声称,他们不打算支持明网版本的论坛。
KELA的研究显示,DamageLib在成立的第一个月内发展迅猛,截至2025年8月27日,DamageLib拥有33487名用户(占XSS全部50853名注册用户列表的近66%)。然而,目前的统计数据表明,新创建的DamageLib论坛的用户在整个月内仅发布了248个主题和3107条公开消息。根据KELA的内部统计数据,在XSS论坛被查封前的一个月(2025年6月23日至2025年7月23日),威胁行为者共发布了超过14400条公开消息。研究人员表示,这表明,虽然用户在新平台上注册,但整个地下社区仍然保持着谨慎的态度。
最初,注册完全匿名,版主和管理员直接要求新成员避免使用XSS相关的信息,以防止可能的追踪。然而,在最近的帖子中,他们表示能够恢复用户数据,并创建了所谓的“幽灵账户”,首先是为了防止已知用户的冒充,其次,允许那些想要恢复声誉的用户通过验证流程并重新获得昵称的访问权限。不出所料,这一流程引发了担忧。不过,据KELA观察,一些成员,例如“Spy”和“paranoid,已经恢复了他们的昵称。
版主的合法性及其动机令新注册会员感到担忧。在一个专门讨论论坛新闻的帖子中,一位用户请求版主从其Exploit账户发送消息,以确认其身份和所作的声明。2025年8月2日,昵称“Fax”的用户表示,Exploit论坛版主“Quake3”向其发送消息,确认DamageLib版主之一“Rehub”已确认XSS版主团队确实是DamageLib论坛的幕后推手。
此外,KELA观察到一些著名的XSS成员使用他们原来的昵称活跃在当前的XSS和DamageLib论坛上,包括“antikrya”和“Ar3s”(由于缺乏对DamFageLib的验证,KELA无法确认他们是否为同一威胁行为者)。后者证实该论坛是由前XSS版主团队创建的,而“antikrya”主要表达了隐藏昵称毫无意义的观点。
DamageLib的版主和管理员在其他帖子中表示,他们正在考虑屏蔽论坛的商业版块,因为“Toha”在被捕前不久就曾考虑过这个方向。此外,关于允许勒索软件相关讨论和报价的讨论也在DamageLib上进行,并获得了社区的积极反馈。
根据KELA的报道以及“暗网下/AWX”的实际访问探查,目前,这两个暗网论坛的用户群高度重叠,地下犯罪社区更关注论坛平台本身的发展现状、是否正在被警方调查、各自管理者的身份和合法性,以及用户存款的去向,这些方面也是网络犯罪分子决定去留的关键。
尽管Tor等匿名技术为警方执法带来了严峻挑战,但通过技术创新和跨国协作,美国在追踪和起诉暗网犯罪方面取得了显著成果。这些行动不仅救助了受害者,并对潜在犯罪分子形成了威慑。8月份,美国司法部关闭了一个拥有12万名成员和数百万个文件的暗网儿童色情网站,本月,美国执法部门取得多个战果,打击了一个暗网儿童色情团伙,抓获了一个利用暗网从事犯罪的医生。
美国国土安全部在暗网上发现儿童色情团伙 美国国土安全部向当地政府发出警报,其发现了一个以儿童色情制品形式贩卖人口的团伙。周一上午的新闻发布会上,总检察长办公室主任拉西尔·洛佩斯·萨拉萨尔(Raciel López Salazar)宣布解救了一名16岁少女。
据洛佩斯·萨拉萨尔称,这名女孩是从普拉亚德尔卡曼市中心普拉亚卡住宅区的一所房屋中被救出的。她是人口贩卖团伙贩卖的一个受害者,该人口贩卖团伙的内部人员正在制作涉及她的色情材料。
洛佩兹·萨拉萨尔表示,美国国土安全部调查专员在暗网上发现了这些材料,并通知了他们。经过自行调查,他们追踪到这些材料的制作地址位于普拉亚卡(Playacar)住宅区一处住宅。未成年受害者的亲属确认了她的身份。当局搜查了房屋,带走了这名少女,并没收了电子设备。
洛佩斯·萨拉查周一表示:“发现的证据表明,这是一起跨国人口贩卖案件,未成年人面临迫在眉睫的危险。”该住所也得到了联邦教育与培训部(FGE)的保护。洛佩斯·萨拉萨尔表示,他们正在与国际机构密切合作,继续调查,追踪这些材料的流向并找到责任人。他没有透露可能还有多少青少年参与其中。
密歇根州一名医生因圣露西港警方侦探的暗网行动而被捕 据佛罗里达州圣露西港当局表示,密歇根州一名家庭医生在圣露西港被一名侦探发现试图安排与一名虚构的5岁儿童发生性关系后面临引渡。
圣露西港警察局(PSLPD)表示,此案始于一名侦探发现了与加密信息和暗网论坛相关的令人震惊的在线活动。这名卧底侦探于6月份展开调查,当时嫌疑人、来自密歇根州的威廉·J·默多克(William J. Murdoch)医生开始与一名自称“妈妈”的侦探在暗网上聊天。
圣露西港警方称,一名侦探在秘密行动中扮演一名年轻女孩的母亲,一名男子开始与她进行网上聊天,“看她是否愿意允许他追求她5岁的女儿并与其发生性关系”。
据称,默多克之所以寻求与这位“妈妈”建立关系,是因为他想看看她是否会允许她虚构的5岁孩子与他发生性关系。
侦探们表示,在调查过程中,默多克发送了一些“令人反胃”的信息,详细说明了他想对这个5岁孩子做什么。
对默多克的iCloud和消息账户进行法医调查发现了令人不安的暗网搜索,包括有关怀孕、足月堕胎以及故意使用药物和酒精导致出生缺陷的对话。
圣露西港警察局表示,警方立即向他发出了逮捕令,理由是他引诱父母同意与儿童进行性行为。随后美国法警在默多克就职的ProMedica Monroe Regional Hospital将其逮捕。此次逮捕导致默多克医生的住院特权被立即暂停,并终止了所有涉及该医生的活动。
默多克目前面临以猥亵通讯为由,意图引诱父母或监护人与儿童发生性接触的指控。他目前被关押在密歇根州门罗县监狱,等待被引渡至佛罗里达州,预计引渡过程最多需要18天。引渡后,他将被关押在圣露西县监狱接受指控。
据圣露西港警方称,当地一个打击儿童网络犯罪的部门一直在与数字取证专家合作,努力“监控暗网并保护我们的社区免受掠食者的侵害”。
美国司法部宣布,在一次国际执法行动中,美国新墨西哥州检察官办公室和联邦调查局阿尔伯克基外地办事处与荷兰警方共同捣毁了VerifTools市场,查获了多个向全球网络犯罪分子提供伪造身份证件的在线平台。
此次行动捣毁的“VerifTools”非法市场,是一个向世界各地的网络犯罪分子兜售伪造身份证件的大型地下市场,该市场负责制作和分发假驾照、护照和其他形式的身份证明,旨在规避验证系统并促进未经授权的账户接管,以绕过KYC检查并获得对在线账户进行未经授权的访问。
目前,VerifTools市场的两个明网域名(verif[.]tools和veriftools[.]net)和一个博客已被关闭,网站访问者被重定向至一个醒目的扣押页面,页面显示这是由美国联邦调查局根据美国地方法院签发的搜查令采取的扣押行动,托管VerifTools网站的服务器已经在荷兰阿姆斯特丹被查封,但尚不清楚该市场的管理员是谁。
虽然2个域名被扣押,但“暗网下/AWX”发现,几个小时后,新的域名就重新启动了。VerifTools背后的运营者于2025年8月28日发布Telegram公告,宣称他们已经在域名“veriftools[.]com”上重新启动了该服务,Whois信息显示该域名于2018年12月10日创建。
FBI取缔暗网市场VerifTools 美国联邦调查局(FBI)在发现了一起利用被盗个人身份信息(PII)未经授权访问加密货币账户和在区块链上进行非法转账的阴谋后,于2022年8月启动了“铁印行动”(Operation Iron Seal),对此展开了调查。
调查发现,VerifTools为美国所有50个州和多个外国司法管辖区提供高质量的伪造的数字和实体身份证件,并通过隐私增强钱包接受比特币(BTC)和门罗币(XMR)付款。通过使用加密货币混币服务和基于Tor的隐藏服务,VerifTools背后的运营商掩盖了交易轨迹和服务器位置。
该市场上每份文件的价格低至9美元,交易完全以加密货币进行,以逃避传统银行的审查。随后,联邦调查局探员在VerifTools平台测试交易,购买了伪造的新墨西哥州驾驶执照(每张证件仅售9美元),通过分析与这些购买相关的区块链记录,调查人员追踪到流经市场的约640万美元的非法收益,然后获取并验证了VerifTools的后端源代码。
FBI分析师部署了标准的DNS sinkholing技术,将VerifTools的顶级域名(TLD)重定向到政府控制的服务器,从而有效地中和了这些网站并保留了证据。
该暗网市场犯罪活动的范围之广以及伪造技术的复杂性对金融机构、在线服务和政府机构采用的身份验证协议构成了重大威胁。
“互联网不是犯罪分子的避难所。如果你制造或销售让犯罪分子冒充受害者的工具,你就参与了犯罪活动,”美国代理检察官瑞安·埃里森(Ryan Ellison)表示,“我们将使用一切合法手段,扰乱你的生意,夺走你的利润,并将你绳之以法。”没有任何一项行动比我们共同的努力更大。”
国际联合执法合作的又一次成功案例 VerifTools的取缔凸显了跨机构和国际合作的关键作用。美国司法部国际事务办公室与美国弗吉尼亚东区的检察官和调查人员合作,协调跨司法管辖区的法律行动。荷兰国家警察局和荷兰检察机关等国际合作伙伴提供了关键证据和执法援助。
荷兰国家警察局在一份联合声明中称,VerifTools是最大的虚假身份证件提供商之一。除了两台物理服务器外,执法部门还查获了超过21台虚拟服务器。
官员们还指出,该网站服务器上的整个基础设施都已被保护并复制,以供后续分析。在荷兰,伪造、提供虚假身份证明以及使用伪造支付工具最高可判处六年监禁。
“许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,通常只需要身份证件照片即可。使用VerifTools,就可以绕过KYC控制,”荷兰警方表示。“犯罪分子热衷于使用VerifTools之类的平台,因为他们可以利用创建的文件进行欺诈,例如银行服务台欺诈和网络钓鱼。”
美国联邦调查局阿尔伯克基分部代理特别探员菲利普·拉塞尔(Philip Russell)强调了公共安全的影响:“取缔这个市场是保护公众免受欺诈和身份盗窃犯罪侵害的重要一步。我们将与合作伙伴一起,继续瞄准并摧毁犯罪分子所依赖的平台,无论他们在哪里运营。”
美国代理检察官瑞安·埃里森(Ryan Ellison)和代理特别探员菲利普·拉塞尔(Philip Russell)于2025年8月28日正式宣布扣押行动。
在暗网中的网络攻击威胁中,美国始终是首要攻击目标,美国企业遭受了太多的网络攻击。
威胁情报公司SOCRadar的最新报告显示,过去12个月内,来自暗网的针对北美地区的威胁中,超过五分之四(82%)针对的是美国。
“暗网下/AWX”发现,这份重磅网络安全情报报告揭露了美国数字安全脆弱性的严峻现实,美国首当其冲地受到了针对北美的暗网犯罪活动的冲击。
SOCRadar最新的威胁情报分析揭示了一个惊人的统计数据:过去一年,针对北美目标的所有暗网威胁中,82%都瞄准了美国资产。这家网络安全公司将这种惊人的集中度归因于美国“更大的数字足迹和更具吸引力的目标”。
在审视暗网勒索软件运作时,威胁形势变得更加严峻。这份长达26页的评估报告显示,犯罪集团的勒索活动主要集中在美国本土,88%的勒索软件攻击都针对美国境内的组织与机构。“高价值企业、庞大的数字网络和更丰厚的经济利益,很可能吸引攻击者涌向美国市场。”报告如此分析。
尽管加拿大(9.7%)和墨西哥(1.8%)遭受攻击的频率明显较低,但报告仍警示:“所有国家都必须保持警惕,积极加强网络安全防御以应对勒索软件威胁。”
研究人员认为美国企业安全风险多,且更愿意支付赎金 明尼苏达州伊甸普雷里市网络安全服务公司Fortra的高级威胁研究员约翰·威尔逊如是说:“美国网络空间的最大优势已成其致命弱点,美国创新速度更快、应用更迅速、规模更大——这恰恰是全球黑客蜂拥攻击美国的原因。”
“数字时代的成功显然附带了’暴露面扩大’的警示牌。”他补充道。
格兰特·伦纳德(Grant Leonard)是位于亚利桑那州斯科茨代尔的托管检测和响应服务公司Lumifi Cyber的现场首席信息安全官,他表示,美国是一个科技先进且技术发达的国家,拥有数千万活跃网民,他们共享信息和开展业务的方式使容易其成为犯罪分子的目标,并且美国企业支付勒索软件黑客赎金的意愿可能也高于其他国家。
“遗憾的是,许多美国企业仍在支付赎金,”洛杉矶渗透测试、事件响应及托管IT服务公司Xcape的董事会成员戴蒙·斯莫尔补充道,“美国可能很快效仿其他国家出台禁令,同时要求企业构建更强大的安全基础设施,而讽刺的是,部分推动力竟来自保险公司——它们在承保网络安全险时强制要求企业配备此类设施。”
美国拥有强大的金融基础设施,这也使其成为网络敲诈者的目标。“加密钱包与法定货币的互联性,使威胁行为者能够更快、更高效地将攻击转化为经济收益,”全球网络安全公司Cypfer执行主席杰森·霍格表示。该公司专注于事件响应、勒索软件恢复、数字取证及网络风险管理。
他进一步解释道:“两大因素加剧了这一现象:其一是美国聚集了众多大型高利润企业;其二是这些企业无论从员工规模还是消费者基数来看都极为庞大,需要构建复杂的基础设施支撑运营与商业活动,而移动设备和数字接口的高互联性反而增加了攻击入口。”
“此外,监管压力和声誉风险暴露促使企业为快速解决问题而支付赎金。”他补充道。
犯罪分子对美国发动了大量的网络钓鱼攻击 困扰美国网络的网络犯罪猖獗已达到一个新的严重程度,网络钓鱼攻击以前所未有的程度攻击了大量美国目标。
最新情报数据显示,美国承受了北美地区内超过61%的网络钓鱼攻击,这一巨大差距令北美地区的邻国相形见绌,加拿大记录了该地区约38%的网络钓鱼活动,而墨西哥仅遭遇了0.41%的欺骗活动。
在令人不安的战术演变中,SOCRadar调查人员还发现网络犯罪分子已经开始利用可信的安全基础设施来加强他们的行动。令人震惊的是,目前有71.1%的恶意网络钓鱼网站部署了HTTPS加密协议,而使用标准HTTP连接的网站只仅有28.9%。
报告指出:“这看似矛盾,因HTTPS常与安全网站关联。但攻击者如今利用HTTPS欺骗用户认为网站安全,浏览器中的绿锁图标可能带来虚假信任感。”
芝加哥密码管理和在线存储公司Keeper Security首席执行官达伦·古奇奥内表示:“在美国,钓鱼攻击正变得越来越精准,攻击者利用社会工程学和人工智能增强的数据抓取技术,实施高度定制化的攻击活动。”
“钓鱼即服务平台通过快速部署攻击活动推动了这一趋势,进一步降低了网络犯罪分子的入门门槛,”他表示,“这些犯罪分子不仅依赖窃取的凭证,更通过社交操控手段突破身份保护机制。”
“深度伪造视频在此领域尤为令人担忧,”他继续指出,“人工智能模型使这类攻击手段更快速、更廉价且更具破坏力。随着攻击者手段日益精进,采用多因素认证和生物识别等更强大、动态的身份验证方法将成为抵御这些日益复杂威胁的关键。”
总结 随着暗网活动的加速,美国企业仍然处于网络攻击的战场之中,网络犯罪分子利用数字发展中的每一个漏洞对美国发动多重类型攻击。无论在北美还是全球范围内,仅通过更新防御措施来应对通用威胁战术的传统安全策略,已不足以保护敏感信息和系统。
专家警告称,在暗网威胁造成无法弥补的损害之前,企业必须时刻保持警惕、加强自身的网络安全防护以及开展跨行业合作,借助人工智能分析攻击手段,并挖掘出自身可能被外部黑客利用的特定弱点。
Tor被认为比最好的VPN应用更安全的隐私保护利器,它是一款由志愿者运营的免费安全工具,通过至少三层加密技术加密用户的网络连接,保护用户的在线匿名性和浏览数据。
继上个月的一系列更新之后,2025年的8月份,Tor项目的工作人员依旧非常勤奋,先后宣布推出了Tor浏览器14.5.6版本、Tails操作系统6.19版本以及Arti的1.5.0版本。
8月19日发布Tor浏览器14.5.6版本 Tor项目在8月19日发布Tor浏览器14.5.6版本,新版本可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。此版本包含Firefox浏览器的重要安全更新。
完整更新日志 Tor 浏览器 14.5.5以来的完整更新日志如下:
所有平台 NoScript 已更新至 13.0.9 Bug tor-browser#44048:反向移植错误 1979608 Bug tor-browser#44093:将 Tor 浏览器重新稳定到 128.14.0esr Bug tor-browser#44100:从 Firefox 142 反向移植安全修复 Bug tor-browser-build#41515:升级 Conjure 版本以包含 P173 改进 Windows + macOS + Linux 将 Firefox 更新至 128.14.0esr Bug tor-browser#44041:信箱模式导致灰色警报背景错位 安卓 将 GeckoView 更新至 128.14.0esr 将 Zstandard 更新至 1.5.7 Bug 43346:删除“[android] Stop PrivateNotificationService”补丁[tor-browser] Bug tor-browser#43645:滑动屏幕并不总是能断开 Tor 连接 构建系统 Windows + Linux + Android 已更新至 1.23.12 8月21日发布Tails操作系统6.19版本 Tor项目在8月21日发布Tails操作系统6.19版本,新版本同步将Tor浏览器更新至14.5.6,此外将Tor客户端更新至0.4.8.17,将Thunderbird更新至128.13.0,同时删除了在Tor连接中配置网桥时不相关的错误消息。
PayPal被认为是全球最受欢迎的在线支付方式之一,PayPal的安全性、易用性和买家保护功能使其成为许多人在线支付的标配。然而现在发生的一起事件令人担忧:一份据称包含近1600万PayPal用户登录凭证(包括登录电子邮件地址和密码)的数据集出现在暗网论坛上,引发广泛恐慌。
尽管黑客声称这批数据于2025年5月被盗,但PayPal予以否认,声称这些数据来自2022年的一次事件,而非新的数据泄露。然而,安全专家警告PayPal用户,鉴于凭证被盗和网络钓鱼的风险,应迅速采取行动,重置密码并启用多因素身份验证。
涉嫌泄露1580万条用户登录凭证引发全球关注 8月16日,在一个暗网论坛上,一个名为“Chucky_BF”的用户发布了一篇名为“2025年全球PayPal凭证转储”的帖子,提出了以750欧元的价格出售一个包含1580万PayPal用户的登录凭证数据包。该数据包大小约为1.1GB,根据他的描述,不仅包含电子邮件地址,还包含纯文本明文密码。此外,数据包中还包含可与登录凭据一起使用的URL链接。据称,这些数据源自2025年5月6日的一次泄露。初步分析显示,这些数据集包含真实账户、测试账户和虚假账户。这种混合数据在被盗数据中并不少见,因此很难立即评估泄露的真实程度。
有证据表明,这些数据并非由PayPal直接窃取。更有可能的是,网络犯罪分子使用了所谓的信息窃取恶意软件。该恶意软件安装在受感染的设备上,并读取登录凭证和其他信息。这可能导致数百万PayPal登录凭证通过用户自己的计算机被盗用。
交易被盗凭证可能会造成严重后果,这些内容可能被用于凭证填充攻击,攻击者可能会进行未经授权的提款、滥用账户进行网络钓鱼活动,或利用被盗数据进行身份盗窃。虽然这1580万条记录可能并非全部真实,但即使是其中一小部分也足以造成重大损失。
PayPal否认发生新的数据泄露事件 PayPal否认了数据泄露事件,其认为这些数据可能来自2022年发生的一起数据泄露事件。2022年的那次数据泄露事件导致3.5万个PayPal账户暴露,包括姓名、地址、税务识别号和社会安全号码。2025年初,这家硅谷科技巨头因网络安全漏洞导致数据泄露,被判处200万美元民事罚款。
网络安全分析师表示,他们不认为这次事件是PayPal本身遭遇了数据泄露,该数据集可能是通过“信息窃取者”恶意软件汇编而成的。这类恶意软件能够从受感染的设备窃取密码、Cookie和敏感数据。部分变种被设计为在数据泄露后自我删除,这使得检测和溯源变得困难。这就可以解释为什么数据集结构与已知的信息窃取日志相匹配。
此外,这些数据正在以低价出售,这表明凭证并非来自新的泄露。但网络安全专家指出,无论数据集是否新鲜,网络钓鱼活动和身份盗窃企图都可能增加。“即使旧的被盗凭证对网络犯罪分子来说仍然非常有价值,”一位分析师警告说。
PayPal公司对新一轮数据泄露事件的否认并不能完全消除客户的担忧,尤其是考虑到数据规模如此之大。安全研究人员认为,即使这些数据是旧有的,在暗网论坛上出售也可能引发一波针对性的网络钓鱼、凭证填充攻击和欺诈行为。
建议PayPal用户立即采取安全措施 目前,对于PayPal用户来说,最安全的做法是保持警惕:更新凭证、加强防御,并假设网络犯罪分子已经试图利用任何可用数据。为了减轻潜在风险,一些措施被认为尤为重要:
立即重置PayPal密码,使用字母、数字和特殊字符的强组合; 定期检查PayPal账户交易明细,及时发现未经授权的消费; 启用多因素身份验证并使用密码管理器进行唯一登录。 更改密码、使用双重身份验证并密切关注账户活动的用户,可以显著降低风险。PayPal本身仍然是一家安全可靠的支付服务平台。然而,此次事件表明,在线账户的安全始终取决于用户行为。保持警惕才是最重要的保障。
印度麻醉品管制局(NCB)在印度数据安全委员会(DSCI)的支持和世界最大的加密货币交易所币安(Binance)的协助下,成功捣毁了该国最复杂的暗网贩毒集团“Ketamelon”,取得了打击毒品犯罪的重大突破。此次行动在印度执法部门进行了数周的监视和情报收集后,揭露了喀拉拉邦前工程师埃迪森·巴布(Edison Babu)的真面目,他是一个伪装成电商业务的庞大网络毒品销售帝国的幕后主谋。此次行动在印度全国范围内破获了600批毒品和价值800美元的非法加密货币,凸显了暗网卡特尔对加密货币交易的依赖。
执法部门于今年6月29日逮捕了巴布, 巴布被指控为“Ketamelon”的幕后主谋,根据NCB的调查,巴布悄悄建立了一个以数字技术为主导的毒品交易平台,当局称该集团是印度暗网生态系统中最为活跃的贩毒集团之一 。巴布以“Ketamelon”的身份在众多暗网市场接收订单,使用加密通信,并通过印度的邮政和快递网络运送毒品。
据NCB称,“Ketamelon”是暗网交易市场上的四级毒品供应商,这是五星级评级中的最高级别,评级依据其分销的毒品效果和客户服务质量。该供应商主要贩卖LSD,其原料来自国际暗网批发商。
当局估计,在巴布被捕前的14个月里,该贩毒集团利用邮政系统的漏洞实现了规模化和隐秘性,已向印度各地城市运送了约600个毒品包裹,包括班加罗尔、金奈、德里以及喜马偕尔邦和北阿坎德邦的部分地区。在资金方面,该贩毒网络通过门罗币等注重隐私的数字资产进行资金转移,同时还使用了钱包跳转和加密货币混淆技术。
该暗网集团最初涉嫌氯胺酮走私,但近年来转向LSD(迷幻药)。此次行动是NCB一系列重大打击行动中的最新一次。“暗网下/AWX”曾经报道,NCB在2023年还捣毁了当时印度唯一一家五星级暗网毒品供应商赞巴达集团(Zambada)。这些行动凸显了加密货币情报在打击暗网犯罪中日益增强的作用,以及加密平台与执法机构之间日益加强的合作。
此次行动中发现的证据包括一个存放价值约800美元的USDT的硬件钱包,以及币安等平台上的托管钱包。NCB指出,币安在追踪和分析加密货币活动方面提供了帮助,这在识别和冻结非法资金方面发挥了关键作用。前期“暗网下/AWX”报道,币安与美国和台湾执法部门合作,在摧毁臭名昭著的暗网毒品市场Incognito Market中发挥关键作用。
据了解,币安在整个打击行动中提供的关键调查支持,包括协助进行交易分析,识别与此次行动相关的钱包,识别嫌疑人,并根据适用法律冻结非法数字资产。此次警企合作展示了区块链情报与交易所合作如何将数字痕迹转化为可操作的执法结果。 尽管犯罪嫌疑人采取了许多匿名保护措施,调查人员仍然能够绘制和分析链上活动,这表明区块链的开放性与行业合作相结合,可以打破匿名的假象。
币安的合规和调查团队在将区块链透明度转化为执法过程中发挥了关键作用。币安的情报弥合了数字线索与实地执法之间的巨大差距。这项协助不仅有助于识别嫌疑人,还展示了执法部门和行业如何携手打击科技犯罪活动。
币安金融情报部门(FIU)全球负责人Nils Andersen-Röed表示:“犯罪分子可能在暗网的阴影下活动,并使用隐私币,以为自己是隐形的,但他们不可避免地会留下数字痕迹。通过利用先进的分析技术,并与调查人员和其他利益相关者携手合作,我们帮助追踪并冻结了这些非法资金。币安始终致力于积极支持此类行动,确保将不法分子绳之以法,维护加密货币生态系统的安全,造福所有人。”
Nils Andersen-Röed强调,虽然暗网毒贩经常试图使用隐私币和加密货币混币工具来掩盖交易,但他们最终必须将其数字资产兑换成法定货币。他指出,这一过程会留下数字痕迹,只要使用正确的工具并配合,就可以追踪。
NCB成功追踪“Ketamelon”的行动体现了印度新的执法策略,凸显了当局在监控和打击加密货币非法交易方面能力的不断提升。NCB的域名领导力、DSCI的网络知识以及币安的区块链取证技术携手合作,捣毁了印度最复杂的暗网毒品网络之一。
随着加密货币使用量的不断增长,币安始终致力于保护用户,严格合规,并通过现有渠道和授权需求积极参与执法工作。“暗网下/AWX”认为,币安参与此案表明,各大加密货币交易所正在加强其合规和金融情报能力,这不仅是为了满足监管要求,也是为了积极支持执法部门打击加密货币领域的犯罪活动。
长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。
近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。
据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。
Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。”
勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。
此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。
”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“
点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、
airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx(
1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。
为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。