随着供应量飙升,暗网商品的价格暴跌

在过去的一年里,暗网数据市场在总量和产品种类上都有较大的增长。不出所料,随着供应量的增加,大多数商品的价格出现了大幅下跌。 隐私事务局(Privacy Affairs)的2022年暗网价格指数报告中揭示了这一点,该报告研究了2021年2月至2022年6月的暗网数据。数据收集方法包括扫描暗网市场、论坛和网站。 蓬勃发展的销售 报告发现,过去一年暗网销售的商品数量大幅增加。9000多家销售假身份证和信用卡的活跃供应商中的每一家都报告了去年数千笔交易的销售额。 此外,与2020年相比,2021年出售的虚假信用卡数据、个人信息和文件更多,并且种类有所增加,增加了被黑的加密货币账户和Uber等网络服务项目。 该报告还显示,随着暗网交易市场的成熟,运营该市场的犯罪分子开始模仿合法经济,使用类似于传统营销和零售业务的方法,例如针对被盗信用卡详细信息提供二合一交易。 没有新的市场领导者 去年10月之前,买家倾向于使用更成熟的网站,这些网站提供更多安全功能并专注于客户服务。 白宫市场(White House Market)显然是该制度中最活跃的网站,是明显的领导者,在暗网市场大约9000个活跃的供应商中,约有三分之一是由白宫市场托管的。 然而,在去年10月,网站管理员几乎没有做出任何解释,宣布他们将关闭该网站,该网站在宣布后不久就关闭了。尽管其他网站,尤其是ToRReZ Market和重新启动后的AlphaBay Market,已经开始填补这一空白,但目前还没有确定长期的暗网市场领导者,尽管AlphaBay市场可能暂时领先。 克隆的、被盗的信用卡 去年12月,大约450万张信用卡在暗网上出售。总体而言,被黑信用卡的价格下降了,在某些情况下甚至大幅下降。 信用卡详细信息的平均价格从美国、加拿大和澳大利亚的1美元到香港的20美元不等。然而,这些项目的总体价格趋势是下降的。 账户余额高达5000的信用卡详细信息价格从240美元降至120美元,账户余额高达1000美元的信用卡详细信息价格从120美元降至80美元。 被盗的网上银行登录账户中至少有2000个账户,也从120美元降至65美元。 其他示例包括,以色列黑客入侵的CVV信用卡详细信息从65美元跌至25美元,黑客入侵的(全球)信用卡详细信息CVV从35美元跌至15美元。 有些地方表现得更好,英国被黑的信用卡细节与CVV保持在20美元,美国的同样情况只下降了3美元,从20美元到17美元。 该公司表示,不良行为者更愿意出售信用卡的详细信息,而不是直接拿钱,因为这样做会带来不必要的风险。 该公司解释说:“他们做他们最擅长的事情,并通过将这些被盗数据出售给愿意通过暗网的加密市场或其他一些计划将这些细节转换为现金的重罪犯来赚取利润。” “由于他们也大规模地窃取这种类型的数据,一些卡的数据可能由于各种原因而实际上无法使用,这也是价格中的一个因素。然而,考虑到他们大规模这样做,他们的利润相当高。” 供应和需求 根据隐私事务局的说法,这个数据证明了暗网的数据越来越便宜。 “发生这种情况是因为黑客收集了大量数据,黑客组织越来越多,因此供应商也越来越多。暗网市场更像是一个真实的市场,新的供应商进入市场并试图以更低的价格出售,证明了供需公式。”

暗网市场ASAP Market的“退出骗局”引发恐慌

暗网交易市场ASAP Market在过去几个月里增长了很多,特别是自从World Market的“退出骗局”和CannaHome的退休以来,它一直遭遇持续的 DDoS 攻击,导致市场大部分时间处于离线状态。 “暗网下/AWX”最近发现,著名暗网论坛Dread上一位名为“spaceman222”的用户发表了一篇帖子,声称根据两个ASAP Market用户的反映,在ASAP Market提款不成功,而存款已超过12小时,但仍未显示出来。他在帖子中链接了一些声称他们的存款或取款没有出现的用户。 其中一个用户“Briankraken666”发帖称: 目前,我刚刚把我的最后一笔钱300多英镑存入ASAP,而不是一个钓鱼链接,结果发现这是一个非常糟糕的决定,因为钱也没有出现在我的账户里,看起来像是一个退出骗局。我刚刚把我剩下的钱抢走了,看起来它将保持这个主题的更新,我已经提交了一张票。(几天后编辑:我的BTC存款在近24小时后终于通过了,开心的日子,如果你还在遭受问题,我希望它们被修复,或者你能得到支持,感谢大家的帮助! ) 另一个用户“ziggy80”发帖称: 有一个卖家接受了订单,商品在2天内被运走了。今天醒来,订单被取消了,在别人那里又下了一个新的订单。这个市场有很大的漏洞,我相信大家都知道。有45美元的门罗币剩余。把它存回钱包。绿色横幅说成功了,然后就崩溃了。ASAP账本上没有任何关于提款的信息。几个小时后,钱包里也没有任何门罗币到帐。 说明在ASAP Market提款和存款没有出现在用户账户中,这通常是暗网市场正在执行“退出骗局”的明显迹象(拿走所有用户资金和关闭市场)。 虽然一般而言出现问题可以归因于用户的资金被网络钓鱼者盗取,但这一次过去几天进行的所有存款或取款都没有成功,这意味着网站确实存在问题。 然后,暗网市场ASAP Market的管理员Le Chacal 花了一些时间来解决这个问题,他最终解决了这个问题并回答了这个问题。 该市场管理员宣布,在标题为“一次他妈的交易导致了这场灾难的发生”的帖子下,他声称用户的一笔交易未能正确处理:“交易 ID 是合法的,但由于某些奇怪的原因它失败了”,所有的存款或取款都是固定的。ASAP Market的管理员Le Chacal发布的关于该问题的完整公告: 截至发稿时,存款和提款问题已经解决。如果你仍然缺少你的代币,不要忘记检查你的市场钱包,它可能已经退给你了,你应该再试试。我要感谢每一个信任我们的人,我也要感谢每一个对此发出声音的人。每个市场都会告诉你要相信他们,但如果一个市场是退出骗局,并且有一些明显的迹象,你必须警告社区。不要让任何退出骗局的市场拿走你辛苦赚来的资本。一般来说,市场在这样的事件中退出骗局,一些天真的用户被最后一分钟的承诺所欺骗。我们从未打算做这样的事情,但我们不鼓励任何人相信暗网中的任何人,甚至是我们。 这事是如何发生的 从过去的几天里,我们一直在忽略关于存款丢失的票据。80%的此类票据是由钓鱼网站用户创建的,其余20%是延迟交易或双重消费问题。我们手动批准双重消费问题,这就是为什么我们不再理会此类票据。然而,我们发现了一些合法的问题,一旦/u/m4y4r提到这样的问题。交易ID是合法的,但由于一些奇怪的原因,它失败了。我们扫描了网络,检查是否有更多这样的交易。显然,没有,但这个特定的交易仍然丢失。我们不得不重新同步xmr节点,这导致了我们的用户最近面临的问题。我们对此深表歉意,不过,现在已经修好了。迟到总比不到好。所有交易都是成功的。有趣的是,我想骂那个丢失存款的特定用户,它造成了所有这些问题。问问供应商,由于这个该死的交易,他们的热度如何。同样,我想要求我们的买家对票据和纠纷保持耐心。我们回应并处理所有的反馈票据和纠纷,但有时一些反馈票据和纠纷被错过。遗漏的票据将在第二轮中进行处理。 为什么我们分发了750个镜像 因为这个该死的交易。我们正在努力了解这种攻击,并努力缓解它。同时,我们注意到这个交易。我们认为我们可以直接找到它,但我们错了。它被连接到API,但没有被系统选中。非常奇怪。当我们试图解决这个问题时,我们注意到悬而未决的提款,因此,我们决定引入750个替代镜像,只要这个问题得到解决。我们不能同时解决这两个问题。我希望这些替代镜像是有帮助的,你可以在这次DDOS期间使用其中的一个来访问市场。我们将与Paris(Dread论坛管理员)合作,找到解决这种新型DDOS攻击的办法。 Dread论坛管理员HugBunter证实了Le Chacal的这一说法,HugBunter发言如下: 4. 卖家们报告说,现在BTC和XMR的提款都收到了。 3. 与管理员交谈,显然他现在正在处理所有的付款。如果有人收到他们的提款,一定要回复我的评论。 2. 我现在已经有多个供应商确认他们缺少一些大额提款。随着也有评论说小额提款已经成功,这不是一个好现象。我打算暂不把它作为一个公告帖子,因为它已经在首页的顶部。如果管理员没有回应我,或者这个问题没有得到解决,那么我将确保它被贴上,以便完全可见。 1.由于这里的报告参差不齐,任何成熟的供应商都可以加入他们的经验吗?我正在尝试联系管理员以检查发生了什么。 似乎在HugBunter的确认之后,这个问题确实已经解决,并且再次确认在暗网市场ASAP Market上购物是安全的。但是用户仍然应该小心在任何暗网市场钱包中保留大量资金,因为任何暗网市场在任何时候都可以“退出骗局”。 暗网市场ASAP Market的V3域名地址: http://asap2u4pvplnkzl7ecle45wajojnftja45wvovl3jrvhangeyq67ziid.onion 更多暗网新闻动态,请关注“暗网下/AWX”。

使用OnionShare,通过暗网安全匿名地共享文件

OnionShare是一个免费的开源文件共享应用程序,用于通过Internet安全、匿名地共享任何大小的文件或文件夹。它与用于安全和匿名浏览Internet的Tor浏览器一起使用。OnionShare将为您要与他人共享的文件或文件夹生成一个不可猜测且外观随机的URL。它不需要任何集中式Web服务器或任何第三方服务。所有操作都将在TOR网络内完成,除了收件人之外,没有人可以跟踪您要共享或下载的内容。 OnionShare具有文件和文件夹的拖放选项,因此您只需单击几下鼠标即可轻松发送或下载它们。共享或下载文件和文件夹没有特定的大小限制,您也可以一次共享任意数量的文件/文件夹。启动此应用程序后,它会自动将共享URL复制到剪贴板,并在操作完成后自动关闭它。它有多种语言版本,并支持国际unicode文件名。 OnionShare不会将用户的身份或IP地址透露给Tor网络之外。此外,通过OnionShare和Tor网络共享的文件经过加密验证和私有。OnionShare由技术专家Micah Lee(https://github.com/micahflee)开发和维护。它适用于Linux、Microsoft Windows和Mac OS X操作系统。 开启文件共享后,OnionShare会创建一个洋葱地址,其他人可以在Tor浏览器中访问该地址,并访问您要共享的文件。除了可让您安全匿名地共享文件,OnionShare还可以托管网站以及使用Tor网络与朋友匿名聊天。 安装OnionShare 您可以从OnionShare网站下载适用于Windows和macOS的OnionShare。 对于macOS,您还可以使用Homebrew: brew install --cask onionshare 对于Linux,有多种方法可以安装OnionShare for Linux,但推荐的方法是使用Flatpak或Snap包。Flatpak和Snap确保您将始终使用最新版本并在沙箱内运行OnionShare。 Snap支持内置在Ubuntu中,Fedora带有Flatpak支持,但使用哪种取决于您自己。两者都适用于所有Linux发行版。 使用Flatpak安装OnionShare:https://flathub.org/apps/details/org.onionshare.OnionShare 使用Snap安装OnionShare:https://snapcraft.io/onionshare 如果您愿意,您还可以从https://onionshare.org/dist/下载并安装PGP签名.flatpak或.snap软件包。 文档 要了解OnionShare的工作原理、其安全属性是什么、如何使用以及如何为项目做出贡献,请查看https://docs.onionshare.org。 OnionShare共享文件使用方法 1.打开文件浏览器。 2.右键单击(在Mac上,用两根手指单击)您要共享的文件或文件夹,然后选择通过OnionShare共享(Share via OnionShare)。 3.要共享更多文件或文件夹,您可以:将它们从文件浏览器拖放到OnionShare上;单击OnionShare中的添加(Add)按钮。 4.单击开始共享(Start Sharing)。 注意 开始共享文件可能需要几分钟时间。 当文件已经共享时,洋葱地址会出现在OnionShare的底部。将此洋葱地址发送给其他人,例如通过电子邮件。 其他人可以通过访问Tor浏览器中的洋葱地址来下载文件。OnionShare会在文件被访问时通知您。关闭OnionShare后,文件将不再共享。 OnionShare暗网地址: http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion OnionShare明网地址: https://onionshare.org/

暗网勒索集团RansomHouse称AMD已经入侵,并在暗网上发布了数据样本

今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。 根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。 据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。 据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。 “一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。” RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。 AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。 样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。 安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。” 统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。 “更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”

世界上最大的暗网市场AlphaBay向欧美人出售毒品,但不会与俄罗斯人打交道

AlphaBay据称是世界顶级的暗网市场。但它遵循一个奇怪的规则:俄罗斯、白俄罗斯、哈萨克斯坦、亚美尼亚和所有“与吉尔吉斯斯坦有关的活动”都被排除在外。 为什么要排除在外:一位选择以DeSnake为昵称的AlphaBay主要管理员兼工作人员称,排除规则与最近因入侵乌克兰而对俄罗斯及其盟国实施的制裁无关。 “不将这些国家纳入运营的原因很简单。有一条黄金法则:你不要在你睡觉的地方拉屎。”该工作人员说。 DeSnake暗示AlphaBay背后的团队位于独立国家联合体(CIS)的一个成员国中,该组织是在1991年苏联解体后形成的,并希望在该区域政府间组织的交织的法律下避免任何刑事犯罪行为。 独联体包括俄罗斯和前苏联国家,如亚美尼亚、阿塞拜疆、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、摩尔多瓦、俄罗斯、塔吉克斯坦和乌兹别克斯坦。 “通用策略” DeSnake指出这种策略“对业内人士来说很常见”,并表示有证据表明,这种做法“可以追溯到很多年前,其他论坛、聊天室、(恶意软件)群组”和其他犯罪组织。 正如网络安全公司Malwarebytes在2021年的一篇文章中指出的那样,“勒索软件真的,确实不想在俄罗斯或独联体成员国运行,而且也从来没有。” Malwarebytes研究的顶级勒索软件都没有在任何一个独联体国家运行,尽管在进行研究时在世界其他地区积极运行。 如果勒索软件错误地在与独联体国家相关的组织中运行,该团队通常会道歉并免费交出解密密钥。在一个这样的例子中,勒索软件组织Avaddon的代表在发现一家受害公司在亚美尼亚有一个分支机构后,向其道歉并提出修复其系统。 其他风险 正如Malwarebytes所解释的,俄罗斯与美国没有引渡条约,这意味着俄罗斯网络犯罪分子只要不在独联体国家犯罪,就没什么可担心的。 DeSnake承认,用户可能会利用暗网和门罗币的匿名性来规避限制,但如果他被发现并被禁止,供应商将面临失去押金的风险。 该员工还表示,AlphaBay不会协助此类交易,这意味着不会提供争议解决服务。 自我承认 在一些采访中,DeSnake非常大胆地声称,即使被查获,他的工作PC也不会牵连他。 但所有隐私匿名技术和运营保护可能不如简单的地理保护那么重要。DeSnake声称位于非引渡国家,超出了美国执法部门的范围。在给“WIRED”发的消息中,AlphaBay的新老板描述了他曾在前苏联生活过,他之前曾在最初的AlphaBay论坛上给用户写过俄语消息。 长期以来一直有传言称AlphaBay与俄罗斯或俄罗斯人有某种联系。AlphaBay暗网市场一直禁止出售从前苏联国家的受害者那里窃取的数据,这是俄罗斯黑客的共同禁令,旨在保护他们免受俄罗斯执法部门的审查。

狗狗币在暗网中的使用正在上升

根据加密货币侦探、区块链分析公司Elliptic最近发布的一份报告,最大的meme加密货币狗狗币(Dogecoin)在暗网中的影响力越来越大,狗狗币越来越多地与恐怖主义融资、庞氏骗局和儿童性虐待等一些非法活动相关联。。 这家总部位于伦敦的区块链分析公司已发现与非法活动有关的价值“数百万美元”的狗狗币交易,其在报告中透露,埃隆马斯克推广的这个meme代币已成为不良行为者促进数百万交易的热门选择。 Elliptic发现加密货币在一些提供毒品和被盗数据的流行暗网市场上被广泛接受。 虽然绝大多数此类活动包括欺诈、诈骗和庞氏骗局,但也包括最严重的犯罪类型,包括恐怖主义融资和儿童性虐待材料供应商(CSAM)。 犯罪分子在狗狗币于2013年成立后不久就开始使用它。2014年,有一个名为“Doge Road”山寨版丝绸之路暗网市场。这个现已倒闭的暗网市场的所有者在其创建后不久就带着其他人的钱跑了。 2021年,由于比特币的快速增长,比特币的模仿变得更受黑恶势力的欢迎。在暗网和外部的CSAM供应商数量虽小但数量不断增加,现在他们收到了比特币。Elliptics仅识别出3000美元的狗狗币,这是一笔小数目。 牛市为无数围绕meme加密货币的骗局和各种庞氏骗局创造了肥沃的土壤。去年8月,土耳其检察官开始调查一项狗狗币挖矿计划,据称该计划骗取了投资者高达1.19亿美元的资金。 该报告称,在过去几年中,狗狗币已被用于各种恶意软件活动。一些暗网市场和恶意软件活动也接受狗狗币。Elliptic发现Just-Kill等暗网服务仍然接受狗狗币,而其他人不再接受它。 除了恐怖分子外,极右翼极端组织似乎也喜欢加密货币,包括狗狗币。这些团体、极右翼博客网站、新闻和视频共享平台在无法使用传统方法时使用狗狗币筹集资金。 Infowars等极右翼极端分子在极右翼的全球主义斗争新闻网站已经筹集了超过1,700美元的狗狗币。 这一发现类似于去年金融行动特别工作组关于极右翼团体使用比特币和隐私币等加密货币的披露。 然而,庞氏骗局、盗窃和欺诈似乎是狗狗币最大的非法用途。Elliptic声称已经确定了50多起犯罪分子套现数百万美元狗狗币的案件。 Elliptic的报告指出,观察到“价值数百万美元的狗狗币交易”与从庞氏骗局到儿童性虐待材料等非法活动相关联。 常见的例子包括去年与土耳其庞氏骗局有关的1.19亿美元狗狗币被盗。2020年,中国政府还在60亿美元的PlusToken庞氏骗局中查获了超过2000万美元的狗狗币。 2021年7月,以色列国家反恐融资局针对84个被认为与哈马斯集团有关的加密地址发布了扣押令,其中一个钱包包含40,235美元的狗狗币。 今年,狗狗币的价格从历史最高点下跌了惊人的91.39%,但它仍然是世界十大加密货币之一。 特斯拉首席执行官埃隆马斯克是狗狗币最突出的支持者,他近期在推特表示将继续支持狗狗币。狗狗币价格在过去三天上涨了42%,目前正在从最近的回调中恢复。

根据Tor项目最新的年度报告,美国政府仍是Tor项目的最大资助者

近期,Tor项目发布了最新的年度报告,分享了Tor项目在2020-2021财政年度的费用和收入。Tor项目很自豪地强调,其收入的87%的费用与计划成本有关。这意味着Tor项目的大部分开支都与构建Tor、改进Tor以及确保每个人都可以访问Tor直接相关。 美国政府仍然是Tor项目的最大资助者,但其份额已大幅下降,仅比个人捐款多出2%。这一点从管理Tor网络的组织——Tor项目的最新年度报告中可以看出(pdf)。每天有超过两百万人使用Tor来保护他们的隐私。 Tor项目是一个非营利组织,完全依靠捐款而存在。在2020-2021财政年度,该组织收到了740万美元。其中,超过280万美元(38%)来自美国政府,包括美国民主、人权和劳工部、国家科学基金会、开放技术基金、博物馆和图书馆科学研究所,以及国防高级研究计划局(DARPA)。 “我们收到了很多关于美国政府如何资助Tor项目的问题(也看到了很多FUD),所以我们想尽可能清楚地说明这一点,”Tor项目在早些时候关于美国政府的作用的年度报告中说。该组织多年来一直致力于减少对美国政府捐款的依赖。去年,它甚至收集了创纪录的个人捐款,即超过260万美元(36%)。如果这一趋势继续下去,到明年,Tor项目通过个人捐款筹集的资金将超过它从美国政府获得的资金。 2020-2021年期间的支出约为400万美元。其中大部分,约350万美元,用于服务,包括托管、翻译和软件开发等运营。剩余的金额用于筹款和管理,其中筹款花费了约292,000美元,管理花费了约217,000美元。 Tor项目希望将这笔钱用于Tor项目的发展。未来,该项目计划适应用户行为的变化,他们越来越多地通过智能手机中的应用程序进行交流,而不是为此使用浏览器。Tor项目计划开发一个新的Tor客户端,作为一个独立的应用程序,它将允许用户通过Tor路由所有电话流量。 Tor项目的另一个目标是从Tor向Rust编程语言切换。目前Tor是用C语言编写的,这从根本上来说是不安全的。因此,Tor项目希望通过重新开发将Tor切换到Rust。Arti 1.0.0是对Tor的Rust重写,将于今年晚些时候推出。 Tor项目发布了一位俄罗斯匿名用户分享的关于Tor的故事,强调了Tor的重要性: “Tor帮了我很多。在俄罗斯,互联网上的屏蔽非常普遍……Tor帮助我绕过屏蔽并获得更多隐私。例如,许多很棒的网站,例如外国服务或俄罗斯反对派的网站,已经被屏蔽了。我已经使用Tor很多年了……没有它,许多非常重要的有用信息来源将无法访问,或者很难访问。”

在线安全通信服务提供商Riseup.net的暗网V3域名

Riseup是一个志愿者运营的集体,提供安全的电子邮件、电子邮件列表、VPN服务、在线聊天和其他加密在线服务。这个组织是由西雅图的激进分子在1999年或2000年用借来的设备和一些用户发起的,并迅速发展到数百万个账户。 Riseup提供产品以促进安全通信,包括使用强加密、匿名服务和最小数据保留,这些产品针对个人、非营利组织和激进组织。Riseup的两个最受欢迎的功能是安全、注重隐私的电子邮件和邮件列表管理服务。 电子邮件服务可通过IMAP、POP3和Web界面获得。Web界面是Roundcube或SquirrelMail的变体。 Riseup.net早在1999年西雅图世贸组织抗议之后就成立了。他们为致力于自由社会变革的人们和团体提供在线交流工具,包括电子邮件、聊天、文件上传和协作平台。Riseup是一个通过控制安全通信手段来创造民主替代方案和实践自决的项目。 Riseup集体由许多“鸟”组成,他们认为重要的通信基础设施必须由运动组织控制,而不是由公司或政府控制。 他们努力使邮件尽可能的安全和私密。他们不记录你的IP地址。(大多数服务都会详细记录每一台连接到他们服务器的机器。Riseup只保留不能用来识别你的机器的信息)。 您的所有数据,包括您的邮件,都由riseup.net以加密形式存储。他们努力保持服务器的安全并很好地防御任何恶意攻击。他们不与任何人共享任何用户数据。他们积极打击所有试图传唤或以其他方式获取任何用户信息或日志的企图。他们不会阅读、搜索或处理您的任何传入或传出邮件,除非通过自动方式保护您免受病毒和垃圾邮件的侵害,或者在排除故障时由您指示这样做。 多年来,Riseup一直在为他们的每一项服务提供洋葱服务。以下内容源自其官方网站的中文介绍: 为什么需要Riseup 当你需要用电子邮件来发送敏感的信息时,你觉得那些公司提供的服务靠谱么?他们不仅出于各种目的扫描记录你的信息,还会遵循政府的意思,来阻止自由在互联网上的传播——他们根本没有遵守自己写的“隐私条款”。更不用提他们把用户的行为喜好都报告给广告邮件发送者。美国政府的“全方位监控”和关系网络构建——他们有能力了解我们所有的社会关系和社交行为,更可怕的是这给了他们无数精确的情报,用以阻止所有可能的大规模社会运动。 我们相信,由社会组织运营基本通讯设施是非常必要的,他们决不能被控制在公司和政府手里。 我们尽全力去保障我们的邮件是私密的、安全的。我们绝不记录你的IP地址(多数服务商都会记录每一台与他们通讯的设备,而我们只记录那些无法被用来确认身份的数据。)你所有的数据,包括你的邮件,都由riseup.net以加密的形式存储。我们尽力维护服务器的安全,阻止一切可能的黑客攻击。我们不对任何人分享我们的用户数据,我们会积极主动地抵制任何获取用户信息的企图,包括法院传票。除了自动运行的病毒和垃圾邮件程序,我们不阅读,检索或是处理任何你的数据——除非你遇到了某些问题,需要我们这么做。 Riseup的目的 Riseup是独立自主的团体,总部位于西雅图,成员来自世界各地。我们的目标,是为真正自由民主的社会的诞生贡献一份力量——不再有恐怖的镇压和森严的等级,让人们平等地分享权力。我们通过提供通讯平台和计算机资源,来帮助那些反抗者对抗垄断资本集团和其他来源的控制与镇压。 我们重视、支持并参与那些致力于解放人类、保护环境的运动。我们与那些奋力争取自由的受压迫的团体同在。我们反对一切形式的歧视、独裁和先锋主义。 我们组织的根基,是独立自主、互相帮助、资源共享、传播知识、社会宣传、反抗镇压、建设社区,以及安全通讯。 我们通过构建一个可以代替传统通讯方式的安全私密、抗镇压的通讯体系,来帮助革命萌芽,创建自由社会。 我们提倡全民所有制和对信息、思想、技术与通讯手段的民主控制。 我们给予组织和个人使用技术来抵抗镇压、争取自由的能力。我们致力于让每一个人都有能力对抗即将到来的、更加系统化的对信息技术使用与发展的镇压。 Riseup的明网域名: https://www.riseup.net/ Riseup的所有洋葱服务的Tor域名与端口: riseup.net: http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion(端口:80) help.riseup.net: http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion(端口:80) lists.riseup.net: http://7sbw6jufrirhyltzkslhcmkik4z7yrsmbpnptyritvz5nhbk35hncsqd.onion(端口:80) mail.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion(端口:25, 80, 110, 143, 465, 587, 993, 995) imap.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion(端口:143, 993) pop.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion(端口:110, 995) smtp.riseup.net: 5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion(端口:25, 465, 587) mx1.riseup.net: aj3nsqqcksrrc5cye5etjsoewz6jrygpekzwoko3q6wyxjlb3dgasfid.onion(端口:25) pad.riseup.net: http://kfahv6wfkbezjyg4r6mlhpmieydbebr5vkok5r34ya464gqz6c44bnyd.onion(端口:80) share.riseup.net: http://aco6injncogk3siaubyh5sterx7w5pocqdrm7mna7u4wuukscgnqpeid.onion(端口:80) account.riseup.net: http://3xeiol2bnhrsqhcsaifwtnlqkylrerdspzua7bcjrh26qlrrrctfobid.onion(端口:80) we.riseup.net: https://zkdppoahhqu5ihjqd4qqvyfd2bm4wejrhjosim67t6yopl77jitg2nad.onion(端口:443) 0xacab.org: http://wmj5kiic7b6kjplpbvwadnht2nh2qnkbnqtcv3dyvpqtz7ssbssftxid.onion(端口:80)

暗网市场上有超过246亿个用户登录凭证可供抢购

据风险管理和威胁情报公司Digital Shadows报道,暗网上有超过240亿个被盗的凭证,其中一些凭证非常薄弱,只需一秒钟就能破解它们和它们所保护的账户。 尽管暗网充斥着被盗凭据,但上传新凭据的速度令人担忧。根据Digital Shadows最近的一项研究分析,消费者仍继续使用容易猜到的密码,互联网黑暗角落的欺诈者可以获得大约246亿个登录名和密码组合。 根据这家威胁情报公司的计算,自2020年以来,暗网中可获得的被泄露的凭证数量增加了65%。这些被盗凭证中约有67亿个具有唯一的用户名和密码配对,比2020年增加了17亿个。独特的凭证意味着该凭证组合在其他数据库中没有重复。 2019年,网上被泄露的凭证数量达到顶峰,当时Digital Shadows整理了超过103亿个凭证。自那时起,该数字在随后的两年里一直徘徊在50亿大关左右,该公司预计2022年这一数字将继续保持。 PerimeterX公司的首席营销官Kim DeCarlis称:“Web 应用程序的访问前提是有效的用户名和密码,了解暗网上可用的凭证对的数量,令人大开眼界。” 这些发现来自Digital Shadows的《2022年账户接管报告》,这项研究考察了标题攻击类型的原因。ATO攻击需要目标疏忽基本的网络安全,无论是通过系统错误配置、成为网络钓鱼的牺牲品,还是简单地设置一个弱口令。 例如,重复使用或创建易于猜测的密码类似于晚上不锁家门。它可能并且可能会导致账户被接管,进而导致身份盗窃、金融盗窃、社交媒体垃圾邮件等。 “一旦找到有效的用户名和密码对,网络犯罪分子就可以使用这些凭据登录,并接管合法帐户,通常在许多网站上,因为密码重复使用很常见。”DeCarlis补充道。 “因为凭证是准确的,罪犯很有可能顺利进入账户。由于大多数网站在登录后没有安全检查,他们可以自由地浏览和滥用账户,没有任何问题。这种滥用可能包括转账、兑现积分或购买易于转售的产品。” 使用凭据也是建立初始访问权限的首选方法。Digital Shadows估计,近50%的ATO攻击将凭证作为初始访问媒介,其次是网络钓鱼(近18%)、漏洞利用(近6%)和僵尸网络(不到1%)。 强密码应该是避免大多数ATO攻击的基本规则,这是不言而喻的。然而,123456是最常见的密码,占67亿个唯一泄露密码中的0.46%或30,679,190个。这意味着每200个密码中几乎有一个是123456。诸如“qwerty”或“1q2w3e”之类的键盘组合也很常用。 名次 密码出现的次数112345630,679,190212345678917,087,7823qwerty10,589,34041234510,368,6185password8,987,7536qwerty1235,722,54771q2w3e5,306,4218123456785,207,7499DEFAULT4,507,715101111113,766,387 此外,前50个最常用的密码中有49个可以在不到一秒的时间内被破解。 这些被泄露的凭证大多在暗网市场上被交易,交易价格取决于账户的年龄、买方的信誉和提供的数据文件的大小。密码文件是否加密或以纯文本形式存在也会影响价格。接下来是凭证填充和其他入侵工作。 DeCarlis进一步称:“网络威胁格局已经改变。曾经独立且截然不同的Web攻击在网络犯罪的持续和综合循环中聚集在一起。一种攻击助长另一种攻击,传播和延长了攻击生命周期,在消费者的数字之旅中无处不在——而网络应用程序是主要目标。” “在这种情况下,由于凭据被盗已经发生,数字企业应该寻找一种方法来阻止下一步:网络犯罪分子试图验证用户名和密码的凭据填充攻击。对在线企业来说,明智的做法是寻找解决方案,在已知的受损凭证被使用时进行标记,并强制采取诸如简单的密码重置等行动。” “超越”密码似乎才是未来的明智选择。用户可以利用密码管理器、多因素身份验证和身份验证器应用程序,直到无密码成为全球主流。 DeCarlis总结道:“企业需要考虑连续的登录后验证。现在是时候把目光投向登录以外的地方,以确保用户事实上是他们所说的人,并且正在做他们在账户中应该做的事情。” “这种全面的账户保护方法将以减少扣款、降低呼叫客户服务、减少IT资源的压力、保护品牌声誉和收入的形式得到回报。” 易于使用的工具通常可通过犯罪市场以最低成本或免费获得,即使是不熟练的脚本小子也可以轻松破解弱密码。 简单地在10个字符的基本密码中添加一个“特殊字符”(例如 @# 或 _)会使破解密码变得更加困难,因此使一个人成为攻击受害者的可能性大大降低,而犯罪分子则进行攻击更容易被破坏的帐户。 Digital Shadows的高级网络威胁情报分析师Chris Morgan表示,尽管行业试图超越密码作为身份验证机制,但凭据泄露的问题仍然很紧迫,并且随着时间的推移变得越来越严重。 Morgan说:“犯罪分子有无穷无尽的被破坏凭据清单,他们可以尝试,但使这个问题更加严重的是薄弱的密码,这意味着许多账户可以在短短几秒钟内使用自动工具猜出来。“ Morgan补充说:“在过去的18个月里,我们Digital Shadows已经提醒我们的客户注意670万个暴露的凭证。这包括其员工、客户、服务器和物联网设备的用户名和密码。”

社交网络正在取代毒品交易中的暗网

在欧洲,由于Covid-19疫情而实施的管制规则被放松的同时,毒品的使用也在增加,而且将已经达到新冠疫情流行前的水平。欧洲有越来越多的非法物质,包括合成物质,而阿富汗正在增加罂粟产量。 暗网毒品市场正在下滑,并被社交网络和即时消息通讯程序所取代。与此同时,欧洲合成毒品的产量正在增加:欧盟供应的此类毒品越来越多,2020年至2021年期间,一些欧洲城市的可卡因、快克、苯丙胺和甲基苯丙胺的消费量有所增加。 这些是《2022年欧洲毒品报告:趋势与演变》中提出的一些观点,这份文件警告说,在欧洲大陆毒品消费、生产和分销的这种日益复杂的情况下,有必要增加关于当前乌克兰战争将对这个“世界”产生的影响的不确定性,重点是正在接受治疗或需要治疗的乌克兰吸毒者的情况。 在欧洲毒品和毒瘾监测中心(英文缩写为EMCDDA)近期发布的60页的《2022年欧洲毒品报告:趋势与演变》中,描绘了欧洲现有的每种毒品(使用者年龄、市场上的最高和平均售价、平均消费、死亡率、治疗等),并留下了一些警告信息。 例如,据估计,欧盟有8350万人——29%的成年人(15至64岁)至少使用过一次非法药物,其中男性(5050万)报告的使用率高于女性(3000万)。 至于选择最多的麻醉剂,这仍然是大麻(2200万成年人表示他们在去年使用过),其次是兴奋剂。 在对过去一年的消费趋势的分析中,EMCDDA文件强调了这样一个事实,即随着全球Covid-19疫情流行引发的限制在全世界范围内的放松,毒品的使用有所增加,现在已经与新冠疫情流行前的时期持平。 暗网的衰落 报告中提出的新问题之一涉及贩运市场的变化。根据提供的数据,暗网将失去“力量”,这可以通过当局的行动、与贩运相关的欺诈行为的存在,甚至与毒品交付相关的问题来解释。 可以肯定的是,当局的估计指出,到2021年底,暗网上的“毒品业务”的收入已经从2020年的每天100万欧元下降到每天3万欧元。 根据所提供的分析,“利用”这种下降的是社交网络和即时通讯工具,它们可能是“更安全、更方便的供应来源”。 市场正在以这样的速度运作,观察站提请注意,每周都有一种新的精神活性物质(NPS)出现——目前该机构监测的有880种。 该文件中提到的一个新情况是,2020年在欧洲销售的大部分合成的坎西酮(从植物Catha edulis中提取的兴奋剂)都起源于印度。根据欧洲毒品和毒瘾监测中心的说法,一个新的生产地点可能表明市场对各国实施的控制进行了调整,这会导致市场供应出现问题。 在报告随附的声明中,EMCDDA主任亚历克西斯·古斯迪尔(Alexis Goosdeel)提请注意“传统毒品从未如此容易获得,且新的强效物质不断出现”这一事实。目前,“几乎任何具有精神活性的东西都可以成为毒品,因为合法和非法物质之间的界限已经模糊不清。” 在康复和治疗方面有很多工作要做 该文件提请注意,各国未能实现在欧洲为注射吸毒者增加治疗和减少伤害服务的目标。 根据2020年提供的数据,只有捷克共和国、西班牙、卢森堡和挪威保证达到了世界卫生组织设定的目标,即“每年为每个吸毒者提供200支注射器,并使40%的高危阿片类药物使用者接受阿片类药物激动剂治疗,这是防止药物过量的保护因素”。 有问题的国际局势 该文件仔细研究了两个国家及其局势:阿富汗和乌克兰。首先,观察站提请注意,尽管该国自今年以来禁止生产、销售和贩运非法药物,但罂粟种植园仍然存在。 一个有问题的情况,甚至可能对国家的财政状况产生影响,因为为了寻找收入来源,可能会出现向欧洲贩运可卡因的诱惑,作为对所经历的困难的回应。 同样在这个国家,正在检测到生产甲基苯丙胺的赌注,这可能是目前自给自足的欧洲市场的供应方式。再加上在传统海洛因贩运路线地区进行的担忧,使当局处于警惕状态。 关于乌克兰,警告指出有必要支持该国因当前战争而在欧洲寻求庇护的吸毒者,同时有必要为他们提供心理压力护理方面的支持。