请注意,新出现的breached.fi并非BreachForums论坛,是一个假冒网站

几天前,BreachForums论坛在暗网与明网均陷入瘫痪,“暗网下/AWX”已经提醒小心谣言及诈骗信息了,但未曾想到,除了谣言诈骗,还有假冒网站,一个新的所谓替代网站“breached[.]fi”突然出现,甚至威胁情报研究者都认为这是BreachForums论坛更换的新明网域名,但这个网站大概只是一个新的蜜罐。 之前“暗网下/AWX”得到的关于的消息:“目前的情况通报如下:Shiny删除了他的Telegram,但没有对任何版主说过一句话。Hollow昨天还在线,但没有理会任何信息,并更改了最后一次在线时间的设置。目前,Shiny和Hollow都应被视为Sus,直到有更多信息出现。” 事实上,之前就有网友在Telegram提醒:“Breachforums似乎暂时瘫痪了,没有替代品或新的域名。不要上当受骗或被骗入蜜罐。注意安全。”然而,无数黑产从业者对BreachForums论坛的需求是趋之若鹜的,有网友在Telegram群组大声呼唤:“我需要breachforums”。 于是一个假冒网站“breached.fi”应运而生,宣称自己就是Breachforums的新域名,新网站Owner是Anastasia,并发布了一个公告: 亲爱的社区成员:正如你们许多人所注意到的,BreachForums的基础设施突然下线了。 这是由于一个意外问题造成的,主要是因为之前负责管理基础设施的Shiny已经失联,我们无法联系到他。 鉴于此,我们决定彻底重建。我们已经准备好了一个全新的基础设施,并将使用全新、干净的源代码库。这确保了之前版本中不存在任何未知的后门或漏洞(无论有意或无意)。 安全和稳定是我们未来的首要任务。新论坛即将上线。 感谢您的耐心等待和持续支持。 看起来有点像官方声明,只不过,这是一个假冒网站。DarkWebInformer(@DarkWebInformer)在X里提醒: BreachForums的PGP无法与breached[.]fi上的金丝雀(canary )进行验证。请自行承担使用风险。请始终遵循“信任但要验证”的方法。您可以随时使用我的PGP验证工具。 BreachForums PGP (below) cannot be verified with the canary on breached[.]fi. Use at your own risk. Always follow the Trust, but verify methodology. You can use my PGP Verification tool whenever you want. It does not send anything back to me. https://t.co/Jp3wE3c6oq —–BEGIN… https://t.co/B5GNOEHlQn pic.twitter.com/ucVbDwjP5B — Dark Web Informer – Cyber Threat Intelligence (@DarkWebInformer) April 19, 2025 对此,vxdb(@vxdb)在第一时间转发假冒网站的公告后随即删除了他的推文,并发布道歉推文:“我发表的关于Anastasia公告的帖子是在一个假冒的breakforums网站上发布的。我本该尽职尽责,确认该域名是否合法。我向您道歉,我已经删除了原帖。”

Tor项目发布Tor浏览器14.5大版本,新增Android连接助手与三种语言支持

日前,Tor项目发布了Tor浏览器14.5版本,可从Tor浏览器下载页面和发行目录页面中获取。此版本标志着连接辅助功能(Connection Assist)正式登陆Android客户端,让受到严格审查的移动用户只需按下按钮即可解锁Tor。此外,该版本还为Tor浏览器的Windows客户端和Android客户端增加了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。 Tor浏览器14.5版本更新的内容 新增Android连接助手 Tor致力于将尽可能多的人连接到自由开放的互联网。但是,如果Tor网络在一些国家/地区、被当地的ISP或本地网络屏蔽了,Tor浏览器提供了绕过屏蔽的网桥:一种使用各种技术(统称为可插拔传输技术)来躲避审查的中继,并一直呼吁志愿者帮忙建立更多的网桥。但是,Tor项目表示,由于各国的审查人员可能已经发现并屏蔽了某些网桥,导致适用于一个国家/地区或网络的方法可能不适用于另一个国家/地区或网络。这意味着找到一个可以解除Tor屏蔽的网桥的过程需要反复试验,并给受到严格审查的用户带来过度负担。 为了简化此过程并帮助更多用户连接到Tor,Tor项目在Tor浏览器11.5大版本中发布了适用于Linux、macOS和Windows的连接助手(Connection Assist)。这样,如果Tor浏览器无法直接连接到Tor网络,连接助手将自动为用户查找并尝试桥接。由于技术原因,连接助手的功能一直未在Tor浏览器的Android客户端实现。 在此功能在Android上推出之前,Tor项目已经进行了多年的技术努力,重构了跨平台的Tor集成。该技术现已达到一个重要的里程碑,从而实现了Android版连接助手的正式发布。 Tor项目称,从技术层面来看,这意味着Windows客户端和Android客户端现在都能在一定程度上共享后端,并且由于大量遗留和冗余代码的消除,代码库也更加精简。从人性化层面来看,不仅连接辅助功能现在可在安卓系统上使用,而且Tor浏览器用户也能享受到更稳定、更不易出错的连接体验。此外,此次重构也为未来的改进奠定了更坚实的基础,例如在安卓系统上提供线路显示功能,或者在未来可能过渡到Arti。 新增三种语言 为了让尽可能多的人都能访问Tor浏览器,通过Tor志愿者的辛勤工作和奉献,以及本地化实验室(Localization Lab)的持续支持,现在Tor浏览器的Windows客户端和Android客户端都新增了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。要使用这些语言,可以按照以下步骤更改Tor浏览器的语言: 在Linux、macOS或Windows上,转到☰>设置>通用>语言和外观>语言。 在Android上,前往⋮>设置>通用>语言。 Tor项目希望更多用户成为其志愿者或者Tor翻译员,其表示这是帮助处于危险之中和受到审查的互联网用户安全访问Tor的最有效方式之一。Tor项目称,如果用户发现这些语言或其他语言中的错误,可以在Tor项目的社区门户上了解更多关于如何为Tor浏览器、文档和网站的翻译做出贡献的信息。 虽小但强大的改进 Tor项目表示,这次大版本的升级还有一些小的改进,这些小改进与重大改进一样重要,并且有助于提升Tor浏览器的长期可用性和稳定性。其开发人员投入了大量时间进行了如下修复: 继Tor浏览器13.5中对Android客户端进行类似改进后,Windows客户端的Tor日志的布局也得到了增强,以提高可读性。现在,日志也会在桌面上实时“流式传输”,因此用户无需再关闭并重新打开对话框来刷新日志。 连接辅助逻辑中的各种边缘情况已得到解决,Tor浏览器现在在诊断连接问题时使用moat(一种使用域名前置的简短非Tor连接)的调用次数也减少了。当Tor浏览器的连接设置更改(例如配置网桥)应用失败时,Windows版本的Tor浏览器还会发出警告,而不是像以前那样默默地失败。 现在,通过Android上的“退出”菜单项退出Tor浏览器可以更彻底地结束后台进程并清除最近任务。同时,他们恢复了一项旧功能:如果用户急着退出Tor浏览器,该功能会自动退出并关闭所有标签页——这在紧急情况下非常方便。 这些只是这个大版本的一些小型改进的几个例子。要查看所有更改的完整记录,请参阅Tor官方博客的更新日志。 Tails操作系统发布6.14.2小版本 就在前一天,Tor项目紧急发布了Tails操作系统的6.14.2小版本,用于修复Linux内核和Perl编程语言实现中的安全漏洞。 变更和更新 将Linux更新至6.1.133,修复了可能导致权限提升或信息泄露的多个安全漏洞。 将perl更新至5.36.0-7+deb12u2,修复了基于堆的缓冲区溢出漏洞,该漏洞可能导致拒绝服务,或可能执行任意代码。

臭名昭著的暗网论坛BreachForums再次在明网与暗网同时消失,谣言与诈骗四起

在每日的常规访问中,“暗网下/AWX”发现,暗网中最臭名昭著的数据泄漏平台BreachForums已经无法访问。经历了多次被执法机构查封后,目前的BreachForums已经是第三版BreachForums,本站(anwangxia.com)去年曾经详细介绍了三个版本的BreachForums以及它的五位运营管理员。 这次无法访问的原因是什么?“暗网下/AWX”试图在Telegram以及X上的威胁情报专家那里寻找答案,目前获得了两个答案,此外还有一个诈骗消息。 传言一:BreachForums遭受了持续的DDoS攻击 名为“Dark Storm Team”的组织在其Telegram频道以及X上声称对BreachForums论坛(breachforums[.]st)发起了DDoS攻击,并给出了全球无法访问的证明:https://check-host.net/check-report/24feb258kb46 We visited Breach forums platform ❌https://t.co/qC8K6eGU3k 🌟https://t.co/r2O4wD4Ls3 For fun.#DARKSTORM — Dark Storm Team (@EssamGgggg) April 15, 2025 关于BreachForums论坛遭受DDoS攻击的消息不绝于耳,“暗网下/AWX”认为这种可能性也比较高,因为在明网或基于Tor的暗网网站都没有显示扣押横幅,这不符合FBI的行事风格,如果被查封,一般情况下,执法部门要么将其当作蜜罐来继续运行,要么会修改DNS指向显示扣押横幅的页面。 此外,BreachForums论坛的明网域名(breachforums[.]st)的Name Server目前指向了“ns1.ddos-guard.net”与“ns2.ddos-guard.net”,也似乎证明了其背后的技术团队正在采取措施来抵抗目前正在遭受的DDoS攻击。 传言二:BreachForums再次被查封,IntelBroker已被逮捕 Telegram频道中流传的另一个未经证实的说法称,BreachForums论坛可能已再次被执法部门关闭。其中一个群组中发布的一条消息称,BreachForums论坛中的现任管理员IntelBroker已经被逮捕。同一帖子还称,该论坛将会在一个新的域名下重新启动。 正如前面所说,访问该网站并没有显示FBI经典的“查封”页面,意味着该网站可能只是被下线,而不是被正式查封。 虽然消息来源的可信度仍不确定,但该Telegram频道宣称将很快会分享更多细节,虽然“暗网下/AWX”认为该消息不可靠,但还是让我们拭目以待。 开设第四版BreachForums论坛的谣言是典型的诈骗 另外,广泛流传的图片显示:BreachForums论坛已经被关闭,所有管理员也被逮捕;目前第四版BreachForums论坛已经重新开启,但是关闭了注册,如果需要重新注册,需要支付门罗币(XMR),支付后可以联系开设账号。 这是一个明显的诈骗消息,“暗网下/AWX”提醒广大网友注意甄别。BreachForums论坛未来会怎样,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

威胁情报公司Prodaft声称提供加密货币来购买暗网论坛的可用账户,目的是监视网络犯罪分子

瑞士网络安全威胁情报公司Prodaft正在为暗网网络犯罪论坛的用户提供一项新交易:该网络公司将付费从网络犯罪分子手中夺取账户,同时保证卖家的匿名性。 Prodaft公司正在启动的这项新计划名为“出售你的来源”(Sell your Source)的新计划,又称SYS计划,该公司声称长期购买暗网里的黑客论坛上经过验证的旧账户,目的是利用这些账户渗透到网络犯罪空间和社区,收集可能导致恶意操作和平台曝光的有价值的情报。 Prodaft目前正在从五个暗网论坛购买经过审查的账户,且愿意为高权限用户支付额外费用,其希望进入到这些暗网论坛中,以增强其威胁情报的能力。 这五个暗网里最知名的网络犯罪论坛分别是:XSS、Exploit in、RAMP4U、Verified和BreachForums。该公司尚未公布其定价清单,但表示其团队将仔细分析提供的账户,评估其价值并验证其访问权限,并将为拥有版主或管理员角色的论坛账户支付额外费用。 Prodaft公司为SYS计划创建了一个子网站(sys.prodaft.com),这个网站提供了英语及俄语的双语言版本,以希望全球拥有账号的人都能够出售自己的账号。 该公司在倡议声明中表示:“对于任何参与过这些活动并希望翻开新篇章的人来说,你无需解释你的过去或回答任何问题。没有评判,没有疑问——只是一项简单、安全的交易,对双方都有利,并帮助你告别过去的生活。” “由于这些活动通常与深网、暗网、地下论坛或非法市场等地方有关,我们希望确保我们的覆盖范围不会受到任何限制。”“这就是为什么我们决定购买特定的论坛账户,以便我们进入这些网络并了解敌对领域中发生的事情。” 该公司只接受2022年12月之前创建的账户,且这些账户过去没有参与过网络犯罪或其他不道德活动,因此需要进行一些调查来确认。此外,如果账户被列入FBI或其他执法部门的通缉名单,也不会被购买。 Prodaft表示,转账过程是匿名的,虽然 Prodaft 表示会向执法部门报告账户购买情况,但承诺不会泄露敏感信息。 卖家可以通过 TOX 或电子邮件匿名联系 Prodaft,并分享帐户审核流程的详细信息以开始。 一旦账户获得购买批准,该公司将向卖方发出报价。付款方式包括比特币、门罗币以及卖方选择的任何其他加密货币。 该公司表示,此举旨在更好地收集威胁情报。感兴趣的用户可以通过论坛向Prodaft提交请求,具体流程如下: 通过ToX聊天联系该公司,或发送电子邮件至tips[at]prodaft.com 告知其有可用的帐户。 该账户将被分析并评估其价值。审核完成后,Prodaft将向用户提供报价以及付款方式的详细信息。 如果用户接受该提议,付款将得到安全处理。 所有购买的论坛帐户都将报告给公司的执法合作伙伴以确保透明度,但卖家的身份将受到保护。 账户必须于2022年12月前注册,且不能被列入FBI或任何其他执法部门的通缉名单。账户支付方式为比特币、门罗币或其他加密货币。 什么是SYS计划 “这是一个大胆的举措还是唯一的出路?”Prodaft称,作为一家威胁情报公司,其专注于洞察网络犯罪分子的基础设施,探寻其中的模式、策略、技术和程序,从而帮助理解敌对网络,并检测和缓解潜在的网络攻击。由于这些活动通常与深网、暗网、地下论坛或非法市场等场所相关,该公司希望确保自己的覆盖范围不受到任何限制。 正因如此,该公司决定购买特定的论坛账号,以便进入这些网络,了解敌对势力的动态。或者更确切地说,他们希望利用这些账号进行人力情报(HUMINT)工作,确保尽可能深入地了解暗网。 因此SYS计划不仅仅是出售论坛账户。 该公司同时表示,如果遇到不道德或违背价值观的事情,或者想举报网络犯罪,用户也可以联系他们进行匿名举报。 改变永远不会太晚 以下是Prodaft的倡议内容: 如果在您人生的任何时候,您在暗网论坛上创建了一个不属于通常社交媒体的帐户,或者您准备放弃过去,那么这条信息就是为您准备的。 想想互联网上那些隐藏得更深的地方,那些东西不那么容易找到或访问。人们会去这些地方搜索常规谷歌搜索不到的信息。我们指的是暗网、地下论坛、隐藏的群聊,或者任何其他能激起你好奇心或让你感到兴奋的空间。也许是在2015年,你曾深入研究过那些风险过高、无法在谷歌上搜索的话题?又或许是在2020年,你曾试图在网上购买那些看起来可疑或危险的东西,比如那些声称可以治愈病毒的物质?你当时做了什么并不重要。现在重要的是,你是否想彻底告别那段生活,永远地远离它。 对于任何曾经参与过这些活动并希望翻开新篇章的人来说,你无需解释你的过去,也无需回答任何问题。重要的是,你已经准备好告别过去。这是为那些想要告别过去的人准备的。无论你是想举报你参与的网络犯罪,还是你是一个信仰和平、反对战争的人,你并不孤单。你可能直接受到冲突的影响,也可能想要支持和平努力。这里是为所有准备好放下过去行为(无论过去是什么)并彻底决裂的人准备的。 不评判,不提问——只​​需简单、安全的交易,双方都能受益,并帮助您告别旧生活。这是您告别旧生活、开启无忧生活的机会,不再被过去的重担所束缚。

DragonForce声称已经吞并暗网勒索软件团伙RansomHub

自2024年初出现以来,暗网勒索软件团伙RansomHub已成功攻击了多个行业的200多名受害者,包括基础设施、信息技术、政府服务、医疗保健、农业、金融服务、制造业、运输和通信等。去年8月,RansomHub曾在暗网上发布超过4TB澳大利亚公司数据。 这个相对较新的网络犯罪集团同样以勒索软件即服务(RaaS)代理的身份运作,并在勒索组织犯罪集团中占据突出地位。在暗网勒索软件团伙LockBit和ALPHV/BlackCat相继被FBI摧毁(尽管后来又陆续恢复了)后,RansomHub成为2024年最活跃的勒索软件组织。 该团伙的暗网数据泄露网站自3月31日起一直处于非活动状态,这一事实支持了RansomHub因内部冲突而面临挫折的理论。RansomHub的暗网数据泄露网站(DLS)突然下线,引发了人们对其可能被收购的猜测。 本月初,RansomHub勒索软件团伙的勒索软件即服务行动的一些附属机构失去了对该勒索团伙聊天门户的访问权限,外界猜测该团伙似乎面临内部冲突,媒体报道称该勒索团伙显然面临“一系列内部分歧和不团结”,“未知数量的附属机构”被切断了RansomHub与受害者的沟通渠道,导致网络犯罪分子将谈判转移到其他渠道,包括其他RaaS团伙的平台。 与此同时,一些成员在暗网网络犯罪论坛RAMP上表达了他们的困惑,一个名为DragonForce的竞争勒索软件组织声称RansomHub已经与他们合作并迁移了他们的基础设施。 由于暗网相关的托管不稳定,数据泄露网站出现短时间停机的情况并不罕见,但这次停机加上据称RansomHub的内部冲突可能进一步表明该团伙的内部管理正在恶化。 暗网勒索软件团伙RansomHub的近期活动 RansomHub 的活动自 2024 年首次被发现以来就愈演愈烈 ,在目标选择方面迅速成为“大型猎物猎人”的代名词。他们主要针对大型组织,这些组织更有 可能支付赎金 以尽快恢复业务连续性, 而不是应对长时间的停机。 受害者的广泛性表明这些攻击是机会性攻击,而非针对特定行业或领域。他们对初始访问操作的了解进一步证实了这一点,这些操作通常包括利用受害者托管的面向公众的应用程序或服务,例如Citrix ADC、FortiOS、Apache ActiveMQ、Confluence Data Center、BIG-IP等。 现有情报显示,该团伙织禁止其分支机构攻击位于中国、古巴、朝鲜、罗马尼亚以及包括俄罗斯在内的独立国家联合体成员国的组织。此类标准行动程序对于位于俄罗斯的威胁行为者来说很常见,旨在降低误伤的可能性,表明该团伙与国家存在一定程度的关联,或希望降低受到当地政府实体干预的风险。 该组织的目标涵盖了广泛的垂直行业,其中最突出的目标包括Frontier Communications等电信公司以及Change Healthcare和Rite Aid等医疗机构。仅在2025年3月,该团伙就在其暗网泄密网站(ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd.onion)上发布了超过60个新受害者的信息。 讽刺的是,RansomHub的成功和恶名,很大程度上源于其从其他勒索软件团伙(例如ALPHV/BlackCat)招募不满的附属机构。据报道,ALPHV/BlackCat去年解散时,曾对其附属机构实施了退出骗局。最值得注意的是,在ALPHV/BlackCat涉嫌以2200万美元赎金逃跑后,RansomHub招募了名为“notchy”的威胁行为者,以获取Change Healthcare数据。 RansomHub通过提供优惠的收入分成并允许赎金直接支付给关联公司来营销其关联计划,将自己定位为一个更值得信赖且对关联公司友好的RaaS集团。 尽管信息不断涌现,但我们不得不注意到其中的讽刺之处:一个通过承诺为其附属机构提供稳定和安全而声名鹊起的组织,似乎在一年之内就辜负了这些附属机构,或者背叛了它们。” DragonForce和RansomHub:新的合作关系尚不明确 一个新的暗网勒索软件团伙DragonForce突然宣布接管RansomHub的基础设施,目前尚不知道这两个团伙之间是何关系。 DragonForce运营者背后的绰号在暗网RAMP论坛上宣布了一个新的“项目”,随后又在其暗网数据泄露网站(DLS)上发布了相同的信息。DragonForce表示,该团团和正在推出新的基础设施——两个新的暗网网站由验证码保护,类似于DragonForce团伙自己的原生Tor网站的做法——但会显示RansomHub勒索软件组织的标志。 DragonForce在RAMP论坛上的帖子如下: 嗨!别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础架构!我们是值得信赖的合作伙伴。 这是‘项目’运作方式的一个很好的例子,是DragonForce勒索软件集团的新选择! RansomHub祝您一切顺利,请考虑我们的报价!我们期待着所有加入我们的人。 在有关RansomHub勒索软件团伙的帖子回帖中,有人表示“dragonforce twink ransomhub, one owner”(DragonForce接管了RansomHub,一个所有者),DragonForce回复称“你不应该这么说,这是一种误解。” 暗网勒索软件团伙DragonForce发布新的暗网泄密网站 DragonForce在暗网宣布: DragonForce勒索软件卡特尔!- 是时候改变了 今天,我想向您介绍我们的新方向,我们将按照新的原则,以新的方式开展工作。您不再需要在我们的品牌下工作,现在您可以在久经考验的合作伙伴的支持下创建自己的品牌!我们,DragonForce勒索软件卡特尔,为您提供 “项目”,现在您可以自己创建。 我们正处于全球更新模式!请耐心等待。 DragonForce在暗网泄密网站发布消息:RansomHub在DragonForce系统上运行,在此页面您可以找到来自DF团队的最新消息。新闻包含一个PGP签名,可以用联系窗口内的DF公钥验证。保存密钥,用签名按钮复制签名后的信息,并用您的PGP工具(如OpenPGP、GnuPGP、Kleopatra或任何其他工具)进行验证。DF PGP 公钥也可在其他资源或论坛上找到。 DragonForce称“嗨,别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础设施!我们是可靠的合作伙伴。”同时,DragonForce发布了新的RansomHub泄密网站: RansomHub / Blog: http://ijbw7iiyodqzpg6ooewbgn6mv2pinoer3k5pzdecoejsw5nyoe73zvad.onion/blog RansomHub / Client: http://rnc6scfbqslz5aqxfg5hrjel5qomxsclltc6jvhahi6qwt7op5qc7iad.onion 在该暗网网站页面,DragonForce正在招募附属机构,其表示: DragonForce Ransomware 卡特尔邀请合作伙伴!最好的工具,最好的条件,最重要的是 所有合作伙伴的可靠性。在我们这里,您将获得稳定的报酬,工作起来也不会心存疑虑。 并号称提供: 所有工作流程完全自动化。 一套完整的业务管理系统。 针对每项任务的作战软件!ESXi、NAS、BSD、Win。 博客、FS(文件服务器)、管理面板、客户端面板。 无间断工作的 DragonForce Anti-DDoS 反病毒软件! 可靠的基础设施! 一个团队管理无限数量的品牌! DragonForce勒索软件卡特尔,全天候监控服务器。 PETABYTE,无限存储。 免费呼叫服务、NTLM、Kerb 解密。 80% 归您所有(我们只收取 20%)。

FBI抓捕名为“ElonmuskWHM”的暗网洗钱业务的罪犯后,将该业务当成蜜罐运行了近一年

美国联邦调查局(FBI)长期以来以渗透犯罪团伙、将其彻底摧毁而闻名。然而,随着犯罪手段的日新月异以及匿名方法的越来越难以被攻克,FBI现在寻求渗透到网络犯罪的黑暗世界,将其特工全面嵌入数字犯罪组织,甚至全身心投入来运作这些组织,作为其蜜罐来运营。 虽然之前包括“暗网下/AWX”在内的许多媒体认为暗网论坛Breachforums可能是FBI的蜜罐,但是没有证据。这次从另外一个案件中印证了FBI设置蜜罐的常规执法操作。 本站(anwangxia.com)获悉,网络安全媒体404 Media对FBI针对“ElonmuskWHM”洗钱案的执法工作进行了调查,并揭露了FBI的蜜罐手段。 通过运营蜜罐,联邦调查局得以在“ElonmuskWHM”洗钱案中逮捕了更多的毒贩、加密货币黑客等犯罪分子。然而,运营蜜罐的手段也招来了人们对政府越权的批评。 “ElonmuskWHM”是通过暗网宣传并运营的一个加密货币洗钱业务 名为“ElonmuskWHM”的暗网洗钱业务经常在已经关闭的暗网论坛“白宫市场”(White House Market,简称 WHM)上宣传,允许网络犯罪分子将通过犯罪手段获取的加密货币“套现”。“ElonmuskWHM”的客户通常是毒贩和黑客,他们会将加密货币发送给该机构,然后该机构会通过邮件将现金寄给他们。“ElonmuskWHM”会从其服务中收取20%的费用。404 Media的记者约瑟夫·考克斯(Joseph Cox)写道: 查阅了数百页法庭文件、ElonmuskWHM的在线帖子以及其他研究资料,首次揭示了FBI此次行动的轮廓。这进一步证实了这样一种观点:如果能为犯罪分子提供调查途径,FBI愿意为其提供实施犯罪计划所需的基础设施,有时甚至会持续很长时间。 通过仔细阅读这些法庭文件,考克斯了解到该业务为地下暗网的网络犯罪分子提供了不可或缺的服务。他解释道: 这项洗钱服务在犯罪圈中的实用性不容小觑。在美国,允许加密货币与法定货币交易的公司必须向政府注册成为货币转账公司。反过来,这些公司也需要依法收集用户的身份信息,就像普通银行一样。这对犯罪分子来说是一个问题,因为如果他们注册币安(Binance)或Coinbase等更合法的交易所,就需要提供身份证明(KYC)。如果收到法院命令,这些交易所会将这些信息交给当局。ElonmuskWHM提供了一种匿名替代方案,无需身份证明。 FBI通过长期调查抓获“ElonmuskWHM”背后的罪犯 FBI于2021年开始调查该服务,并聘请邮政局协助调查网络犯罪分子与运营商之间的现金交易。调查显示,“价值近9000万美元的加密货币”通过ElonmuskWHM的网络进行交易,该运营商一度吹嘘其业务收入高达3000万美元。 考克斯补充道,联邦调查局还“采取了极端且可能违宪的措施,以揭露‘ElonmuskWHM’的运营者,包括要求谷歌交出八天内观看过某个YouTube视频的所有人的身份信息”。具体而言,FBI探员通过Telegram向“ElonMuskWHM”背后的犯罪分子发送了一些观看次数较少的YouTube视频,然后要求谷歌提供观看这些视频的所有人的数据,从而锁定“ElonmuskWHM”背后的罪犯。 最终,警方找到并逮捕了这名罪犯,他是一名30岁的印度公民,名叫阿努拉格·普拉莫德·穆拉卡(Anurag Pramod Murarka)。据联邦调查局估计,穆拉卡在不到两年的时间里通过暗网洗钱总额超过2400万美元。美国司法部的一份新闻稿称,穆拉卡于今年1月被判处121个月监禁。 参与此案的美国检察官卡尔顿·S·希尔四世(Carlton S. Shier, IV)表示:“被告利用互联网为无数其他犯罪分子提供协助,帮助他们隐瞒赃款和非法毒品所得。此案凸显了网络犯罪的全球性,以及打击洗钱活动对勤勉和合作的必要性。” FBI接管并继续运营“ElonmuskWHM”以识别更多网络犯罪分子 逮捕穆拉卡后,FBI接管了该服务并花了近一年时间秘密运营暗网洗钱业务“ElonmuskWHM”。 据肯塔基州东区联邦检察官办公室公共事务专家加布里埃尔·杜吉恩(Gabrielle Dudgeon)透露,联邦调查局运营了“ElonmuskWHM”洗钱业务不到一年(约11个月),她曾与考克斯谈论过此事。考克斯查阅的法庭文件显示,该蜜罐行动显然让联邦政府得以了解其与“贩毒案件(包括佛罗里达州迈阿密的一起)、加利福尼亚州旧金山的持刀抢劫案调查以及多起计算机黑客调查(其中一些调查涉及数百万美元的犯罪收益)”之间的联系。 尽管联邦调查局成功逮捕了通过“ElonmuskWHM”进行洗钱的更多地下客户,但其手段也招致了批评,称FBI的卧底策略并不十分巧妙,而且可能不符合宪法。 美国司法部已经停止针对加密货币犯罪的积极调查 这只是政府秘密渗透网络犯罪活动以了解其结构并调查其客户的最新例证。考克斯此前曾撰写过一本关于联邦调查局(FBI)古怪的“特洛伊盾牌”行动的书,该行动中,FBI收编并运营了一家名为“ANOM”的加密电话公司,据说该公司专门向职业罪犯出售设备。ANOM使FBI能够监控90个国家/地区的约11,800台设备,为了解多达300个跨国犯罪组织的高层犯罪活动提供了窗口。 美国联邦调查局此前还入侵并渗透了一个名为“Hive”的勒索软件团伙,该团伙参与了多起破坏性的恶意软件攻击。这项行动于2023年1月宣布,使该机构能够监控该团伙的活动,收集有关其商业模式的信息,并最终识别其受害者。 但是,运营蜜罐的手段也招来了人们对政府越权的批评。“暗网下/AWX”看到,美国司法部已经宣布,计划停止针对加密货币交易所、钱包和加密货币混合器的执法行动和积极调查。尽管美国司法部声称仍将追捕犯罪分子,但这将阻止像追踪“ElonMuskWHM”这样的长期诱捕行动。

BBB最新研究显示:人工智能和暗网已成为诈骗分子最常用的工具之一

美国商业改进局(Better Business Bureau®)是一个由实地办事处组成的私营非营利性组织,没有接受任何政府资助。过去三年,该组织收到了超过16600起高级别身份盗窃报告。这些事件中,用户往往是在诈骗分子开始利用这些信息谋取私利后才意识到自己的一些最敏感信息被泄露。 BBB周三表示,其开展的一项研究指出,诈骗者正在使用两种新的强大工具试图窃取受害者的身份,这两种新工具是:人工智能和暗网。它们在身份盗窃方面的流行程度呈令人不安的上升趋势。这也证实了“暗网下/AWX”之前发布的报告:暗网提供工具及服务,骗子利用人工智能工具进行深度伪造。 负责南艾伯塔省和东库特尼地区的BBB总裁兼首席执行官玛丽·奥沙利文·安德森(Mary O’Sullivan-Andersen)表示,该组织的研究发现,诈骗分子的攻击手段越来越复杂。 她在一份新闻稿中表示:“犯罪分子像出售其他商品一​​样,在暗网上向最高出价者提供被盗信息,例如账号、社会保险号和其他个人信息。”“这强调了我们所有人保护个人信息的重要性。” 奥沙利文·安德森表示,有组织犯罪集团使用这些技术来实施身份盗窃。她说:“这些被盗信息随后被用于实施各种诈骗,包括信用卡欺诈、抵押贷款欺诈、个人贷款欺诈等等。” BBB表示,人工智能工具还与暗网结合使用,搜索数十万条信息以找出电子邮件地址、泄露的凭证和生物特征数据。人工智能可以帮助找到“高价值”信息,然后可以用于针对某些个人进行身份盗窃。BBB表示,其他研究表明,这些人工智能诈骗在2023年造成的损失超过120亿美元。 骗子们以多种方式利用这些被盗信息。有时,他们会通过数十个暗网网站在线出售这些信息牟利,将数千个被盗身份信息打包成电子表格,并像任何在线销售的商品一样列出价格。有时,消费者会在不知情的情况下被卷入骗局,诈骗分子会盗用他们的姓名、地址、电话号码和社会安全号码来开设银行账户、建立网站,甚至租住公寓。 骗子利用公众信息牟取不义之财,伪装身份,受害者回忆起身份欺诈给他们的生活和生计带来的不安影响,以及由此产生的深深的不信任和心理压力。 为了更好地解释身份欺诈的复杂根源,BBB的研究探讨了骗子如何利用个人安全漏洞,如何利用身份欺诈来推进其他犯罪活动,以及该问题的全球影响。 全球互联网中身份盗窃十分普遍 身份盗窃现象广泛,形式各不相同,一般形式都是:诈骗者会窃取个人信息,例如社保号码,然后冒充他人以牟取非法利益。 由于身份盗窃现象十分普遍,且与各种诈骗手段密不可分,因此遭受一次诈骗的人可能并未意识到自己的个人信息也已被泄露。美国联邦贸易委员会身份盗窃中心指出: “一旦身份盗窃者掌握了您的个人信息,他们就可以盗取您的银行账户资金,增加您的信用卡账单,开设新的公用事业账户,或利用您的健康保险获得医疗服务。” “在某些极端情况下,盗窃者甚至可能在警方逮捕期间透露您的姓名。” 许多与身份盗窃相关的数据都涉及数据被诈骗者窃取并恶意使用的情况。然而,信息盗窃(即数据被盗但不确定是否被用于恶意目的)仍然是身份欺诈的重要组成部分。 BBB的数据显示,自2021年以来,此类报告数量略有增加,损失中位数也更高。该信息与信用机构的研究结果一致,表明数据泄露事件(被盗信息的类型)的严重程度逐年上升。 美国联邦政府的数据描绘了一幅代价高昂的画面。联邦调查局互联网犯罪投诉中心(FBI IC3)报告称,2023年消费者损失超过1.25亿美元,这是该机构汇编的最新数据。根据一项使用联邦贸易委员会(FTC)数据的研究,提交给BBB的报告可能只代表所有案件的一小部分。 北美各地对于身份欺诈是否在过去几年内有所增加存在争议,美国联邦调查局、联邦贸易委员会消费者哨兵网络数据以及加拿大反欺诈中心(CAFC)的数据均显示身份欺诈有所减少,而信用局Transunion的最新数据显示,2023年身份欺诈增加了15%。 然而,每家机构和征信机构都警告称,身份盗窃案数量仍高于疫情前的水平。例如,联邦贸易委员会(FTC)的数据显示,2019年该组织收到了约65万起身份欺诈报告。联邦调查局报告了约1.6万起案件。 身份盗窃不仅仅是北美的问题。欧盟的数据显示,每年因信息被盗造成的损失超过 11 亿美元。 欧洲反欺诈办公室局长维尔·伊塔拉在该组织的年度报告中表示: “多年来,欺诈行为发生了变化,越来越多的非法活动以数字方式进行,而且往往跨越多个国家甚至大洲。但欺诈对公民、市场、机构和整个社会造成的损害始终没有改变。” 身份盗窃在全球范围内持续演变,BBB警告称,可能会出现一种“合成”身份盗窃案,骗子将从多人窃取的信息组合起来,创建一个全新的身份,用于犯罪和牟利。 全球范围内身份盗窃案件数量惊人,其原因有很多,但其中一个主要因素是其形式多种多样。 诈骗者需要什么 几乎每一起诈骗都涉及身份盗窃。无论是投资诈骗中窃取经纪账户密码,求职诈骗中盗取驾照照片,还是网络钓鱼诈骗中窃取社交媒体资料,诈骗者不仅寻求现金支付,他们还想要数据。 每一条信息看似微不足道,但对个人的影响却可能巨大。总体而言,骗子从中牟利。 美国联邦贸易委员会的数据揭示了骗子瞄准的一些数据来源。银行账户或信用卡信息被盗代价高昂,而政府福利——对许多美国人而言至关重要的资源——在最坏的情况下可能会被中断。 此外,BBB诈骗追踪器数据中还包含许多子类别,揭示了存在风险的领域。消费者报告称,社交媒体账户被盗、约会资料被黑以及用于发布垃圾邮件的Facebook群组被劫持。 虽然很多诈骗案的源头很难追查,因为很多都是海外骗子所为,但并非所有诈骗案都是境外人士所为。亚利桑那州凤凰城的雷蒙德告诉BBB,他申请了一笔房贷,结果被拒绝了。这太不可思议了,因为他的账户一直保持着良好的信用记录。雷蒙德在查看自己的信用报告时大吃一惊。一名男子用他的社会安全号码租了一套公寓,结果欠了近1万美元的房租。他的信用彻底毁了。 被盗的数据最终将流向哪里 不幸的是,对于那些信息在数据泄露中受到影响的消费者来说,他们的信息远非安全,即使他们没有注意到任何直接影响。 诈骗者聚集在表层网络、深层网络和暗网论坛上,交换信息、出售信息并提供继续行骗的技巧。BBB调查了十几个活跃暗网网站,以了解它们的运作方式、传播的信息类型以及诈骗者窃取信息可以获得多少收益。 在最近的一篇帖子中,一名诈骗者发布了一份他们提供的所谓信息“菜单”,并附上了每批数据的价格。在另一个暗网网站上,一名用户声称自己专门从事银行账户诈骗。 BBB还发现了几个专门介绍与“信用卡诈骗”相关的技术、最佳实践和被盗信息列表的网站。“信用卡诈骗”是指诈骗分子窃取信用卡或借记卡信息的任何骗局。这些技巧包括如何创建安全的VPN、使用加密货币在转移资金时避免被发现,以及如何利用常见网络浏览器的防御漏洞。 即使知道他们的信息被盗,也无法总是阻止不良后果。当佛罗里达州奥兰多的Rossie得知她的部分信息流入暗网时,她很担心会发生什么。当一个银行账户以她的名义开设时,她的担忧得到了证实。 在这种情况下,骗子经常使用窃取的信息来开设账户。他们利用这些银行转移资金、洗钱并使追踪变得更加困难。这些银行可能不会开放很长时间,但只要有足够多的银行,诈骗活动就会继续进行。执法部门很难跟上他们的步伐,因为BBB发现,有发帖者在黑客论坛上分享如何最佳地转移资金的技巧,并在执法部门开始发现他们的手法时告知其他人。 随着人工智能(AI)工具实力的不断增强,诈骗者可以通过各种方式输入窃取的信息来增强他们的手段。 诈骗者使用人工智能工具在暗网上搜索数十万条信息,以查找电子邮件地址、泄露的凭证和生物特征数据等。他们可以使用人工智能通过所谓的“暗网扫描”来精确定位特定的“高价值”信息,然后将此人作为身份盗窃的目标。 并非所有暗网扫描都是恶意的,但当诈骗者使用没有安全措施的人工智能工具时,就会让公众面临更复杂的攻击。该公司表示: “即使你泄露的数据看起来并不重要,骗子也能随着时间的推移将多份泄露的数据拼凑起来,创建一个完整的个人资料,让你更容易受到人工智能诈骗的攻击。” 研究人员测试了公开聊天机器人实施常见诈骗的能力,发现它们很容易诱骗人们交出钱财。另一项研究表明,2023年人工智能诈骗已造成120亿美元的损失。 保护个人帐户的最佳方法是什么 发生数据泄露行为之前: 定期查看信用报告中是否存在未知账户 尽可能使用多因素身份验证 为不同账户选择不同强度的密码 除非来源可靠,否则切勿分享个人信息 保护您的Wi-Fi 考虑使用 VPN(虚拟专用网络) 如果用户认为自己的信息已被泄露: 请迅速采取行动,因为诈骗者可能仍在积极使用您的信息 联系您认为受到威胁的每个帐户持有人 注消信用卡 锁定帐户 更改密码 冻结您的信用 保存文档作为证据 向警方报案 执法部门和监管机构一直在行动 执法部门和监管机构一直在努力打击身份盗窃网站,例如最臭名昭著的暗网论坛Br​​eachForums。但他们也对一些暗网网站及勒索软件团伙背后的幕后黑手展开了追捕。 来自纽约皮克斯基尔的 20 岁的康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)在网站上使用化名“Pompompurin”,他在网站被关闭后于2023年认罪,并因其年龄和健康状况被判处20年监外看管。然而,今年早些时候,政府对此案提起上诉,指控他使用虚拟专用网络(VPN)访问互联网,违反了法庭命令。

美国一男子因在暗网上传播儿童色情内容被判处21年联邦监禁

一名 47 岁的贝米吉男子因宣传、分发和持有描绘未成年人从事露骨性行为的材料(CSAM)而被联邦法院被判处 21 年联邦监禁,其中包括在暗网上分享数千张儿童性虐待图片。 去年,陪审团裁定 47 岁的克雷格·詹姆斯·迈兰 (Craig James Myran) 因宣传、传播和持有儿童色情制品罪名成立,周二,美国地区法官埃里克·托斯特鲁德 (Eric Tostrud) 判处他 20 年监禁。美国明尼苏达州检察官办公室在新闻稿中表示,他的刑期结束后将接受 10 年的监督释放。 在审判期间,联邦检察官提供了迈兰多年来参与暗网活动的证据,包括通过一个账户发布 100 多张两名未成年人的照片,并发布 1000 多条分享儿童性虐待图片的帖子。法庭文件显示,联邦调查局特工在搜查迈兰家中的几个硬盘和一部手机时,确认迈兰是该账户的持有人。 证据显示,多年来,迈兰一直使用一个独特用户名的账户在暗网账户上发帖。2024年11月,联邦陪审团判处他广告、分发和持有描绘未成年人性暴露行为的材料罪名成立。 美国代理检察官丽莎·柯克帕特里克 (Lisa Kirkpatrick) 在一份声明中表示:“涉及儿童性虐待的罪行严重到无法估量。几十年来,迈兰一直认为自己受到暗网匿名保护,因此自豪地贩卖儿童性虐待材料。他深深地卷入了暗网社区——庞大的犯罪企业和蓬勃发展的在线社区,来自世界各地的罪犯聚集在这里,以正常化和鼓励他们对儿童的性兴趣。这种堕落的行为是病态的,是错误的,在明尼苏达州是不可接受的。” 根据法庭文件,迈兰是暗网上一个网站的活跃参与者,该网站专门讨论和贩卖儿童性虐待材料。调查人员在迈兰使用的多个硬盘和一部手机中发现了数千张儿童性虐待图片。 联邦检察官在量刑文件中表示,迈兰的活动范围延伸到多个暗网,他此前还通过在网络摄像头互动期间录下未成年人的屏幕来制作儿童性虐待媒体。 2024年迈兰因宣传、传播和持有儿童色情制品而定罪 根据法庭文件和庭审中出示的证据,迈兰还在一个暗网网站上发了 1000 多条帖子。其中一条帖子中,他要求其他用户提供儿童性虐待材料的特定文件。另一条帖子中,他向其他用户分发儿童色情文件。 2022年12月8日,联邦调查局执法人员执行搜查令,搜查了迈兰位于贝米吉的公寓。他们发现了多个硬盘和一部手机。对这些设备的取证检查发现了将迈兰与他在暗网上的独特账户联系起来的证据。 审查还包括他在网站上分享和请求的儿童色情文件。审判后联邦陪审团裁定迈兰有罪。其中包括两项宣传儿童色情的指控、一项传播儿童色情的指控以及一项持有儿童色情的指控。 此案是“安全童年计划”的一部分,该计划是司法部于2006年5月发起的一项全国性倡议,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和首席执行官的领导下,儿童安全计划调动联邦、州和地方资源,以便更好地找到、逮捕和起诉通过互联网剥削儿童的个人,以及识别和拯救受害者。

揭秘暗网网站“DogeQuest”:利用ParkMobile泄露数据锁定特斯拉车主,反马斯克阴谋浮出水面

三月底,“暗网下/AWX”曾经报道暗网网站“DogeQuest”针对特斯拉车主和埃隆·马斯克的盟友进行开盒人肉,并曝光了数千名特斯拉车主的个人信息。许多人想知道“DogeQuest”怎么得到如此多特斯拉车主信息的?根据数据隐私组织ObscureIQ的分析,这些数据似乎是从2021年ParkMobile遭受大规模入侵后被窃取的约2100万用户数据中筛选出的。 ParkMobile是一款在北美提供停车支付服务的移动和网络应用程序。该公司总部位于佐治亚州亚特兰大,用户可以通过智能手机上的应用程序、网络浏览器或拨打电话号码支付路边和路外停车费用。ParkMobile还提供体育场或音乐会和体育赛事场地以及大都市区域车库的停车位预订服务。 名为“DogeQuest”于今年3月首次出现,发布与特斯拉司机和DOGE员工相关的姓名、家庭住址、联系方式和其他个人信息。该平台被宣传为反马斯克“抗议创意表达”的中心,但与现实世界的破坏行为有关,并且仍然活跃在暗网上。《纽约邮报》近日首次报道称,美国警方对DogeQuest的调查已经开始。 “如果你想要一辆特斯拉,用喷漆罐释放你的艺术天赋,那就走出去吧——不需要地图!在DOGEQUEST,我们相信可以激发创造性的抗议表达,让你足不出户就能实现,”DogeQuest的暗网网站写道,“DOGEQUEST既不支持也不谴责任何行为。” 数据隐私组织ObscureIQ对前期泄露的数据进行了分类,并确定用于填充DogeQuest网站的记录中有98.2%与受2021年ParkMobile泄密事件影响的个人相匹配。 Encouraging destruction of Teslas throughout the country is extreme domestic terrorism!! https://t.co/8TCNIbrQxA — Elon Musk (@elonmusk) March 18, 2025 DogeQuest最初是一个表网的人肉搜索的网站,鼓励破坏特斯拉汽车,并显示大约1700人的姓名、地址、联系方式,有时甚至显示就业信息。根据ObscureIQ的分析,该网站使用窃取的ParkMobile记录以及从经纪人处购买的数据,标记出车辆登记资料中列出拥有特斯拉汽车的任何车主。 该平台目前通过.onion暗网地址以“DogeQuest Unleashed”的名称运营,还公布了高价值目标的个人信息,包括高级军官、联邦雇员和硅谷私营部门高管。DOGE员工及其家人在整个数据中都占据着显著位置。 目前还没有其他报道将DogeQuest与ParkMobile数据泄露事件直接联系起来,ParkMobile是一款流行的停车应用程序,该公司为全美各地的无现金停车提供便利,在2021年的数据泄露事件暴露了约2100万用户的个人信息,包括客户电子邮件地址、电话号码、车牌详细信息、散列密码,在某些情况下还包括邮寄地址。ParkMobile于当年4月悄悄披露了这一数据泄露事件,承认“基本用户信息”已被访问。ObscureIQ的研究表明,电子邮件地址、车牌号和电话号码——与商业数据经纪人配对后足以进行身份​​三角定位。 该公司同意支付3280万美元的和解金,以解决因数据泄露而引发的集体诉讼。诉讼称ParkMobile未能保护其亚马逊网络服务云存储,导致数据被访问。尽管据报道支付卡信息和社会安全号码没有被泄露,但原告认为,暴露的数据仍然给受影响的用户带来了重大的隐私风险——这一说法现在因DogeQuest开盒活动而得到证实。 尽管受到联邦政府的关注,但事实证明该网站很难保持离线状态,因为暗网镜像采用了匿名托管方法,这使得执法部门的打击工作受挫。 上周,美国司法部指控三名嫌疑人涉嫌在多个州对特斯拉汽车、充电站和经销店进行人身攻击,但司法部尚未公开证实这些嫌疑人与DogeQuest有任何联系。与此同时,联邦调查局承认,它正在“积极开展”人肉搜索活动,同时应对影响DOGE附属公司的骚扰事件。 2021年ParkMobile数据泄露事件详情 亚马逊云的AWS S3存储桶是云计算中的常用工具。它是一种可扩展且安全的数字存储解决方案,允许企业存储大量数据并高效地访问这些数据以供其应用程序使用。但是,与任何存储系统一样,其安全性在很大程度上取决于正确的配置和监控。 在针对ParkMobile的存储桶入侵中,攻击者获得了包含约2100万ParkMobile用户的个人信息的S3存储桶的访问权限。泄露的数据包括车牌号、电子邮件地址、电话号码,有时还包括邮寄地址。尽管ParkMobile确认没有支付信息或社会安全号码被泄露,但被访问的数据带来了重大风险,例如网络钓鱼攻击和身份盗窃。 ParkMobile不存储用户明文密码,而是存储一种相当强大的单向密码哈希算法bcrypt的输出,这种算法比MD5等常见替代方案更耗费资源且破解成本更高。从ParkMobile窃取并出售的数据库包括每个用户的bcrypt哈希。 此次入侵很可能是由于与云存储相关的常见漏洞造成的。一个常见的问题是配置错误,即访问控制设置不正确。例如,S3存储桶可能会无意中向公众开放,允许任何拥有正确URL的人查看或下载其内容。即使应用了访问控制,弱凭证或泄露的访问密钥也可能为攻击者提供立足点。

拥有近200万用户的大型暗网恋童癖网站“Kidflix”被欧洲刑警组织捣毁

“暗网下/AWX”获悉,近日欧洲刑警组织(EUROPOL)宣布捣毁了一个大型的多发性CSAM(儿童性虐待材料)暗网网站,该网站在暗网上被称为“Kidflix”,类似于知名的流媒体服务“Netflix”,被认为是世界上最大的恋童癖平台之一。 在欧洲刑警组织的支持下,此次行动由德国巴伐利亚州刑事警察局(Bayerisches Landeskriminalamt)和巴伐利亚州网络犯罪起诉中央办公室(ZCB)牵头,全球有超过35个国家参与了此次行动的联合执法。 “Kidflix”因其CSAM网站的“独特”功能而声名狼藉,该网站由一名网络犯罪分子于2021年创建的,他从中获利颇丰,很快成为恋童癖者中最受欢迎的平台之一。该网站使用流传输,允许用户根据视频质量进行过滤,观看性虐待儿童的直播,并在购买前预览视频。此外,在暗网网站上活跃、分享内容、制作独特内容等的个人可以获得“Kidflix代币”,从而可以免费获得其他CSAM资料。此外,该暗网网站在活跃期间上传和分享了91,000个独特视频,平均每小时约有3.5个独一无二的新CSAM视频上传进来,网站上共有6288小时(262天)的CSAM视频。 欧洲刑警组织的新闻稿称:“与其他此类已知平台不同,Kidflix不仅使用户能够下载CSAM,还可以流传输视频文件。用户使用加密货币付款,随后将其转换为代币。通过上传CSAM,验证视频标题和描述以及将类别分配给视频,犯罪者可以获得代币,然后将其用于查看内容。每个视频都上传了多个版本——低、中和高质量——允许犯罪分子预览内容并支付费用以解锁更高质量的版本。” 2022年4月至2025年3月期间,全球共有180万用户登录该平台。2025年3月11日,被德国和荷兰当局查封的时候,该暗网网站的服务器里存储有约72,000多部CSAM视频,其中许多视频此前执法部门都不掌握。 通过此次行动,全球有近1400名嫌疑人被确认。到目前为止,其中79人因分享和传播儿童性虐待材料(CSAM)而被捕。一些被捕者不仅上传和观看视频,还虐待儿童。调查仍在进行中。欧洲刑警组织表示,他们将继续与其他国家的执法机构合作,追究在“Kidflix”上犯下罪行的每个人的责任。 此次行动被称为“流行动”(Operation Stream),是欧洲刑警组织专家打击儿童性剥削行动中规模最大的一次行动,也是该执法机构近年来支持的最大案件之一。 调查期间,欧洲刑警组织欧洲网络犯罪中心(EC3)的分析师通过分析数千段视频,为各国当局提供了强有力的行动支持。欧洲刑警组织的专家还对所有可用数据进行了交叉核对,并向相关国家提供了证据,以促进调查。 鉴于案件规模,欧洲刑警组织在调查和行动日期间协调信息交流的作用对案件的成功至关重要。召集合作伙伴进行跨境合作和联合行动是欧洲刑警组织的主要优先事项之一,旨在加强打击各种形式的严重国际和有组织犯罪、网络犯罪和恐怖主义。 此次行动已经取得的成果 针对该暗网网站的调查于2022年开始,打击行动从2025年3月10日开始到3月23日结束。到目前为止,已取得以下成果: 已确认1393名嫌疑人 逮捕79名犯罪嫌疑人 查获3000多件电子设备 39名儿童受到保护 已经确定的嫌疑人中有63人来自英国,其中30人已经被捕 本站(anwangxia.com)从英国媒体针对该事件的报道中得知,此次行动调查确定的全球近1400名嫌疑人中,包括63名来自英国的嫌疑人;因分享和传播儿童性虐待材料而被捕的79人中,有30人来自英国。 北爱尔兰警察局现已证实,3名英国嫌疑人来自北爱尔兰,目前已逮捕2人,并搜查了3处房产。3月19日,警方在科莱雷恩逮捕了一名26岁的男子,并从他家中缴获了2台设备。同一天,警方还逮捕了一名34岁的邓唐纳德男子,并从他家中缴获了5台设备。3月20日,警方又搜查了一名40岁的德里男子的家,并缴获了6台设备。目前,这3人均已被释放,等待进一步调查。 北爱尔兰警察局发言人表示:“由于这是一项正在进行的现场调查,北爱尔兰警察局目前无法发表进一步的评论。”除了北爱尔兰警察局外,还有其他27个警察部门获得了有关该暗网网站潜在用户的情报。 欧洲各级官员称将严惩此类针对儿童的犯罪 NCA高级经理Neil Keeping表示:“感谢我们在德国和欧洲刑警组织的执法合作伙伴,一个包含数万个儿童性虐待视频的危险网站已被关闭。NCA情报人员迅速采取行动,确定了该网站的英国用户,并向全国各地的部队提供了一套情报,以便警方逮捕嫌疑人并保护儿童的安全。从全球到地方采取这种应对措施对于我们保护儿童免遭性虐待和寻找此类内容的犯罪分子的侵害至关重要。我们将继续与国际执法伙伴合作,摧毁纯粹为了满足犯罪分子性需求而在暗网上运营的在线平台,并确保儿童免受虐待。” 欧洲刑警组织执行主任凯瑟琳·德博勒表示:“数字化推动了网络儿童性剥削的快速发展,为犯罪者提供了一个无国界的平台,让他们可以联系和引诱受害者,以及制作、存储和交换儿童性虐待材料。有些人试图将此归结为技术或网络问题——但事实并非如此。这些犯罪背后有真正的受害者,这些受害者是儿童。作为一个社会,我们必须采取行动保护我们的孩子。” 欧盟内政和移民事务专员马格努斯·布伦纳表示:“摧毁这个犯罪网络表明了欧洲刑警组织等欧盟机构提供的附加价值。这正是欧盟委员会提出加强欧洲安全战略的原因。犯罪分子跨境活动,因此我们也必须支持调查人员这样做。” 从网上到线下,欧盟正在优先开展工作 儿童性剥削(CSE)是最近发布的欧盟严重有组织犯罪威胁评估报告(EU-SOCTA)中确定的欧盟内部安全的主要威胁之一。数字化维度引发了在线CSE的快速发展,为犯罪者提供了一个无边界平台来联系和诱骗受害者,以及创建、存储和交换CSAM。这一趋势将在未来几年继续增长。 然而,网络世界并非匿名。“流行动”中确定的大多数嫌疑人都与欧洲刑警组织数据库中的记录相匹配,这证明大多数从事儿童性剥削的罪犯都是惯犯,执法部门并非不知道。 儿童性剥削是一个重大威胁,因此也是欧盟打击严重有组织犯罪的优先事项之一。自2017年以来,欧洲刑警组织一直在开展“制止虐待儿童——追踪物品”倡议,鼓励公民识别物品以帮助警方拯救受虐儿童。 应欧盟成员国和其他合作伙伴的要求,欧洲刑警组织每年两次举办受害者识别工作组,这是一项将执法部门聚集在一起以开展本地调查并识别受害者的举措。德国和澳大利亚的儿童从该项目中受益,并获得了保护。 参与国家 1.阿尔巴尼亚:阿尔巴尼亚国家警察、刑事警察局网络犯罪调查局和特别行动部队局 (Policia e Shtetit, Drejtoria për Hetimin e Krimeve Kibernetike, Drejtoria e Forcës së Posaçme Operacionale) 2.澳大利亚:澳大利亚联邦警察 (AFP) 3.奥地利:刑事情报局(Bundeskcriminalamt) 4.比利时:比利时联邦警察 (Federale Politie / Police Fédérale) 5.保加利亚:网络犯罪总局 – 内政部打击有组织犯罪总局 (Дирекция “Киберпрестъпност” – Главна дирекция “Борба с организираната престъпност”, Министерство на вътрешните работи) 6.