Cannazon是最大的用于购买大麻产品的暗网市场之一,在一次重大的分布式拒绝服务(DDoS)攻击使网站长期处于离线状态后,这个世界上最大的大麻暗网市场宣布永久关闭。
大麻在世界大部分地区仍然是非法的,Cannazon的运营者只为非美国客户提供服务。想购买大麻相关产品的用户需要先注册一个账户,并能够用比特币或门罗币(Monero)这两种加密货币支付货物。
在一份官方公告中,Cannazon暗网市场的运营者表示,DDoS攻击并不是关闭的原因,但它提供了一个关闭网站的机会,这是一直以来的计划。
管理员于2021年11月23日在最大的英文暗网论坛Dread发布了该公告,公告中写道:“没有哪个暗网市场会永远在这里,我们正式退休了。大规模的DDoS攻击是一个非常好的机会,可以降低订单数量,我们决定在此之后让市场部分离线。这就是为什么市场在最后几天无法到达且无法完全发挥作用的原因。通过这种方式,我们可以确保将订单数量降到最低,所有已付款的订单都被运走”。
一次长时间DDoS攻击导致网站关闭 该网站在本月初遭受了大规模的DDoS(分布式拒绝服务)攻击,这在暗网交易市场中并不少见。
管理员减少了订单数量并使市场部分离线以缓解问题,但这在社区中引起了轰动,担心即将发生的退出骗局。
发布在Dread上的公告对管理员处理这种情况的方式缺乏透明度表示歉意,并声明如下:
“我们非常抱歉,在过去的几天里,我们不得不让你蒙在鼓里。在我们看来,这是防止一些供应商试图退出骗局,伤害你和社区的最好办法。”网站管理员在关闭公告中写道。
“如果某个供应商未能获得他所有已签名的比特币多重签名交易,他可以从本周晚些时候将在Dread上发布的加密消息中获取。”
随着Cannazon的关闭,在新的Tor地址下看到使用相同名称创建的其他站点也就不足为奇了。然而,这些很可能是由诈骗者操作的,目的是欺骗原始网站的会员。
当大型知名暗网平台下线时,虚假克隆网站的出现是很正常的。
暗网购买毒品是不靠谱的 如果您认为从暗网购买大麻是规避您所在国家/地区的毒品法律的一种简单方法,同时在VPN或Tor背后保持匿名,那么您就能躲避了所涉及的大部分风险。
首先,这些平台中的大多数,包括Cannazon和CannaHome,都是以会员制运作的。因此,所有用户在注册期间都会泄露一些零碎的信息。如果他们的服务器最终落入执法部门的手中,则可以识别买家。
其次,下订单时被骗的可能性总是很高,即使在管理员承诺高度交易安全的市场中也是如此。
第三,运送给您的任何药物都可能含有危险的有毒物质,或者与您认为支付的费用完全不同。因此,食用它们可能对您的健康构成严重威胁。
最后,在许多国家/地区在线购买毒品是非法的,可能会导致罚款和监禁。
Cannazon曾经使用的三个暗网v3的域名 http://cannazo73ou34ev3vnvuq75wb2ienpcztqudkdozpuitvykqhvtiffyd.onion
http://57iwpifn5xr7bim3lm4lywjuz45za4cbwusyerh362jiqnoraijzh2id.onion
http://7ympuwybhdedjddibndoroyur3frvc27bo5ipicgozywejsdq7wvvbqd.onion
纽约时报(英语:The New York Times,简写为NYT或NY Times),是一份总部设在纽约的美国报纸,具有全球影响力和读者群。根据维基百科,纽约时报创办于1851年,共获得了130项普利策奖,比其他任何报纸都多。按发行量计算,它在全球排名第18位,在美国排名第3位。与华尔街日报的保守派旗舰报纸地位相对应,纽约时报是美国亲自由派的第一大报。
2017年10月27日,纽约时报宣布了一项安全通信的实验,为人们启动了一种访问纽约时报网站的替代方式,即把nytimes.com网站作为Tor Onion服务来提供。
当时其将nytimes.com设置为洋葱服务–使纽约时报网站可以通过一个特殊的、安全的、难以阻挡的类似VPN的“隧道”通过Tor网络访问。当时开通的v2洋葱服务的地址是:https://www.nytimes3xbfgragh.onion
根据当年的公告:
该洋葱地址只能通过Tor网络使用Tor浏览器等特殊软件访问。这些工具向我们的读者保证,我们的网站可以在没有监视器或阻止的情况下访问,并且它们为读者安全地连接到我们的网站提供了额外的保证。
其他组织也有洋葱服务——最著名的是Facebook和ProPublica,每个组织都创建了自定义工具来支持他们的实施。我们的洋葱服务是使用开源企业洋葱工具包 (EOTK) 构建的,该工具包可自动执行大部分配置和管理工作。
纽约时报的洋葱服务既处于试验阶段,又在开发中。这意味着在我们实施的下一阶段之前,某些功能(例如登录和评论)将被禁用。我们将微调站点性能,因此在我们改进服务时可能会偶尔出现中断。我们的目标是与《纽约时报》主网站上当前可用的功能相匹配。
与BBC一样,公告最后纽约时报感谢了Alec Muffett在为纽约时报站点配置Enterprise Onion Toolkit方面提供的帮助。
今年10月份,纽约时报推出了其v3域名:https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion,并正式放弃了其v2域名。
纽约时报网站v3域名:
https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion
明网:
https://www.nytimes.com
过期的 v2域名:
https://www.nytimes3xbfgragh.onion
经过验证的卖家宣传完整的德国疫苗接种证书。图:奥尔堡大学 新冠疫情爆发以来,暗网上一直有疫苗接种证书出售。但之前暗网上出现的疫苗证书都是伪造的,无法通过各国政府的验证,最近德国学者发现了可以通过欧盟认证的有效疫苗证书。
据信,该团伙带来了至少42.5万欧元(36万英镑)的收入,并且可能进入了政府系统,或者获得了国家卫生当局的加密密钥。
根据一项新研究,具有“高级伪造能力”的犯罪分子正在暗网上出售有效的疫苗证书,这表明他们可能已经破坏了政府系统。
奥尔堡大学网络安全小组的学者警告说,在暗网里的地下数字市场上的数十个COVID-19疫苗证书列表中,存在许多骗局。
未接种疫苗的人能够在被认为没有新型冠状病毒的环境中与其他人打交道,这可能使新型冠状病毒得以传播,并有可能发展成对疫苗有抵抗力的变体。
尽管研究人员发现了广泛的未经核实的列表,并怀疑是骗局,但他们表示,根据尚未经过同行评审的研究预印本,他们设法“发现了一些我们能够验证的证书”。.
这引发了这样的风险:“恶意个人[可以]访问政府系统,他们可以随意操纵”,或者国家卫生组织用来验证证书的加密密钥已经泄露。
最让研究人员担忧的清单是在欧盟25个国家/地区注册的广告证书,其中的样本似乎在任何欧盟国家/地区使用都有效。
单张证书的售价为250欧元(210英镑),使用比特币付款,但大量订单可享受折扣。
这家特殊的供应商商店“是唯一一个如此详细地阐述其服务运作的平台”,并详细说明了用于检查疫苗证书上二维码的技术机制。
研究人员写道:“为了证明所售生成的证书是有效的,该网站的主页还包含一个虚构个人的二维码样本,我们使用两个国家COVID-19移动应用程序对其进行了验证。”
该团伙上传的一段视频还让研究人员简要了解了他们的后台管理面板,当时显示他们已经完成了1700多笔销售——收入超过42.5万欧元(36万英镑)。
“这个供应商商店背后的个人对围绕着证书的发行和验证的系统有先进的理解,再加上他们网页的质量、对描述他们业务运作的整体细节的关注,以及显示的验证用例,提高了服务合法的可能性。”学者写道。
“然而,这一事实引出了一个问题,即这些卖家如何成功渗透到这么多国家的欧盟COVID-19证书系统。不幸的是,他们没有透露这些信息,因为泄露了也就意味着他们的业务结束。”他们补充说。
尽管国际执法机构称赞他们通过“Dark HunTor”行动成功打击了暗网上的一些受欢迎的非法交易市场,但剩余市场的经营者称,打击行动对他们的业务没有什么影响。
美国司法部与欧洲刑警组织合作开展的“Dark HunTor”行动于10月下旬成为国际头条新闻,在全球范围内逮捕了150人,缴获了武器和毒品以及超过3100万美元的非法资金。
德国和意大利当局关闭了暗网上的几个受欢迎的市场,包括DarkMarket、Berlusconi Market和DeepSea Market。没收这些市场的服务器使执法机构能够追踪这些平台上的更多供应商和买家。
然而,尽管这些被打击的市场已经关闭,但由于用户选择轻松逃到其他仍可进入的市场,暗网的交易市场空间似乎继续蓬勃发展。
在“Dread论坛“的页面上,顶级暗网市场被列为“超级列表”,共有12个市场似乎继续照常营业。
几个市场的管理员同意分享他们对“Dark HunTor”行动背景下对暗网犯罪进行打击造成影响的看法,他们中的大多数认为,打击不会阻止他们从继续经营他们的市场,因为他们看到其他管理员被逮捕是人为错误的结果。
Dread论坛上最受欢迎的版块之一叫做OpSec,意思是运营安全。该版块充满了详细的教程,介绍如何使用匿名服务,(如Tor、PGP密钥)和可移动操作系统(如Tails)来隐藏用户身份的详细教程。
威廉-吉布森(William Gibson)是Versus Market的管理员,他只希望用假名来表明身份,他说他不相信执法机构在追踪暗网的市场经营者方面找到了新方法。
“完全没有。他们仍然试图通过跟踪资金和传统的警察工作来获得供应商和经营者,例如通过反复购买供应商的包裹并追踪包裹的来源来缩小供应商从哪里发送。他们不太可能使用Tor中的0days来消除运营商/供应商的匿名性,也不可能使用任何其他不为我们所知的复杂技术。当然,市场在建立他们的服务器时可能会犯错误,不小心泄露他们的IP,这使得执法部门很容易找到他们。虽然这种事情发生了,但我猜测大多数供应商和市场经营者都被抓住了,因为执法部门跟着钱走。这是一个失败点,即使是最复杂的匿名在线活动也可以与现实生活中的身份联系起来,这也是执法部门找到其目标的最佳机会。”吉布森称。
尽管如此,吉布森指出,“Dark HunTor”行动最近的成功表明,世界各地的执法机构开始更好地了解暗网市场的运作情况。
“执法部门现在有更好的资金,更有能力,更有经验来调查这种在线活动。几年前,他们不知道Tor或加密货币是什么,也不知道市场是如何运作的。很长一段时间,他们低估了暗网市场在国际毒品交易中的作用,虽然与线下交易相比,暗网市场仍然很小,但由于比线下交易有许多优势,它变得越来越大了。”他说。
Guardia di Finanza在意大利使用的新工具之一是可以追踪比特币交易的分析平台。
作为回应,匿名市场背后的团队开始提供一项名为Antinalysis的新服务,这是一种公开可用的区块链分析工具,允许用户检查他们的比特币地址是否已成为当局的目标。
“我们认为自己是倡导者,我们的团队还提供Antinalysis和Sector.City(一种隐私邮件服务),我们希望它们能帮助用户保护他们的自由、匿名和隐私。”一位匿名市场的管理员称,他自称为Pharoah。
来自Versus Market的吉布森认为,只要对此类产品的需求仍然很高,执法机构的努力就只能变成一场猫捉老鼠的游戏。
“归根结底,每一次打击只会创造更多的市场。他们每关闭一个市场,就会有一些新的市场出现。这是一场他们赢不了的战斗,看看现在有多少市场。上次我查了一下,有20多个新的市场雨后春笋般冒出来。”他说。
运营者们还对暗网可以起到的作用提出了不同的看法。
“在一个完全不同的方面,我想提及的是,暗网并不全是关于毒品和网络犯罪的,即使它乍一看可能是这样。有很多人只是觉得在暗网上谈论某些事情会更好,因为他们在其他地方可以由于一堆不同的原因不能这样做。暗网也是一个无论您是谁、您的性别、您的肤色或您相信什么想象中的朋友都无关紧要的地方。在这个高度社交化的网络世界里,暗网是一个只做你自己的地方。”他说。
他补充说,在许多方面,暗网反映了互联网早期时代的情况,而之后出现的社交媒体和用户数据货币化“摧毁了一切”,使互联网成为今天的样子。
Tor浏览器,可以说是对大多数人来说最好的保护隐私的互联网浏览器,其桥接服务器的数量正在减少,服务器的减少影响了该浏览器提供暗网服务的能力。
Tor匿名网络由中继和出口节点组成,其中出口节点将与真实互联网进行通信,中继处于用户计算机和出口节点之间,网桥则是非公开的Tor中继,旨在躲避封锁。
在本周发布的博客更新中,维护和开发Tor软件的非营利组织Tor Project表示,它目前拥有大约1200个网桥服务器或网桥,其中900个支持obfs4混淆协议。网桥是私人服务器,可为居住在Tor网络被封锁的地方的用户提供访问权限。Tor通过多次中继连接到服务器,在某些情况下,通过多个国家/地区,为用户提供匿名性。
尽管如此,应该指出的是,Tor不仅仅被那些在其国家/地区无法自由访问互联网的人使用,想要隐藏自身IP地址或不希望自己浏览活动被跟踪的人也在使用它。
Tor项目表示,由志愿者运营的桥梁数量自年初以来一直在减少。
“拥有目前这些网桥是不够的:最终,所有网桥都会发现自己在封锁列表中。”Tor项目官方在其博客文章中说。“因此,我们需要源源不断的新网桥服务器,这些网桥尚未在任何地方被封锁。”
根据Tor项目的衡量标准,从8月中旬到现在,用户通过网桥连接的前5个国家包括(按用户排序)俄罗斯,平均每天有12480名用户;美国,平均每天有10726名用户;伊朗,平均每天有3738名用户;德国,平均有2322名用户;以及白俄罗斯,平均有1453名用户。
为了解决网桥服务器数量下降的问题,Tor项目正在发起一项活动,希望在年底前让200个obfs4网桥上线。它为运行桥接服务器至少一年的志愿者推出了适度的“奖励套件”,其中包括Tor连帽衫、T恤和贴纸。(请记住,这是一个非营利组织)。该项目的活动将于2022年1月7日结束。
Tor浏览器被用于在暗网上买卖毒品,但也有一些人的自由甚至生命取决于该软件的运作。这就是为什么有必要对承诺的匿名性进行特别批判性的审视。
关于这项充满矛盾的技术的工作始于1990年代中期的美国军事研究实验室。今天,Tor是全球数字公民社会和美国政府的一个不寻常的联合项目。民间社会提供了基础设施:Tor的混淆节点。对他们来说,Tor是对威权主义干预互联网的最重要反击。
通过Tor浏览器,人们可以匿名浏览互联网并破坏审查制度;在Tor的暗网中,地址既不能被删除也不能被定位。该技术是由传统上由美国政府资助的组织The Tor Project开发的。严格而言,该技术在拥有大量资源的攻击者面前是脆弱的。Tor浏览器的保护究竟有多牢固,匿名技术能被破解吗?
人类的脆弱性 不小心的行为会导致问题:你使用Tor浏览器,但用你在其他情况下也使用的个人资料登录到社交网络或电子邮件服务。或者你安装了野生的浏览器扩展。Tor是基于火狐浏览器的,火狐浏览器有数百个实用的扩展,例如,可以用来截图或阻止广告。
其中一些插件经火狐浏览器检查后发现是安全的。然而,有可能通过商业扩展程序将恶意软件带入Tor浏览器,插件会记录浏览器的使用情况并出售收集的信息,过去就有过这样的例子。
安全漏洞和后门 Tor软件可能包含安全漏洞。由于Tor浏览器是修改过的Firefox浏览器,Firefox中的漏洞也会影响Tor的安全性。每隔一段时间,Tor浏览器就会提示你安装一个更新。大多数情况下,更新是为了修复已经发现的安全漏洞。这种漏洞可能是故意放置的,也可能是无意中进入软件的。一个常见的回答是,这种情况不可能发生在Tor上,因为该软件是开源的:代码是公开的,可以检查出缺陷甚至是后门。然而,在实践中,这并不能提供绝对的保护。
只有一小部分人能够编程或评估复杂的程序代码。由于Tor社区的特殊性,程序代码是非常安全的:“有了Tor,许多人实际上定期查看代码,并独立于Tor项目进行检查。Tor过去和现在都强烈地以大学为基础。这就是为什么Tor与其他许多自由软件项目不同,在这些项目中,不清楚是否真的有对代码库的独立审查”。
事实上,Tor是学术界的宠儿。在科学研究中,每一种可以想象到的对Tor的攻击可能性都被发挥出来,并被公开讨论。
Tor是一个”蜜罐“ 对于所有的”数字自卫”技术–除了Tor,还包括电子邮件加密等–都有一个争论,即它们是否会不由自主地充当”蜜罐”:作为一种社会过滤器,人们会无意中引起对自己的关注。通过使用Tor浏览器,人们表明他们比其他人更关心保护自己的通信–而且他们可能对监控特别感兴趣。这个难题存在,而且无法解决。只要只有少数人使用加密和匿名技术,它就存在。
浏览器和它的”指纹“ Tor浏览器能很好地防止通过IP地址进行监视。它还能防止另一个典型的浏览器数据源:cookies。大多数网站在你访问时都会在浏览器中留下小的数据片段,其中包含有关各自网站访问的信息。下次访问网站时,这些信息可以再次被读出,并用于例如建立关于用户冲浪行为的协议。网站可以在Tor中放置cookies,但其效果会逐渐消失。当Tor浏览器关闭时,它会删除所有cookies。
然而,Tor浏览器对另外一个技术几乎没有任何防护措施,它是一种复杂的、特别狡猾的技术:浏览器指纹识别。通过这种方法,被访问的网站从PC或智能手机的各种软件和硬件特征中计算出一个技术指纹。通过结合这些特征,设备有可能通过网络被识别和追踪,其准确程度取决于指纹的程度。
在上网时,每个浏览器都会默认向网站发送一些基本信息,例如,浏览器的语言设置。此外,网站还可以读出其他属性,如浏览器中安装了哪些字体,或使用的屏幕有多高多宽。在特别厚颜无耻的浏览器指纹的情况下,设备的特定组件也被测试。在没有人注意到的情况下,浏览器中产生了一个看不见的图形或一个听不见的声音。由于每个设备的图形和音频卡都有最小的偏差,每个图形和每个声音也有设备典型的偏差–就像每个打字机的字体是独一无二的。有了这种方法,就可以精确地识别设备,从而识别用户–即使浏览器伪装IP地址并默认删除cookies。
浏览器指纹的研究仍然很少。这种方法往往不是由实际的网站使用,而是由内置的第三方使用,如广告网络或分析服务。Tor浏览器试图对此进行防御,例如通过掩盖实际的屏幕尺寸。
然而,在标准模式下,它不能对抗大多数指纹识别元素。有针对性地读取设备属性,如测试组件,通过JavaScript运行–但这也为监视提供了一个通道。对咄咄逼人的指纹的唯一有效保护是停用这一技术。然后,一些网站将继续运作而不出现问题,而另一些网站则不会。Tor浏览器提供三个级别的安全。在”标准”模式下,JavaScript在任何地方都能工作。在”更安全”模式下,当网站要生成图像或声音时,浏览器会询问你。在”最安全”模式下,JavaScript被完全停用。
关联的艺术 攻击者试图通过收集大规模数据来破解Tor,可以说是从外部观察Tor网络,并比较数据流的技术模式。Tor重定向数据流量,但不改变它。因此,每条Tor混淆路线的数据流在所有子路线上看起来都是一样的–在从Tor浏览器到第一个节点、从节点到节点以及从最后一个节点到网站或暗网页面的路线上。
这使得一种被称为”端到端确认”的攻击形式成为可能。如果攻击者观察到第一段(用户和入口节点之间)和最后一段(最后一个节点和网站或暗网页面之间),并能发现这两个元素属于同一混淆路线,那么Tor的去匿名化是可能的。这需要两个步骤。首先,攻击者在几毫秒的时间窗口内查看所有进入和离开Tor网络的数据流。然后他试图将这些数据流相互匹配。
就像在一个叫作”记忆”的纸牌游戏中,攻击者寻找属于一起的配对。为了找到它们,人们对技术模式进行比较。当访问一个网站时,所需的信息是以一连串的小数据包发送的。网页及其子页面有不同的尺寸,包含不同的元素。因此,它们在传输过程中产生不同的模式。如果检测到两个相同的模式,很明显:数据流一和数据流二是同一个Tor混淆路线的一部分。去匿名化已经成功了。
原则上,Tor无法保护自己免受这种攻击。Torproject.org上的一份常见问题列表中指出:”一个能看到你和目标网站或你的Tor退出节点的观察者有可能将你的流量进入和离开Tor网络的时间联系起来。Tor不提供对这种威胁模式的保护“。
网站指纹识别 在端到端确认攻击中,人们对传入和传出的Tor数据流进行匹配。这种关联性需要一个拥有非常多资源的情报机构。对于另一种被称为”网站指纹”的攻击,所需要的是一个本地攻击者,他只看到用户和第一个Tor节点之间的连接。例如,这可能是互联网服务提供商或能够访问其数据的安全机构。
通过网站指纹识别,传入的数据流与数据库中的条目相匹配。攻击者使用Tor浏览器提前调用了他想监控的数千个网站。他在数据传输过程中计算出他们的技术指纹,并将其储存在数据库中。如果随后要解释”真实”用户的数据流,与数据库进行比较就足够了。如果数据流的模式包含在数据库中,那么很明显:这个网站目前正在用Tor浏览器访问。
关于网站指纹的有效性研究得出的结论是,高达90%的网站及其各个子页面可以被清楚地识别。然而,他们只看了几个网站的”小世界”。然而,在真正的互联网中,数十亿用户访问数百万个网站,其中有数十亿个子页面。
尽管如此,网站指纹识别并不是空中楼阁。互联网的使用有很大一部分集中在少数非常受欢迎的网站上。攻击者通过分析几百个特别受欢迎的网站及其子页面已经可以得到很好的结果。在暗网中,网站的指纹识别甚至比”大”万维网的指纹识别效果更好。暗网的确是一个小世界,而政治上有趣的暗网则更小。
网站指纹识别的成功率也会因为网站通常是动态的这一事实而减弱。内容略有不同,这取决于你从哪里访问它。此外,还显示了不同的广告。一个网站越是动态,就越难与之前创建的指纹相匹配。暗网在这方面也更加脆弱。暗网网站通常在技术上要求不高。他们试图尽可能少地包括多余的软件,以减少监视或警察调查的攻击面。由于它们比清网上的网站更经常是静态的,因此更容易通过网站指纹识别来检测。
总结 我们来总结一下,Tor可以做很多事情,但它也很容易受到不同类型的攻击。攻击者的资源越多,他就越有可能破解Tor。然而,这是很昂贵的,所以所有用户的永久去匿名化是不可能的。另一方面,对个人的有针对性的攻击是可以想象的。
你真的可以在暗网上购买手机追踪服务吗? 信号系统7(SS7)移动电话协议漏洞的存在是安全研究人员在2016年预警的,并且仅用了一年时间就观察到了第一次利用这个漏洞的攻击。
在接下来的几年里,政府利用SS7漏洞来跟踪国外的个人,黑客利用它们来劫持Telegram和电子邮件帐户。
除了短信,SS7的安全漏洞可以被利用来拦截或转发电话、2FA代码、定位设备、欺骗短信等等。
但是,这些黑客服务是否像传闻中的那样丰富,还是暗网中充满了骗子,只是在等待骗取有志于从事间谍活动的人的钱财?
可用性调查 SOS Intelligence的分析师在暗网上搜索了SS7漏洞利用服务的供应商,发现了84个声称提供这些服务的拥有自主洋葱域名的网站。
在将结果缩小到那些似乎仍在活动的域名后,他们最终只找到了以下四个:
SS7 Exploiter
SS7 ONLINE Exploiter
SS7 Hack
Dark Fox Market
这四个网站都声称提供短信拦截和欺骗,位置跟踪,以及呼叫拦截和重定向。
通过分析这些网站的网络拓扑数据,研究人员发现,其中一些网站相对孤立,没有很多入站链接,也没发布推广广告。
这并不能很好地表明网站的可靠性和可信度,通常是最近建立的诈骗平台的表现。
此外,SS7 Hack网站似乎是从2021年创建的明网网站复制而来,因此看起来更像是一个骗局。
在尝试使用其SS7漏洞利用工具包,希望实现API镜像功能时,研究人员没有得到任何结果,因为该服务处于离线状态。
在每个目标电话号码收费180美元的Dark Fox Market平台上,研究人员发现了俄罗斯用户2016年在YouTube上上传的相同演示视频。
这些很可能是从YouTube上偷来的,与Dark Fox Market平台没有任何关系,该平台无论如何都没有提供可用的SS7漏洞利用服务。
尽管如此,通过分析这些平台提供的加密货币钱包,SOS Intelligence发现,骗子们正在赚取大量的钱。
隐藏的真正的SS7漏洞利用服务 上述情况并不意味着暗网上没有SS7漏洞利用服务,而是真正的SS7漏洞利用服务隐藏在会员制黑客论坛和World Market等暗网交易市场的背后。
正如暗网通常的情况一样,人们在“表面”上找到的第一个搜索结果通常会导致诈骗。
人们必须深入挖掘才能获得真正的交易,但这永远不会消除仍然落入骗局的机会。
当然,还有厉害的威胁行为者可以通过附属机构或他们自己的操作访问手机数据,因此他们不需要查找暗网上SS7漏洞利用服务的提供商。
加密货币的使用 印度网络专家表示,激进组织在暗网中使用加密货币进行恐怖活动和贩毒,对国家安全构成严重威胁,对印度的安全机构也是一个巨大的挑战。
加密货币已成为最先进的恐怖融资方法,当它在TOR、Freenet、Zeronet和Perfect dark等暗网上进行交易时,安全机构就无法追踪它。
洗钱者、网络犯罪分子和恐怖分子发现比特币、门罗币、瑞波币和Zcash等加密货币非常方便,因为它们具有匿名性和不可追踪性。
暗网是互联网领域的一个深层可变链接,人们无法找到用户的身份,因为路由器浏览器对用户的身份保持完全匿名。网络专家Pawan Duggal说,由于端到端加密,它使用户与谁互动都是匿名的。
他补充说,在这两种情况下,匿名都给印度的执法机构带来了真正的挑战,它在暗网上创造了一个独特的“网络犯罪经济”,现在越来越多地提供各种网络犯罪和服务。
Duggal进一步说,安全机构需要接受培训,以渗透这些在线系统,追踪资金来源和目的,以便采取预防措施。
禁毒局(NCB)的一名高级官员表示,暗网平台的使用不仅限于贩毒或毒品交易,而且最近被世界各地的许多恐怖组织使用。
NCB一直在不断打击选择暗网的毒品贩子,并与国际机构合作,控制这一威胁。
暗网还提供自毁的邮箱和代理服务器,人们可以使用假身份证。Duggal进一步表示,这无疑使证明某项指控变得困难,需要对《信息技术法》和《证据法》进行修订。
TOR软件、Freenet、Zeronet、Perfect dark是一些流行的暗网浏览器,这些都只能通过专门的软件访问。
TOR是最受欢迎的,每天有超过两百万的用户,它使用洋葱路由方法,这是一种分层技术,通过建立的层路由流量来隐藏用户的身份。
尽管如此,深网的加密和隐藏身份,网络专家表示,执法机构现在能够通过社工方法(在暗网上冒充卖家或买家)渗透到这些交易中。
反恐专家Rituraj Mate说:“在大多数情况下,加密货币被用于毒品贸易和洗钱,恐怖分子不会使用这种虚拟货币,因为机构可以追踪它。”
他还表示,一旦加密货币在印度合法化,恐怖组织就可以使用它。一旦获得官方许可,极端分子可能会使用某人的账户来资助恐怖活动。
就暗网而言,Mate还表示,像TOR这样的浏览器也很容易上手,美国中央情报局(CIA)掌握了渗透暗网组织和收集信息、证据以起诉网络犯罪的方法。他补充说,国际刑警组织还为世界各地的执法机构启动了有关打击暗网犯罪的培训计划。
Mate进一步补充说,印度执法机构与中央情报局、联邦调查局和国际刑警组织等国际机构建立了合作关系,定期交换信息,而印度执法机构也有能力跟踪这些暗网上用户的身份。
11月13日,总理纳伦德拉·莫迪(Narendra Modi)主持的高级别会议与所有利益相关者全面讨论了这个问题,据悉,政府正酝酿在议会冬季会议上提出一项法案,以规范印度的加密货币交易。
会上,官员们表示,印度执法机构在渗透到暗网方面的技术和技能都非常成熟,并且他们已经成功地追踪了许多毒品交易案件。
一位不愿透露姓名的高级官员说:“我们有能力在暗网上追踪和抓捕犯罪分子,并有足够的人力来处理这个问题,但我们需要增加我们的基础设施,如高配置服务器和更好地协调与外国执法机构共享信息。”
数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下:
数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。
运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。
Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。
在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。
数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。
Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。”
据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。
在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。
英国广播公司(British Broadcasting Corporation),简称为BBC,是英国主要的公共媒体机构,为世界第一家由国家成立的广播机构,也是全球最大的新闻媒体。
2019年10月,号称为了对付新闻审查,BBC新闻网在Tor网络上提供了一个镜像版本的网站,允许通过匿名Tor浏览器更安全地访问它。当时该新闻机构正在网络上发布其国际版,提供多种语言的报道,包括阿拉伯语、波斯语和俄语。
当时,尽管BBC的官方URL:https://bbc.com/news通过Tor浏览器访问时已经可以正常加载,但BBC News报道称,使用“.onion”顶级域可以防止欺骗并保留端到端加密,使其成为该新闻网站一种更安全的访问方式。当时推出Tor网络的v2域名为:https://bbcnewsv2vjtpsuy.onion
据BBC官方称:
BBC并不是第一个直接参与Tor网络的领先组织。Facebook自2014年以来一直存在;社交媒体平台在网络上的实施是由Facebook工程师Alec Muffett建立的,他后来离开了Facebook,随后协助纽约时报建立了自己的Tor网站。
根据他的经验,Alec创建了Enterprise Onion Toolkit (EOTK),这使得任何组织都可以更轻松地在Tor网络上进行设置。
在BBC Online Technology Group的帮助下,Alec 为BBC World Service制作了一个基于EOTK的解决方案原型。BBC的域名配置异常复杂,原型证明 EOTK 可以很好地处理这种复杂性。
BBC 的实施由开放技术基金 (OTF) 执行,Alec 继续是主要贡献者。OTF是世界领先的互联网自由组织之一,通过资助和审查众多信息安全和互联网自由项目而享有盛誉。
今年9月底,BBC正式推出其v3域名:https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion,BBC像往常一样感谢Alec Muffett在EOTK上所做的工作并帮助他们完成迁移,BBC在10月份在其官方网站上对Onion地址进行了更新:https://www.bbc.co.uk/blogs/internet/entries/936e460a-03b3-41db-be96-a6f2f27934e6。
11月初,随着Tor项目彻底抛弃V2洋葱服务,BBC也正式放弃了其v2域名。
BBC v3域名:
https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion
明网:
https://www.bbc.com
过期的 v2域名:
https://bbcnewsv2vjtpsuy.onion