上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。
National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。
政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。
阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。
这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。
就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。
政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。
Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。”
其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。”
阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。
而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”
The Hidden Wiki(又名“里维基”、“暗黑维基”)是在匿名服务Tor上的多个不被审查的Wiki网站,并且任何人都可以匿名编辑以提供网站内容,而其主页则是链接至其他.onion网站的目录页面。
The Hidden Wiki在伪顶级域.onion上运作,因此用户必须借由Tor或者其他Tor软件才能够进入网页。The Hidden Wiki的主页是由该社群所共同维护的网站服务,其内容同样连接至正常方式无法进入的网站服务中,这些链接的网站内容包括有网络服务、电子商务、洗钱、网络攻击等。The Hidden Wiki的整个网站内容基本上并不经过审查,并且亦提供有儿童色情网站托管服务以及销售武器、假币、身份证件、信用卡、麻醉药品等网站之链接。
历史 最早提到The Hidden Wiki是在2007年,当时它位于6sxoyfb3h2nvok2d.onion。
The Hidden Wiki的一个众所周知的迭代在2011年10 月之前的某个时间达成,因其与非法内容的关联而变得突出。
在2013年8月之前的某个时间点,该网站托管在Freedom Hosting上。
2014年3月,该网站及其kpvz7ki2v5agwt35.onion域名被黑客入侵并重定向到Doxbin。在这次事件之后,内容开始被镜像到更多的地方。
2014年11月,FBI在去匿名化行动(英语:Operation Onymous)中找到一个位于保加利亚的核心服务器,主网站才被迫关闭,但仍有一些有关该网站的内容在网络中流传。
继任者 有几个.onion 网站托管基于Hidden Wiki镜像的后继网站;因此,不再有一个单一的官方 Hidden Wiki。由于The Hidden Wiki频繁停机和不稳定,许多是出于可访问性原因而托管的,而另一些则是为了过滤指向儿童色情内容的链接而启动的。
尽管在暗网环境中有许多对The Hidden Wiki的模仿,但这是原创。
The Hidden Wiki是所有基于人类的编辑,就像维基百科一样,它需要一个人登录并将他们的网站添加到系统中。然后需要其他人类适当地审查这些链接,然后将它们添加到主页面。
最后,它需要人类最终决定一个链接是否被关闭。一段时间后,如果它将被删除,由于许多Tor/Onion服务的性质,它们可以在没有警告的情况下关闭。
The Hidden Wiki的暗网V3域名是:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion
另外一个山寨的暗网V3域名是:http://wiki2zkamfya6mnyvk4aom4yjyi2kwsz7et3e4wnikcrypqv63rsskid.onion
特点 The Hidden Wiki为让暗网用户获得暗网市场、商店和论坛的暗网链接而感到自豪,这些都是希望匿名访问暗网内容的用户。
The Hidden Wiki和对应的搜索引擎之间的主要特点是他们专注于确保他们分享的链接属于经过验证的网站。考虑到暗网中不断涌现的大量诈骗网站,这一点非常重要。
事实上,每当用户在常规搜索引擎上进行搜索查询时,他们很可能会遇到10多个垃圾链接,这些链接可能使他们面临严重的网络安全危险。
当同样的用户成功找到一个合法的网站时,他们已经浪费了大量的时间来筛查大量的垃圾链接了。
因此,The Hidden Wiki的支持团队在其信息收集过程中至关重要。这一切都从识别任何出现的链接开始,在被The Hidden Wiki主页索引之前,这些链接会被自动进行分析。
该搜索引擎还擅自对暗网链接进行分类,以方便用户访问。一旦你访问The Hidden Wiki,你会发现暗网搜索的过程是多么简单。
Facebook周五对一名乌克兰人提起了数据盗窃案,指控他非法爬取Facebook的Messenger超过1.78亿用户的个人数据并在暗网论坛上出售。该黑客滥用Messenger通讯录导入功能在21个月的时间里爬取用户数据。该公司现在正在寻求法庭授权,禁止该男子使用Facebook网站,并对出售爬取数据的行为追究赔偿损失。
被告是一名来自乌克兰基洛沃格勒(Kirovograd)的程序员,名叫亚历山大-亚历山德罗维奇-索隆琴科(Alexander Alexandrovich Solonchenko)。据Facebook称,Solonchenko使用Facebook Messenger的通讯录导入功能非法收集数据。此功能与用户的手机通讯录同步,以便更方便地联系用户保存的号码。
有关的数据盗窃历时21个月,从2018年1月到2019年9月,使用一个模拟安卓环境的自动化工具,向Facebook服务器提供数百万个随机电话号码。对网站上关联帐户的实际注册号码的pingback帮助Solonchenko收集了数据。
2020年12月1日,他将收集到的数据放到了RaidForums论坛上,这是一个暗网上著名的用于交易被盗数据的网络犯罪论坛。根据文件,Solonchenko在这个论坛上以“Solomame”和后来的“barak_obama”的名义出售了多家公司的数据。
在招聘门户网站和电子邮件账户上使用这些相同的联系方式后,这家社交媒体巨头发现了Solonchenko的在线活动。Solonchenko曾担任自由程序员,还曾在2019年6月使用“DropTop”的商业名称在网上销售鞋子。
联系人导入功能于2019年被移除。2021年4月,5.33亿Facebook用户电话号码因相同功能的滥用而被泄露,并在同一个暗网黑客论坛上出售。然而,Facebook表示,当时的数据集是旧的,漏洞发生在两年前,在该功能被撤下之前。
根据Bitglass的研究,暗网活动中被盗数据的价值和网络犯罪行为,在最近几年有了很大的发展。
被盗数据的影响范围更广,移动速度更快 2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。
2015年,达到1100次链接浏览需要12天而在2021年,超过这个里程碑只用了不到24小时。
违规数据是从5个不同大陆的个体中下载的。
Bitglass威胁研究小组负责人Mike Schuricht表示:“我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将泄露出的数据货币化,将会更加导致人们对暗网被盗数据的兴趣和活动增加。”
暗网活动已变得更加隐蔽 2021年暗网的匿名浏览人数(93%)超过了2015年的人数(67%)。
今年的实验表明,匿名浏览者对零售和政府数据特别感兴趣;分别为36%和31%。
Schuricht说:“鉴于执法部门加大了追踪和起诉网络犯罪分子的力度,我们预计恶意行为者在访问泄露数据以逃避执法时会继续使用匿名VPN和代理。”
网络犯罪分子对零售和美国政府数据特别感兴趣 在研究人员在暗网上散布的所有类型的虚假数据中,访问零售和美国政府网络的数据获得的点击次数最多,分别为37%和32%。
Schuricht说:“对于许多希望部署勒索软件并从大型盈利组织勒索款项的网络犯罪分子来说,获得对大型零售商网络的访问权仍然是首要任务。”
“同样,对美国政府信息的兴趣可能来自国家资助的黑客或希望将这些信息出售给民族国家的独立黑客。”
网络犯罪分子比你想象的离你更近 网络犯罪分子可能比许多人认为的更像是一种“本土”威胁,下载被盗数据的第二大常见地点来自美国。前三名是:肯尼亚、美国和罗马尼亚。
“将最新实验的结果与2015年的结果进行比较,很明显,暗网上的数据正在传播得更远、更快。”Schuricht说,“不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。“
“不幸的是,企业保护数据的网络安全工作没有跟上步伐,最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议的那样,他们使用最佳做法和新技术来保护他们的数据是至关重要的。”
REvil是臭名昭著的俄罗斯关联勒索软件团伙,据称对今年早些时候对Kaseya、Travelex和JBS的高调网络攻击负责。
在一个不知名的人劫持了他们的Tor支付门户和数据泄露博客之后,REvil勒索软件行动很可能再次关闭。
Tor站点今天早些时候下线,一名隶属于REvil行动的威胁行为者在XSS黑客论坛上发帖称,有人劫持了该团伙的域名。
该劫持首先由Recorded Future的Dmitry Smilyanets发现,并指出一个不知名的人使用与REvil的Tor站点相同的私钥劫持了Tor隐藏服务(洋葱域名),并且可能拥有这些站点的备份。
“但是自从今天莫斯科时间12点至17点10分,有人用和我们的密钥相同的密钥提出了登陆和博客的隐藏服务,我们的担心得到了证实,第三方有我们洋葱服务密钥的备份。“一个被称为“0_neday”的威胁行为者在黑客论坛上发帖。
该威胁行为者继续说,他们没有发现其服务器被破坏的迹象,但将关闭该行动。
然后,威胁行为者告诉附属机构通过Tox与他联系以获取解密密钥,这样附属机构就可以继续勒索受害者并在支付赎金时提供解密器。
要启动Tor隐藏服务(.onion域),您需要生成一个私钥和公钥对,用于初始化服务。 私钥必须是安全的,并且只有受信任的管理员才能访问,因为任何有权访问此密钥的人都可以用它在自己的服务器上启动相同的.onion服务。
由于第三方能够劫持这些域名,这意味着他们也可以访问隐藏服务的私钥。
今天晚上,0_neday再次在黑客论坛主题上发帖,但这次说他们的服务器被入侵了,无论是谁做的,都是针对威胁者的。
目前,尚不清楚是谁入侵了他们的服务器。
由于Bitdefender和执法部门获得了主REvil解密密钥的访问权并发布了免费的解密器,一些威胁行为者认为FBI或其他执法部门自其重新启动以来就可以访问服务器。
由于没有人知道发生了什么,也有可能是威胁行为者试图重新获得对行动的控制。
REvil可能会永久关闭 在REvil通过Kaseya MSP平台中的零日漏洞对公司进行大规模攻击后,REvil的运营突然关闭,他们面向公众的代表Unknown消失了。
在Unknown没有回来之后,REvil的其他操作者在9月利用备份再次启动了操作和网站。
从那以后,勒索软件业务一直在努力招募用户,甚至将联盟的佣金提高到90%,以吸引其他威胁者与他们合作。
由于这次最新的事故,目前论坛上的行动很可能将永远消失。
然而,对于勒索软件来说,没有什么好事会永远持续下去,他们很可能很快就会将它们重新命名为一项新业务。
2017年7月中旬,全球最大的暗网市场Alphabay突然关闭,顾客不知道管理员是被执法部门查封还是跑路了。不久后执法部门透露,来自不同司法管辖区的有组织的警察特遣队一起渗入了Alphabay。泰国警方还逮捕了据称是Alphabay市场管理员的Alexandre Cazes。现在四年多过去了,据称Alphabay已经回归,因为最初的Alphabay管理员“Desnake”表面上“证明了控制”了Alphabay管理员的PGP密钥。
所谓的Alphabay回归,新平台一直不稳定,Desnake拥有的PGP密钥的真实性也一直被大家所怀疑。在过去的几周中,暗网市场用户、研究人员和观察员一直在讨论所谓的Alphabay市场回归事件。Alphabay是2017年最大的暗网市场,在Deepdotweb出版物被查封之前,它显示Alphabay有96%的支持率。四年前的那个夏天,当该网站关闭后,成千上万的Alphabay用户涌向Hansa和Dream等暗网交易市场,但Hansa的用户几乎不知道这个市场已被国际执法部门所控制。
荷兰警方和检察官办公室在当年6月初查扣了Hansa,接着继续运营了该暗网交易市场,而在Alphabay倒闭后,用户蜂拥而至Hansa。在经营Hansa的过程中,执法部门收集了很多利用暗网交易的供应商和经常光顾的人的信息,并查获了成千上万的比特币。
时间快进到今天,Hansa走了,Dream交易市场的管理员也决定关闭这家商店。2021年8月,使用Dread论坛的访问者注意到“Desnake”重新浮出水面。Desnake还通过利用帐户的历史PGP密钥证明了其身份。据报道,一位名叫“disc0”的前Alphabay版主也为Desnake提供了担保。darkowl.com的研究人员发表了一份与所谓的Desnake的回归有关的深入调查报告,以及该用户如何用”在Tor和I2P上都有托管服务”推广新推出的Alphabay暗网交易市场。
Darkowl指出,新的Alphabay自从返回以来一直“不稳定”,用户会遇到“频繁的503错误、用户注册问题和登录超时”。绑定到新Alphabay的I2P服务很少加载,Darkowl声称Alphabay用户群比Desnake吹嘘的要小得多。
“截至撰写本文时,Desnake声称已经创建了15,000个用户帐户,注册了450个供应商,并发布了400多个商品清单。”Darkowl的报告写道。
Darkowl研究人员还怀疑Tor上的Alphabay服务可能“与Dread服务一起”托管。这是因为新推出的Alphabay具有与Dread类似的DDoS保护和时钟验证码服务。Darkowl发现的深入发现进一步表明,新的Alphabay市场由三个被称为“TheCypriot”、“tempest”和“wxmaz”的人主持。
“所有的版主都用无可挑剔的英语非常正式地讲话,并且对去中心化市场的新概念、点对点网络的复杂权衡和优势的必要性以及建立更大社区的强烈愿望充满热情。”Darkowl的报告指出。报告补充说:“Desnake的帖子特别‘冗长’,在Dread和暗网市场的关于和常见问题部分有大量冗长的帖子。”
除了Darkowl的报道,匿名记者和研究人员“dark.fail”(@darkdotfail)也在推特上提到了所谓的Alphabay回归并发出警告。“Alphabay是四年前被执法部门查获的排名第一的暗网市场,最近又回来了。”dark.fail周四表示,“Desnake证明了他们控制了一个旧的PGP密钥,他号称是一个原始站点管理员,许多天真的人相信它。我们将看到这是如何发挥作用的,[执法部门]可以像扣押其他任何东西一样扣押PGP私钥。”研究人员补充道。
Alphabay的回归是在最近的白宫市场(White House Market)退休公告发布之后宣布的,该公告强调未来不会再有另一个白宫市场。通常,恶意实体喜欢使用传奇市场的名称创建虚假的暗网交易市场,以获得社区的更多信任。白宫市场是一个只接受门罗币(XMR)的暗网交易市场,而新的Alphabay也接受门罗币。
此外,如果执法官员正在使用Alphabay的PGP密钥,以类似于Hansa被扣押的方式引诱毫无戒心的受害者呢?历史上有许多例子表明,全球的执法部门都是通过卧底来抓大鱼的。在Hansa案件中,荷兰执法部门官员与来自德国、立陶宛、美国和欧洲刑警组织的合作伙伴一起,从内部对Hansa进行了一个多月的渗透,收集每个参与者的信息。
“总共查获了1000多个比特币,”荷兰检察官办公室详细说明。“平均每天有1000个订单,对大约40,000个广告做出回应。该市场统计了1,765个不同的卖家。自接管Hansa Market管理层以来,已经统计了超过50,000次交易,特别是软性和硬性毒品的交易。”
您对所谓的Alphabay的回归和Desnake PGP密钥的真实性有何看法?
世界上最大的暗网交易市场之一,白宫市场(White House Market,简称WHM),在Dread正式宣布在2021年10月1日退休:
我们已经达到了我们的目标,现在,按照计划,是时候让我们退休了。
立即生效的用户注册和订购已经被禁用,其他一切(是的,包括提款)都在照常工作。
我们将在有限的时间内保持市场在线,直到开放的订单被最终确定,争议被处理,硬币被提取。我们不知道这需要多长时间,但不要指望6个月后回来时发现市场已经启动。
所有的市场规则仍然有效,所以用户(包括买方和卖方)不应该试图利用这种情况和骗局,反馈系统仍然在工作,并将与Recon和其他市场共享。
因为本周的特色商品不会产生任何收入,为其付费的供应商将通过他们的市场钱包获得退款。
供应商现在可以在他们的供应商档案中宣传他们经营的市场,但是仍然不允许直接联系。
对于其他市场,请查看Dread上的/d/Superlist,那里列出的市场都是已经建立并正在发展的。请记住,任何市场都可能在任何时候因任何原因而消失(退出骗局、执法行动、黑客攻击、技术问题等等),但像Monopoly(真正的无钱包、直接交易)和Versus(强制多重签名)这样的市场可以大大减少损害。你也可以给新市场一个机会,我们都必须从某个地方开始。
谢谢大家的业务、信任和支持,当然还有在我们的口袋里放了不少钱。 我们可能会在未来的某个时候带着一个不同的项目回来,也可能不会。同时,要警惕钓鱼网站或模仿者,如果不是我们签署的,就不是我们。
祝你好运,保持安全。
当大多数暗网交易市场被全球执法部门查封时,白宫市场成为仅次于俄罗斯暗网巨头Hydra的第二大暗网交易市场。白宫市场也是一个仅限门罗币 ( XMR ) 的暗网交易市场,这意味着XMR是唯一被白宫市场里供应商接受的数字货币。
在暗网市场场景中,大多数市场通常带着用户的资金跑路(通常被称为退出骗局),或者在执法行动后下线。在白宫市场的案例中,该市场在锁定订单的同时 “慷慨地 “离开了现场。至少可以说,这是不寻常的。
白宫市场于2019年8月推出,在其2年的运营过程中,大量地主导了暗网市场的地位。在暗网交流社区中,白宫市场以其强大的安全实践而闻名,如通过PGP强制执行所有通信,只接受XMR交易。 在他们退休时,白宫市场有49352个活跃的商品清单,约3450个活跃的卖家,以及高达819490个订单评价。可以说,他们的缺席将在暗网市场经济中留下一个重大的空白。
在白宫市场的告别信中,市场建议用户迁移到某些特定类型的暗网市场。该市场评论说,“任何市场都可能在任何时间以任何原因消失(退出骗局、执法行动、黑客攻击、技术问题等),但像Monopoly(真正的无钱包、直接交易)和Versus(强制多重签名)这样的市场大大减少损坏。你也可以给新市场一个机会,我们都必须从某个地方开始。”
除了白宫市场推荐的以外,我们还看到AlphaBay的受欢迎程度有所上升。
上个月,AlphaBay市场突然复苏,这是一个在其辉煌时期(2014-2017年)无比流行的市场。在执法部门追踪到该市场管理员和托管市场的服务器后,AlphaBay的在线业务突然停止。
在鼎盛时期,AlphaBay的规模是其前身丝绸之路(于2013年10月被破坏)的十倍。该市场有超过369,000个商品列表,400,000名用户,每天促进600,000美元至800,000美元的交易,据报道已经建立了良好的声誉。
现在,既然AlphaBay的前任管理员DeSnake已经重新启动了著名的暗网市场,那么白宫市场的退休是否是他将AlphaBay带回其辉煌时期所需的推动力?一些Dread用户似乎这么认为。
除了AlphaBay,monero(XMR)用户仍然可以访问名为Archetyp Market的暗网交易市场,以便使用XMR。此外,还有一些暗网交易市场提供BTC和XMR的混合选项。Versus Market、Cannazon、Tor 2 Door、Cypher Market和Revolution通过选择提供BTC和XMR,而Monopoly Market、Dark0de、ASAP Market、World Market、Cartel Marketplace和Liberty Market的管理员强迫所有供应商同时接受这两种加密货币。
暗网是出售非法和犯罪产品和服务的大杂烩,这当然也包括了网络犯罪领域。从网站黑客攻击到DDoS攻击,再到定制恶意软件和改变学校成绩,您可以从黑客那里购买其中任意的一项服务。但是,这些类型的项目到底要多少钱?消费者网站Comparitech周二发表的一篇博客文章研究了暗网上可用的黑客服务类型,并对其价格进行了探究。
为了进行分析,Comparitech的研究人员研究了12种不同的黑客服务的100多份列表清单。该帖子的作者Paul Bischoff说,许多服务的实际价格是根据时间、范围、复杂性和风险程度来协商的。但是Comparitech仍然能够找到许多这些非法服务的平均价格。销售价格通常以比特币列出,Comparitech在其报告中将其转换为美元。
清单上最昂贵的项目是人身攻击,通常涉及诽谤、法律破坏或金融干扰的攻击。改变学校成绩是其次最昂贵的服务。所有的黑客都要求先付款,尽管有些黑客承诺如果黑客失败会退款。
大多数被雇佣的黑客只有在他们相信自己能够完成工作的情况下才会接受工作。Comparitech发现的一个组织甚至在其网站上说:“在大约5-7%的情况下,黑客攻击是搞不定的。” 大多数黑客表示他们可以在24小时内完成工作,但更高级更复杂的攻击可能需要几天或几周的时间。
人身攻击 专门从事人身攻击的黑客平均以551美元的价格出售他们的服务。人身攻击可能包括破坏财务、法律麻烦或公开诽谤。黑客兜售的一种策略是将受害者诬陷为儿童色情制品的购买者。一些黑客提供诸如“诈骗者报复”或“欺诈追踪”之类的服务,他们将在其中攻击诈骗者。
修改成绩 想获得更高的分数的学生实际上可以向黑客支付平均526美元的费用,以入侵学校系统并改变其成绩。小学和大学都有,这是最常见的黑客服务之一,也是最昂贵的服务之一。作为副业,一些黑客还说他们可以窃取未来考试的答案。
网站攻击 网站攻击平均花费394美元,包括对网站和其他在线托管服务的攻击。Comparitech引用的一个黑客组织说,它可以访问底层网络服务器或网站的管理面板。另一个黑客组织吹嘘说,它可以拖取数据库和访问管理后台。
电脑和电话攻击 计算机和电话黑客服务的平均费用为343美元。在这种类型的攻击中,黑客入侵受害者的PC或手机以窃取数据或部署恶意软件。操作系统似乎并不重要,因为他们吹嘘可以访问Windows、macOS、Linux、Android、iOS、BlackBerry 或 Windows Phone。
社交媒体帐户攻击 黑进一个社交媒体账户的费用平均为230美元。在这项服务中,黑客将监视或劫持WhatsApp、Facebook、Twitter、Instagram、Skype、Telegram、TikTok、Snapchat和Reddit等平台的账户。恶意活动取决于该服务。黑进受害者的Facebook或Twitter账户的犯罪分子通常会窃取凭证,让买家完全访问该账户。那些从WhatsApp攻入账户的人可能会偷看信息或进行截图。
电子邮箱攻击 电子邮箱攻击的平均售价为241美元。在此活动中,黑客窃取受害者的电子邮箱密码,然后将该密码提供给买家或进入邮箱帐户以拖取邮件。在某些情况下,犯罪分子可能会设置电子邮件转发流程以获取所有受害者电子邮件的副本。
DDoS 攻击 提供分布式拒绝服务攻击的黑客平均每小时收费26美元,不过价格根据攻击的持续时间和带宽而有所不同。一些黑客会按小时甚至按月收费,只要买家愿意,就可以在买方想要的时间内保持攻击。
除了定价的主流服务外,Comparitech表示还发现了其他更细分的小众服务:
一些黑客会闯入医院的COVID-19疫苗接种数据库,窃取数据或将自己的名字添加到数据库中;一些黑客会改变搜索引擎的结果,以提高或降低一个网站的排名;一些黑客会删除买家在社交网络上发布的帖子;还有一些黑客会对一个网站的安全进行审计,似乎是为了向网站所有者展示哪里存在漏洞。
近期,黑客在暗网上吹嘘窃取并泄露了高度敏感的文件,其中包含从悉尼一家医疗保健公司窃取的患者私人信息。
麦格理健康公司(Macquarie Health Corporation)周一证实,在这家私营公司遭到网络犯罪分子袭击后,其许多系统仍处于离线状态。麦格理健康公司经营着十几家私立医院,包括悉尼的Manly Waters私立医院。
在黑客入侵后,包含高度个人信息的医疗和法律文件被发布到暗网上。
据了解,其中一份多页文件样本详细记录了一名新南威尔士州妇女的病史、姓名和出生日期。
在悉尼和墨尔本经营12家私立医院的麦格理健康公司(Macquarie Health Corporation)于上周四首次披露了黑客攻击事件,并在周一发布了更新信息:
Macquarie Health Corporation (MHC) 仍在遭受与网络事件相关的重大影响。
感谢我们的员工在我们的许多系统保持离线状态下继续提供以患者为中心的护理的辛勤工作。
对于这种中断可能造成的任何不便,我们深表歉意,并感谢我们的员工、患者和临床医生在这种情况下的耐心等待。
黑客在一个暗网网站上的帖子中声称,他们窃取了6700多人的个人数据。
“患者的医疗数据……财务文件、银行余额、税收减免。”黑客们声称已经获得了一长串文件的清单。
犯罪分子还声称获得了“超过1000个”密码的访问权限,包括PayPal、亚马逊和Facebook等服务的密码。
除个人数据外,黑客声称已经从该公司窃取了超过119,000个内部文件,大小总计225GB。
新南威尔士州警方的一位女发言人说,他们不知道这一事件,并准备着手调查。
“暗网下/AWX”已经曝光过两次Telegram群组里的骗子,其中第一次的骗术就是教黑客技术,而第二次是典型的先款后货与假担保,本以为不会有第三次。因为已经说了无数次:“先款后货必是骗子”!
然而就在群里的吵得不可开交的时候,发现还是需要第三次曝光的,同样是在两个Telegram群组里,同样是与第一次很相像黑客收徒骗局,同样是用TRC20的USDT转账行骗,但不同的一个骗子在群里有好几个账号,不同的是骗完了毫不心虚依旧换个ID继续骗,还有不同的是骗完了还用几个账号在群里嚣张。
此骗子目前用户名为:jakboos(@trxkkp)/果果(@JAKBOOS),曾用过@poortan,在群里发广告“黑客收徒没诚意别来”、“黑客技术赚了几百万几千万几个亿”、“卖香港卡”,也许群里的网友并没有仔细读“暗网下/AWX”之前的两篇文章,于是给骗子转账了,钱到账也就没有然后了,成功给骗子贡献了“几百万的零头”。目前看来“David”、“卿 回”几位网友被骗。
人性化,还是得打个马赛克 骗子的TRC20地址为: TAAn8n5ah4twpqUy951PeRxmsxBiFf641V ,根据TRC20的区块链记录显示:https://tronscan.org/#/address/TAAn8n5ah4twpqUy951PeRxmsxBiFf641V,该骗子今年共收入不到4000USDT,也许均为诈骗所得,这个收入属于小骗子中的高手了。所有骗来的收入均转向:TNaRAoLUyYEV2uF7GUrzSjRQTU8v5ZJ5VR,此地址为HUOBI交易所的收款地址,也就是骗子通过火币将骗来的USDT洗白成人民币。
此截图被骗75USDT 综上所述曝光下:
骗子用过的用户名有: @trxkkp、@JAKBOOS、@poortan
骗子用过的的USDT收款地址:TAAn8n5ah4twpqUy951PeRxmsxBiFf641V
请大家仔细甄别,注意防范! “暗网下/AWX”还是那句话,暗网中的社区、Telegram中应该十有五六是骗子,所有号称“先款后货”、“先款后服务” 的一定是骗子!如果想避免被骗,请远离暗网、远离Telegram!
警惕暗网里、Telegram群组里的那些骗子(二)
警惕暗网里、Telegram群组里的那些骗子(一)