(来自privacyaffairs.com)您不会通过观看新闻了解这一点,了解围绕新冠疫情和全球政治发生的一切,但到目前为止,2020 年一直是网络攻击最严重的年份之一。
仅在2020年,美国宇航局、麦当劳、微软、T-Mobile、洛克希德马丁等知名公司和组织,甚至网络安全公司FireEye和SolarWinds都成为严重漏洞的受害者。
所有这些泄露的信息最终会去哪里?当然在暗网上出售。我们调查了自我们之前报告的2020年暗网价格指数以来暗网市场的变化,因此您可以了解您的个人信息的价值以及您应该保护它的原因。
信息反映了 2021 年 5 月 9 日收集的数据。
这是我们发现的: 类别产品平均 暗网价格(美元)信用卡数据带有 PIN 的克隆万事达卡25 美元带有 PIN 的克隆美国运通35 美元带有 PIN 的克隆 VISA25 美元信用卡详细信息,帐户余额高达 1,000 美元150 美元信用卡详细信息,帐户余额高达 5,000 美元240 美元被盗网上银行登录,帐户最低 100 美元40 美元被盗网上银行登录,帐户最低 2,000 美元120 美元附有信用卡的沃尔玛帐户14 美元使用 CVV 窃取(全球)信用卡详细信息35 美元美国用 CVV 窃取信用卡详细信息17 美元英国用 CVV 窃取信用卡详细信息20 美元加拿大使用 CVV 窃取信用卡详细信息28 美元澳大利亚使用 CVV 窃取信用卡详细信息30 美元以色列用 CVV 窃取信用卡信息65 美元西班牙用 CVV 窃取信用卡信息40 美元日本用 CVV 破解信用卡信息40 美元支付处理服务被盗 PayPal 帐户详细信息,最低 100 美元30 美元被盗 PayPal 帐户详细信息,最低 1,000 美元120 美元PayPal 从被盗账户转账,100-1000 美元50 美元PayPal 从被盗账户转账,1,000 至 3,000 美元340 美元PayPal 从被盗账户转账,3,000 美元以上180 美元西联汇款从被盗账户转账,超过 1,000 美元45 美元被盗 PayPal 帐户详细信息,没有余额14 美元被盗英国完全验证的 Skrill 帐户详细信息200 美元被黑的 TransferGo 账户510 美元50 次黑客入侵 PayPal 帐户登录200 美元黑客入侵英国 Neteller 帐户70 美元PerfectMoney 账户被黑160 美元被黑的 Weststein 卡账户710 美元Movo.
随着个人信息在暗网销售的快速增长,隐私事务局(PA,Privacy Affairs)公布了2021年暗网价格指数,详细说明了一系列产品的平均价格,包括可用于生物识别(人脸识别)欺骗攻击的那种手持身份证的自拍在暗网市场、论坛和网站上的价格。
伪造的马耳他护照被发现是最昂贵的产品,平均价格为6500美元,而伪造的美国有效社会安全号码是最低的产品之一,价格为2美元。PA表示,各种产品价格的上升很可能是由于获取信息的风险越来越大,买家使用这些信息的好处越来越多,卡片数据的质量/准确度越来越高。
一张 “持有身份证的美国自拍”,如将用于身份验证中的自拍人脸识别技术,上市价格为100美元。
据PA称,2020年网络攻击大量增加,不仅数量增加,而且购买物品的种类也增加了,如被黑的加密货币账户、Uber账户等网络服务和脸部图像。
“仅仅拥有一个人的身份证已经不够了,你需要用自拍来确认身份。而在新冠疫情期间,由于所有业务都必须在网上进行,人们不可避免地要提供一张自拍来验证他们的身份。网络安全研究员Luana Pascu在给《生物识别更新》的一封电子邮件中说:”由于某些原因,人们在网上对自己的数据并不像他们应该的那样谨慎,所以恶意的行为者只是利用了收集信息的便利性。
信用卡 一张带密码的克隆万事达卡今年的价格(25美元)比去年(15美元)高出10美元左右;被盗信用卡数据的供应商往往提供80%的保证,这意味着每10张卡中有2张不准确。虽然暗网中的卡号是由商家的数据泄露而不是发卡机构本身造成的,但根据该指数,美国被黑的信用卡资料价值最低(由于供应量大),而以色列的价值最高。信用卡的销售格式为:[CC|MM|YY|CVV|HOLDER_NAME|ZIP|CITY|ADDRESS|EMAIL|PHONE],,前4部分是卡的详细信息,后面5部分显示持卡人信息。
“在新冠疫情期间,金融犯罪有所增加。当新冠疫情开始时,与疫情相关的口罩和其他当时很难找到的设备有关的销售出现了高峰。一些市场平台甚至从公开的变成了私有的,但总体销售量并不一定下降,”Pascu说,”在税收季节或涉及COVID-19相关信息时,用来引诱受害者透露个人信息的社会工程策略似乎很有效。然而,已经实施了预防欺诈的方法,使得滥用(加拿大政府)福利计划更加困难”。
低成本虚拟货币 报告称,由于缺乏安全性,暗网买家已经放弃了比特币(BTC),供应商要求买家使用Monero作为支付方式,并且只通过PGP加密(Pretty Good Privacy)进行沟通,以减轻执法部门的检测和追踪。此外,黑客同时采用社会工程技术来获得登录凭证,由于最近社交媒体平台实施的安全措施(如MFA、账户锁)的增加,这种做法非常耗费人力,成功率相对较低。被破解的加密货币账户似乎是最有价值的购买物品之一,一个经过验证的Coinbase账户售价约为610美元。
健康证和深度伪造 Paypal账户的详细信息在网上广为流传,所提供的非法物品清单还包括分布式拒绝服务(DDoS)攻击服务、数字健康通行证和深度伪造品。
“恶意行为者也在谈论获得COVID护照或疫苗接种证书的方法,”Pascu观察到,”但这种活动目前在大多数市场上被标记为’出于道德目的’的非法行为,正如我们监测的一个团体上所说。”
深度伪造在暗网中的势头和受欢迎程度也越来越高,犯罪的深度造假活动已经发展成为一个经济利基。去年6月,在一个黑客论坛上发现有人以每分钟20美元的欺诈性视频提供深度伪造服务。”Pascu评论说:”除了关于假冒成人视频中的名人的深度伪造的帖子外,还有一些论坛列出了不同的计划和工具,以便自己创建用于身份验证,而且人们对利用深度伪造赚钱的方法有一些兴趣。
出售假币的情况也很普遍,美元、欧元、英镑、加元、澳元是最常见的。
恶意行为者正在改变市场运作的方式,Pascu警告说:”直到最近,勒索软件集团一直在寻找特定的配置文件,以添加到他们的联盟计划中,例如在特定类型的攻击方法中具有丰富实战经验的流利俄语人士。随着他们的重新组合,我们正在寻找一种更有组织性的方式。”
PA还为个人提供了一套建议,以最好地保护他们自己和他们的信息免受欺诈性在线活动的影响。
暗网是互联网的一个角落,我们很多人对它知之甚少,甚至可能只是听说过。然而,互联网的这一隐藏部分使用户能够进入网络的另一个世界。那么,世界上哪里对这个隐藏的网络世界最感兴趣呢?(本文数据来自uswitch.com)
利用谷歌搜索量数据,我们研究了 “暗网 “和 “如何访问暗网 “这两个词的月平均搜索量,以了解哪些国家的人口对其最感兴趣。世界地图显示了每个国家的英文月平均搜索量。
世界地图显示哪些国家对暗网相关术语的搜索量最大 当谈到对暗网最感兴趣的城市时,我们选取了英国、欧盟和美国人口最多的城市,并使用谷歌关键词规划工具来查看暗网相关搜索词的月平均搜索量。
那么,哪些城市名列前茅?
英国搜索暗网的前10个城市表:
英国搜索暗网的前10个城市 欧盟搜索暗网的前10个城市表:
欧盟搜索暗网的前10个城市 美国搜索暗网的前10名城市表:
美国搜索暗网的前10名城市 为了访问暗网,人们会使用一些浏览器来隐藏自己的信息。以下是搜索次数最多的暗网浏览器。
搜索次数最多的暗网浏览器分布图:
搜索次数最多的暗网浏览器 非法数据经常在暗网中出售,包括被盗取的密码凭证和个人资料。因此,在使用互联网时,你必须随时保护你的个人数据。看看我们下面的提示,以保持网上安全。
进行网上支付时,检查网站是否安全。安全网站以 “https “开头,这意味着它们有SSL证书。在购买之前,请注意搜索栏中的挂锁符号。确保你的病毒软件及电脑补丁是最新的。如果你没有足够的杀毒软件,你的信息可能在不知不觉中被黑掉。使用复杂密码。保持你的密码多样化,使用一系列大写和小写的字符,并包括符号。这使你的密码更强大,更不可能被黑客攻击。不要点击你不信任的人的链接或打开附件,无论是在电子邮件、文本或网站上。减少你在网上分享的个人信息。这可能包括你的生日,宠物的名字,或你的地址,因为这些细节可能被用于欺诈。
法国当局已经查封了暗网非法活动的一个主要中心,这个暗网交易市场以Le Monde Parallèle为名。这是继2018年Black Hand、2019年Deep Web Market市场之后,第三个被法国警方查封的法语暗网交易市场。
这场捣毁Le MondeParallèle的行动是一次长期行动的结果,持续了几个月,由国家情报和调查局(Direction Nationale du Renseignement et des Enquêtes Douanières)负责。这个暗网交易市场相当年轻,它从2020年初才开始活跃。在这里,其卖家向买家提供各种非法产品和服务,包括被盗的信用卡数据、毒品、伪造文件和武器。
警方行动后发现,经营交易市场的网络犯罪分子还为他们的客户提供了一个支持论坛,该论坛与交易市场一样,在被查封时有成千上万的注册用户。
法国警方逮捕了该平台的两名管理员,并缴获了大量虚假文件、信用卡、借记卡和预付卡以及数千欧元的加密货币,还有电脑设备和其中的数据。
法国经济部长布鲁诺-勒梅尔向积极参加此次行动的30多名海关调查局官员(操作人员、分析人员和信息技术专家)表示祝贺。”勒梅尔说:”通过结束Le MondeParallèle网站的活动,海关正在履行政府的承诺,打击一切形式的犯罪,包括危害法国和合法经济的网络犯罪。
盐城警方在“靖网清链”专项攻势第一次集中收网行动中,成功侦破了一起在“暗网”平台上转售公民个人信息案件,查获公民个人信息超5000余万条,抓获犯罪嫌疑人15名,涉案资金折合人民币达1.5亿余元。
2021年1月底,盐城市公安局网安支队在“净网2021”专项行动中发现,某暗网平台中一个代号为“SS52098”的用户,正在贩卖一批中国公民的个人信息,民警通过网页中附带的图片发现有该市响水县居民顾某的信息,并被备注了“新鲜一手数据、有资金需求”的字样。
根据受害人顾某回忆,他在朋友圈看到办理信用卡的广告后,联系了办理信用卡的工作人员,预留了自己的姓名、手机号码、身份证号等个人信息,接下来就接到各种办理网贷、POS机、兼职刷单等各种骚扰电话和短信,不堪其扰。
民警判断,这背后一定隐藏着一个庞大的黑灰产业链。随即,盐城市县两级网安部门迅速成立案件专班,侦查发现,从2019年3月开始,“SS52098”用户就多次通过“暗网”交易平台出售公民个人信息,数量惊人。
由于“暗网”的特殊性和隐蔽性,它能够提供给专案组的破案线索仅仅只有一个用户名,犯罪嫌疑人的真实身份却无从得知。经过专案组民警在网络上日夜追踪,江西籍李某某进入了警方视野,通过深度研判,警方确认暗网账号“SS52098”真实身份就是李某某。
响水县公安局网络安全保卫大队教导员韩祝进介绍,李某某反侦查意识特别强,使用境外通联工具来贩卖公民个人信息,其上下线有30多人,且相互不认识。支付方式也并不是银行卡、微信或者支付宝等方式,而是通过虚拟货币交易,以逃避侦查打击。
至此,以李某某为纽带的非法窃取、层层倒卖、侵犯公民个人信息黑灰产业链逐渐清晰。据办案民警介绍,公民个人信息在他们行业内称为“料”或者“水果”,按照“料”的新鲜程度和精准程度来定价销售,当日“料”价格在1至2元一条,隔夜“料”在5分左右一条。
在基本摸清这个收集、倒卖公民个人信息的犯罪团伙人员身份后,2021年4月25日,响水警方组织精干力量,成立多个抓捕组分赴湖北、湖南、江西、福建、广东、江苏、河南等省份进行集中收网,抓获李某某等犯罪嫌疑人15名,现场扣押作案电脑10台,手机22部,查获涉案公民信息5000余万条,涉案资金折合人民币达1.5亿余元。
“经审查发现,这个犯罪团伙贩卖的公民个人信息数量巨大,包含的数据种类繁多,其中涉及姓名、身份证号、联系方式、家庭住址、银行流水等各类公民信息,而这些信息多被下游诈骗团伙、套路贷集团用于精准诈骗或营销,社会危害巨大。”盐城市公安局网安支队二大队民警李建均介绍,目前该案已报请公安部发起全国集群打击。
在接近两年的时间里,联邦调查局进行了一次前所未有的刺探。该组织秘密建立并运营一个名为 “ANOM “的加密通信平台,供有组织犯罪使用。许多非法交易商认为他们使用的是一种私人的、安全的通信手段,在这里开展业务。
在这之前的几年,另一个大规模的暗网攻击–或者说,接管–发生了,起初是无声的。这次行动被称为 “刺刀行动”,涉及多个国家的网络犯罪打击部门(主要是德国、荷兰和美国)。
刺刀是如何倒下的 因此,让我们总结一下发生了什么。首先要注意的是:所发生的事情涉及两个独立的非法市场,Hansa和AlphaBay。有一天,荷兰执法部门收到了一个安全研究员提供的关于Hansa的开发服务器(在实际网站上线前测试新开发项目的地方)的线索,这绝对不是一件容易的事。我们也无法知晓其中的细节,但警方以某种方式得到了业主的全名,甚至其中一人的家庭地址。
这些信息足以传递给德国执法部门,以便他们能够抓住这些人,关闭市场,并指控他们。但在暗网中,这只不过是引起了一时的恐慌,用户只是减少了他们的损失,并转到下一个最大的市场。但是这一次,发生了一件有趣的事情。
来自FBI的提示 荷兰人知道简单地关闭它并不能为这些违法者伸张正义,于是开始着手进行接管工作。就在同一时间,联邦调查局给荷兰人提了个醒,他们即将关闭我们提到的另一个市场:AlphaBay,参与其中的每个人都很快意识到他们可能会因此而获利。正如我们刚才所说,当一个市场关闭时,人们会寻找下一个有信誉的供应商。
通过一个精心策划的计划,荷兰和德国警方查封并控制了Hansa暗网交易市场。没有人注意到,甚至连版主也没有注意到。这很完美,因为现在好人可以对网站进行修改,以提供他们关于使用该网站的人的更多信息。他们修改了网站,使其以明文存储密码,并改变了网站的自动图像元数据删除功能(元数据通常包括GPS位置,因为大多数智能手机都有地理标记)。上传到该网站的所有内容似乎都被删除了元数据,但它们都被储存起来。
一个快乐的错误 某次,他们修改的代码导致网站上的所有照片完全消失。警察们起初很恐慌,但后来发现这是一个愉快的错误。他们向社区解释说他们有一个错误,每个人都必须重新上传他们所有的照片。社区对此很满意–记住,罪犯们对他们在这一时期从警察那里得到的客户支持的质量很满意–所以他们上传了。很好! 为警察提供更多的元数据!
正如预期的那样,当联邦调查局将AlphaBay关闭时,许多人涌向Hansa,现在由荷兰国家高科技犯罪小组,可能还有德国和美国的团队运营(无法证实,因为美国司法部和德国联邦刑事警察局都没有回应)。
最后,执法部门在该网站上运行了一段时间,发现了大量毒贩之类的东西,并逮捕了很多很多人。在荷兰,警察甚至敲响了一些规模较小的买家和卖家的门。想象一下做一些违法的事情,感受法律的气息卡在你的脖子上,想象一下“警察什么都知道”的恐惧。
最后,执法部门从这次行动中直接掌握了42万用户的数据和价值数百万美元的比特币。在这之后的几个月里,暗网市场几乎没有活动。刺刀行动是一个巨大的成功!
所以,考虑到这一点,让我们回到最近的案例中来。
“合法”建立一个企业 显然,联邦调查局想把事情做得更进一步。怎么做?
“联邦调查局首次经营自己的加密设备公司,名为‘ANOM’,由全球犯罪集团推广。根据法庭记录,这些犯罪分子向在100多个国家活动的300多个犯罪集团出售了12000多台ANOM加密设备和服务,包括意大利有组织犯罪、非法摩托车团伙和各种国际贩毒组织,”联邦调查局发布的一份声明说。
该行动被称为 “Trojan Shield”,最终逮捕了800人,并缴获了超过8吨可卡因、22吨大麻、2吨甲基苯丙胺/苯丙胺、6吨易制毒化学品、250支枪以及超过4800万美元的全球各种货币。它还见证了 50 多个秘密毒品实验室的拆除,其中包括德国历史上最大的秘密实验室之一。
犯罪分子无处可逃 然而,除了逮捕坏人之外,这些行动的重点是让犯罪分子感到没有安全的平台或通信方法,希望能劝阻他们从一开始就参与到非法活动中。
“就其大规模、创新战略以及技术和调查成就而言,这是一次前所未有的行动,”美国代理检察官兰迪-格罗斯曼说。
“加固的加密设备通常提供一个坚不可摧的盾牌,防止执法部门的监视和检测。这里最大的讽刺是,这些罪犯用来躲避执法的设备实际上是执法的信标。我们的目的是通过起诉和宣布这个平台是由联邦调查局经营的,来粉碎对加固加密设备行业的任何信心”。
联邦调查局的这一举动是非常聪明的,因为该组织基本上设法打破了加密,而不必实际破解加密。从现在开始,犯罪分子将被迫怀疑一个加密的聊天服务是否真的合法,或者只是另一个FBI的蜜罐。这应该让我们所有人在晚上睡得更安稳一些。
根据ANI的报道,本周早些时候,一名名为Makarand Pardeep Adivirkar的毒贩被警方逮捕,他利用加密货币来交易非法毒品和药物。
Adivirkar被称为 “加密货币之王”,因为他选择了比特币作为从毒贩那里购买毒品的支付方式。作为一名专业的孟买IT毕业生,他从毒贩那里收到现金,并据称使用比特币从暗网中为他们获取毒品,同时向他们收取佣金。
据孟买麻醉品管制局部门的区域主任Sameer Wankhede在与Vice的谈话中说,毒贩会把钱转到一个朋友的银行账户上,然后这个人把钱转给另一个人,后者会把钱取出来交给Adivirkar,然后他会用他的比特币钱包利用暗网向波兰等地的毒贩付款。
然后,比特币的接收者将通过邮政服务运送毒品。据官员称,这个交易方式显然已经活跃了两年多了。2020年11月,当麻醉品管制局从孟买的马拉德查获20个LSD痕迹时,这才引起了他们的注意。
当时他们逮捕了五个人,并发现这些LSD实际上是在欧洲制造的。然而,从数量上看,他们能够推测出暗网的参与,从而找到与Adivirkar的联系。
官员们发现,Adivirkar拥有多个比特币钱包,包括使用该国流行的加密货币交易平台WazirX。在一次情报行动中,他们发现Adivirkar的加密货币钱包有两笔可疑的交易,从而得以追踪到他。
Wankhede告诉Vice ,“对他们来说,在暗网上购买这些毒品,然后在印度出售以获得更高的利润,这样做更便宜。这已经成为富家子弟和有影响力的人的一种趋势,他们不想[亲自]与毒贩见面来获取毒品。”
美司法部近日宣布,它参与了一项涉及美国、德国、荷兰和罗马尼亚的多国行动,以破坏和摧毁被称为Slilpp的在线暗网交易市场。
根据今天公布的一份扣押令公告,自2012年以来,Slilpp市场一直在出售被盗的登录凭证,包括银行账户、在线支付账户、手机账户、零售商账户和其他在线账户的用户名和密码。根据宣誓书,Slilpp市场允许供应商出售和客户购买被盗的登录凭证,为此类交易提供论坛和支付机制;Slilpp买家随后使用这些登录凭证从相关账户进行未经授权的交易(如电汇)。迄今为止,已有十多名个人因与Slilpp市场有关而被美国执法部门指控或逮捕。
根据公告,联邦调查局在与外国执法伙伴的协调下,确定了一系列托管Slilpp市场基础设施及其各种域名的服务器。根据国内和国际法律程序,这些服务器和域名被扣押。
“司法部刑事司代理助理总检察长尼古拉斯-麦奎德(Nicholas L. McQuaid)说:”据称,Slilpp市场给全世界的受害者造成了数亿美元的损失,包括让买家盗用美国受害者的身份。”司法部不会容忍盗用身份的地下经济,我们将继续与我们在世界各地的执法伙伴合作,破坏犯罪市场,无论它们位于何处。”
“通过今天对Slilpp市场的协调破坏,联邦调查局和我们的国际合作伙伴向那些据称会盗窃和贩卖被盗身份的人发出了一个明确的信息:我们不会允许网络威胁不受控制,”哥伦比亚特区的代理美国检察官Channing D. Phillips说。”我们赞扬联邦调查局和我们的国际合作伙伴的努力,他们为减轻这一全球威胁作出了贡献。”
“美国人的身份是不能出售的,”联邦调查局华盛顿外地办事处的助理主管Steven M. D’Antuono说。”联邦调查局仍然致力于与我们的国际伙伴合作,消除全球网络威胁”。
在破坏事件发生时,公告称,在Slilpp市场上有超过1400个账户提供者盗窃的账户登录凭证可供出售。根据公告,到目前为止,只有一小部分受害的账户供应商计算出了损失;根据有限的现有受害者报告,通过Slilpp出售的被盗登录凭证在美国造成了超过2亿美元的损失。Slilpp的全部影响尚不清楚。
美国哥伦比亚特区检察官办公室、联邦调查局华盛顿外地办事处和刑事司的计算机犯罪和知识产权科(CCIPS)与几个司法管辖区的调查员和检察官密切合作开展了这次行动,其中包括德国联邦刑事局、荷兰国家高科技犯罪股和罗马尼亚有组织犯罪和恐怖主义调查局。司法部的国际事务办公室也提供了大量协助。
CCIPS高级顾问Laura-Kate Bernstein和哥伦比亚特区的美国助理检察官Demian Ahn领导了美国的工作。
2020年9月,联邦调查局局长克里斯托弗-雷宣布了联邦调查局应对网络威胁的新战略。该战略的重点是通过联邦调查局的独特权限、世界一流的能力和持久的伙伴关系,将风险和后果强加给网络对手。我们鼓励受害者在网上向互联网犯罪投诉中心(IC3)报告这一事件,网址是https://www.ic3.gov/。有关预防勒索软件的更多信息,请访问:https://www.ic3.gov/media/2016/160915.aspx。
在Zcash Open Major Grants(ZOMG)的帮助下,一个使Tor客户端更具适应性和更容易被第三方使用的项目正在进行中。有了一个更好的代码基础供开发者使用,解决Tor上现有的问题对开发者来说将更加容易。
ZOMG周二宣布,它将向注重隐私的Tor项目提供67万美元的资助,以继续开发Rust语言实现Tor客户端Arti(”A Rust Tor Implementation”的缩写)。客户端是一种硬件或软件产品,用于访问由服务器提供的服务。与目前用C编码语言实现的Tor客户端相比,Arti应该使第三方更容易嵌入和定制Tor客户端。 Rust是一种编程语言,开发人员使用它来开发软件。
“Arti是一个制作改进版Tor的项目,它将更可靠、更安全,而且更容易被其他软件使用,”Tor项目的首席网络架构师和联合创始人尼克-马修森(Nick Mathewson) 说,”我们希望在未来几年内,Arti将成为Tor协议的首选实施方案”。
在宣布该捐赠的新闻稿中,ZOMG说Arti是一个 “下一代代码库,将专注于嵌入的灵活性、直接的维护、灵活的部署和性能。”
隐私币Zcash和Tor项目都专注于隐私问题,尽管是在不同的领域。Zcash专注于使金融交易保密,而Tor项目创建了Tor(洋葱路由器)浏览器,用户可以下载它来帮助保护他们免受网络级监控。 Tor使用的软件可以防止第三方跟踪Tor用户访问的网站。
Mathewson在Zcash社区论坛上写道:“因此,[Tor]适合作为Zcash隐私故事的’缺失部分’–不仅是作为Zcash的通信隐私层,而且是Zcash用户使用的所有其他通信工具。 ”
Arti的诞生 Mathewson说,他开始Arti是一个副业,以便他能学习Rust。一段时间后,他意识到Arti可以解决Tor的许多长期软件问题,因此他决定尝试将其投入生产。
“洋葱路由在5月刚刚度过它的25周年,尽管Tor是一套伟大的隐私工具,但C程序 “tor “本身(注意小写的t)已经开始显示它的年龄,”Mathewson说。”最近几年我们发现,现有C语言代码的复杂性,以及C语言的脆弱性,使得在保持我们的安全和隐私保证的同时,改进代码变得不必要的困难。”
洋葱路由指的是一种通过层层加密允许在计算机网络上进行匿名通信的技术。
“C tor”也很难嵌入到其他软件中,因为它最初是作为网络代理使用的, 代理服务器在网络或协议之间翻译流量,可以把它看作是一个网络过滤器,将终端用户与他们的目的地分开。
Mathewson表示,Rust提供了系统编程语言的优点(高性能、低资源消耗、细粒度控制)和现代高级语言的易用性。
“根据我们的非正式审计,自2016年以来,Tor的安全问题大约有一半在Rust中是不可能的,其他许多问题的可能性会小得多,”他说。
Zcash和Tor Mathewson在他最初的社区论坛帖子中说,Arti可以在短期内和长期内帮助Zcash。过去,当Zcash考虑使用Tor作为隐私层时,出现了许多问题。
首要的问题是,Tor很难嵌入。另一个问题是,它不允许对Tor的行为进行 “细粒度 “控制,也不允许轻易替换Tor实现的部分。最后,由于Tor的遗留代码,对其进行改进的时间表漫长而缓慢。
“Zcash用户将受益于广泛使用的私人通信网络及其反审查功能;他们的Zcash流量将与来自世界各地数百万其他用户的流量融合在一起,”马修森说。
这里的想法是,虽然Zcash客户端Zcashd可以支持通过Tor的连接,但用户必须执行几个额外的步骤才能这样做。Tor的网络级监视专注于防止元数据监视和审查,这意味着居住在审查互联网的国家/地区的Zcash用户实际上可以使用Zcash。
“当你今天发送Zcash交易时,你向轻钱包服务器或点对点网络上的其他节点透露了你的 IP(互联网协议)地址;这几乎适用于所有其他区块链,”ZOMG 委员会成员 Michelle Lai 说。“对于想要或需要比普通用户更多隐私的人来说,这可能会降低Zcash的效用。Tor 提供了防止这种元数据泄漏的保护,但很难将Tor嵌入到Zcash客户端节点中。Arti将使这更容易实现。”
资金 这笔资金将用于开发Arti的开发人员工资。Mathewson表示,本轮融资的目标是将Arti推进到可以普遍使用、测试和嵌入的程度。
“在那之后,Arti 在成为功能完整的Tor客户端之前还有很长的路要走,我们正在筹集额外资金来完成这项工作,”他说。
在 Futurescot 调查之后,在暗网上发现了数万个属于公共部门官员和服务用户的电子邮件帐户。
地下黑客论坛上列出了超过 42,000 个“泄露的凭据”和“受损的帐户”,引发了对可能破坏公共服务的网络攻击的担忧。
根据我们的调查,暗网拥有大量通过第三方网站漏洞窃取的数据缓存,这些数据被黑客用作源材料。
与以色列暗网威胁情报公司 Kela 合作进行的调查发现了来自非法“转储源”的大量数据,其中包含以前作为其他违规行为的一部分而暴露的数据。
我们的扫描调查了 50 多个苏格兰公共部门组织,包括 NHS、地方议会和中央政府,看看他们是否可能有员工或服务用户的过去违规行为的详细信息(包括经常与密码结合使用的电子邮件地址)最终被泄露网站。 为了不吸引潜在的黑客发起攻击,我们没有具体说明这些组织之间的数据细分。
然而,泄露的数据——以及在调查中发现的“多个潜在危害点”——被描述为“警钟”,因为最近发生了一系列勒索软件攻击,这些攻击对整个公共部门造成了重大破坏。
在圣诞节前夕,Conti 网络犯罪组织在一次勒索软件攻击后将苏格兰环境保护局的 1,200 名员工锁定在他们的网络之外。
该机构拒绝支付赎金,并将他们的内部敏感数据发布在攻击者的黑暗网站上作为惩罚。格拉斯哥无家可归者和社会护理提供者 Aspire 在 4 月份也遭到了同一个团伙的袭击。
苏格兰保守党党魁斯蒂芬·克尔说:“公众会震惊地看到,苏格兰公共部门机构中泄露的如此多的电子邮件数据很容易被黑客获取。
“这些数据必须敲响警钟,以确保苏格兰政府、地方当局和卫生委员会采取最强有力的措施,避免受到世界各地黑客的攻击。“
“在保护重要信息不被泄露方面,绝对没有自满的余地,尤其是当我们知道黑客正在使用越来越多的创造性方法来尝试访问数据时。”
我们总共在 NHS、地方当局和苏格兰政府网站上发现了 42,451 个泄露的凭据和 515 个泄露的帐户。泄漏源中的一些凭据出现在多次违规中。例如,24 封电子邮件在各种违规行为中至少泄露了 100 次。不过,需要强调的是,大部分公共部门都依赖自己的监控服务来检测暗网暴露和漏洞,而且许多人已经意识到并执行了清理操作——对由 Kela 的 RaDark 识别的转储源监控工具。 出现属于 32 个地方当局、14 个卫生委员会和苏格兰政府的数千份凭证的第三方违规行为也是历史性的。这并不意味着公共部门服务没有风险——只是许多组织已经有机会防止任何进一步的损失。
出现大量数据的最大违规“汇编”之一是所谓的“Collections #1-5”——黑客在 2019 年 1 月传播的公开数据的超级列表。最著名和最大的,被称为“ Collection #1”,包含超过 15 亿个电子邮件密码对——通过结合 10,000 多个不同的漏洞和凭据列表获得。
2019 年 10 月,安全研究人员还在不安全的“弹性服务器”上发现了 14 亿条个人记录。这些记录后来归因于数据丰富平台“人员数据实验室”,其中包含有关人员的信息,包括电子邮件地址、电话号码和社交媒体资料。报告中发现的另一起重大漏洞是 2012 年的 LinkedIn 黑客攻击,其中超过 1.6 亿用户凭据在线泄露。黑客于 2016 年 5 月开始在网上出售凭证。一些凭证是带有加密密码的电子邮件,而一些凭证仅是电子邮件。