“暗网”是近年来出现的一种基于互联网的新型网络,如果说现在普遍使用的互联网是“明网”,在这个“明网”的深层则是“暗网”。暗网与互联网相比其特点主要体现在:一是隐密,它是隐藏在互联网深层的网络,普通网民看不到这个暗网,也无法通过常规的上网手段登录暗网;二是上网方式特殊,需要使用一些特定的软件及参数配置才能登录暗网;三是支付方式特殊,暗网上的交易支付主要方式是国际上通行的比特币,这是一种虚拟电子货币,不需要交易双方的个人信息,难以追溯。近年来暗网应用范围不断扩大,网民数量也在不断增加,出现大量有害信息以及犯罪活动,暗网已成为新的网络犯罪温床。
面对这一形势,我国公安机关不断加大对暗网违法犯罪活动的打击力度,取得了一定成效。2020年以来,济宁市公安机关按照公安部统一部署,深入开展“净网2020”专项行动,针对严重影响公共秩序、危害网络安全的各类网络违法犯罪活动开展专项打击,破获了一批新型网络犯罪案件。
今年4月上旬,济宁市公安局网警支队接到线索,称有人通过YouTube视频共享网站传授暗网使用方法,并推广一个名为“时光之路交易平台”的暗网网站。经网警调查,发现该暗网网站上发布了许多枪支弹药、毒品以及淫秽视频等交易信息,该情况引起山东省公安厅网安总队和济宁市局的高度重视,迅速组成工作专班开展工作。通过对该暗网网站反复进行分析取证,基本查清该网站的全部架构,并确定该网站开办者。经过缜密侦办,最终抓获犯罪嫌疑人两名,并缴获作案用电脑、手机等工具。两名犯罪嫌疑人通过暗网搭建交易平台,销售违禁物品并通过非法途径变现。
这是一起典型的利用暗网网站实施诈骗犯罪的案件,案件的侦破为当地司法机关进一步打击惩处这一新型网络犯罪活动提供了借鉴。
暗网因其本身具有的隐密性以及难以追溯等特点,已经成为不法分子和极端组织从事犯罪活动的新的网络空间,严重危害社会公共安全和公众利益,给网络空间治理带来新的挑战。暗网不是“法外之地”,济宁公安机关有关警种不断深入研究暗网特点,跟踪其发展动态,分析犯罪规律,已经摸索总结出打击暗网犯罪的侦查策略和侦查方法,正在全方位不断加大对暗网犯罪的侦查打击力度,绝不让暗网成为新型网络犯罪的“避罪天堂”。
警方提醒大家:暗网危险,谨慎使用。
供应商在暗网上提供Covid-19疫苗销售 © FT montage; Dreamstime; Getty 在本月第一支Covid-19疫苗被批准后的几天,供应商在互联网的隐蔽部分提供冠状病毒疫苗销售,因为犯罪分子试图从全球接种需求中获利。
网络安全公司Check Point Software追踪到的所谓暗网上的一个这样的报价,售价为250美元,卖家承诺用双层包装 “隐形 “送货。从美国通过邮政或领先的快递公司发货,费用为20美元,另外5美元可确保隔夜交货。
另一个卖家本周声称有中国制造商Sinopharm和Sinovac开发的疫苗出售,两剂750美元,用比特币支付。该广告用一张股票照片进行说明,与两家中国疫苗制造商的正常包装并不相符。当被问及疫苗应该如何储存时,卖家建议放在冷箱或冰箱里。
专家表示,暗网上出售的很多疫苗要么是假的,要么永远不会发货。类似的报价已经被其他卖家发布了几个月。但无论卖家现在是否已经获得了正品,这些广告都反映了犯罪机会主义的类型,专家警告说,随着明年获批疫苗的需求超过供应,这种犯罪机会主义将会增加。
一张暗网上的广告截图,Covid-19疫苗价值250美金加运费 国际刑警组织和欧洲刑警组织本月警告说,与Covid-19疫苗有关的犯罪活动可能会 “来势汹汹”,从网上欺诈和网络犯罪到盗窃和销售假冒或不合标准的剂量。据欧洲刑警组织称,即使是可能被非法重新灌装的空疫苗瓶也可能成为目标。它说,假冒疫苗是一个重大的公共卫生威胁,”最好的情况是无效,最坏的情况是有毒”。
从事供应链安全的Overhaul公司的医药物流专家Amy Shortman说。”对于那些不一定能获得这种药物的人来说,总是会有一个市场,他们想保护自己和家人。” 她列举了现有的化疗药物的非法市场,尽管这些药物是多么难以管理。”在全球范围内,肯定会有,犯罪分子可以赚很多钱。”
在准备支持历史上最大规模的全球疫苗接种工作时,疫苗将被盗并转入黑市的风险使制药行业保持高度警惕。
“我们需要告诉疫苗中心的人,他们携带的是黄金,”供应链安全协会Tapa欧洲分部负责人Thorsten Neumann说。他说:”犯罪分子看到的不是疫苗装载量,他们看到的是金钱。”他强调了与犯罪网络存在联系的供应链工人可能提供信息,使这些团体能够瞄准货运的风险。
该行业已经做好了准备。近年来为提高安全性所做的努力,使得制造商引入了对供应链的定期审计和审查,以及在分销过程中尽量减少人与人的接触、停留和交接。
“制药制造商已经花费了大量的时间来确保他们的产品和供应链是安全的,”行业协会 “制药货物安全联盟 “的负责人查克-福赛斯说。”我认为全球没有任何其他行业对这样的事情有如此的准备。”
货运定期安装实时数字设备,测量温度和位置,报告任何与计划的偏差。这项技术确保了供应链的完整性,尽管它也可能是一个漏洞。
虽然Forsaith先生说,到目前为止,似乎没有证据表明Covid-19疫苗供应链受到任何物理突袭,但许多网络攻击已经被记录在案。
自疫情开始以来,医院和医疗机构受到了一连串的网络钓鱼和勒索软件攻击。
欧盟网络安全局Enisa安全基础设施部门负责人Evangelos Ouzounis表示,”我们看到了与疫苗相关的非常有针对性的攻击”。”卫生部门在网络安全方面不是很成熟”。
Sophos实验室的研究人员一直在追踪一种在地下黑客论坛上提供的新型勒索软件工具,该工具已经演变成一种Tor代理和远程控制工具,目前正在野外使用。
该工具被称为SystemBC,它作为一个后门,为攻击者提供与受害者系统的持久连接。
去年首次被观察到,它既可以作为网络代理进行隐蔽的通信,也可以作为远程管理工具(RAT),能够执行Windows命令,以及传递和执行脚本、恶意可执行文件和动态链接库(DLL)。
我们汇总了最好的恶意软件清除软件列表这些是市场上最好的灾难恢复服务同时查看我们对最佳勒索软件防护的综述 SystemBC在过去的一年里,从通过SOCKS5代理作为虚拟专用网络(VPN),发展到使用Tor网络加密和隐藏命令和控制流量的目的地。
SystemBC RAT 在最近的调查过程中,Sophos MTR的快速响应团队看到SystemBC在最近的Ryuk和Egregor勒索软件攻击中被使用,尽管它经常与Cobalt Strike等其他爆炸后工具一起使用。然而,在某些情况下,SystemBC RAT是在攻击者获得管理凭证并深入到目标网络后部署到服务器上的。
部署时,该工具会将自己作为服务进行复制和调度,但如果在受害者的系统中检测到Emsisoft防病毒软件,则会跳过这一步。然后,SystemBC会使用信标连接到一个命令和控制服务器,建立一个连接,连接到基于两个硬编码域之一的远程服务器。
在一篇新的博客文章中,Sophos的高级威胁研究员Sean Gallagher和威胁研究员Sivagnanam Gn对SystemBC现在如何连接到Tor网络提供了进一步的见解,他说。
“SystemBC的Tor通信元素似乎是基于mini-tor,这是一个用于轻量级连接Tor匿名网络的开源库。mini-Tor的代码并没有在SystemBC中重复(因为mini-Tor是用C++编写的,而SystemBC是从C语言编译而来的)。但该机器人对Tor客户端的实现与开源程序中使用的实现非常相似,包括其大量使用Windows Crypto Next Gen(CNG)API的基础加密(BCrypt)函数。”
由于SystemBC经常作为现成的工具部署,其很可能是勒索软件攻击者从地下论坛的恶意软件即服务操作中获取的。由于该工具可以同时对多个目标进行工作,因此在网络犯罪分子中越来越受欢迎。
黑客在暗网上建立了一个拍卖网站,出售从数万台被入侵的MySQL服务器上盗取的25万个数据库。
整个集合的大小为7TB,是数据库赎金业务的一部分,该业务自10月以来急剧增加。
数据库勒索攻击的崛起 早在5月份,BleepingComputer就报道了一个攻击者正在窃取网店的SQL数据库,并威胁受害者如果不支付0.06BTC,他们的数据将被公开。
虽然该黑客在暗网的网站上只列出了31个数据库,但赎金说明中留下的钱包的滥用报告数量却超过了200个,这说明该黑客的行动规模更大。
Guardicore的研究人员对该计划进行了一年的监测,并注意到自10月3日以来活动急剧上升。
攻击者已经从明网转向暗网,创建了一个拍卖网站,列出了8.3万台被入侵的服务器中的25万个数据库,这些数据库暴露在公共网络上。
拍卖网站上出售的MySQL数据库大小从20字节到千兆字节不等,并且以同样的金额–0.03比特币或545美元的当前价格出售。
根据拍卖数据库的名称和大小,BleepingComputer认为这些是自动攻击。因为该行为人不仅出售大型数据库,还出售仅包含20字节数据的测试和默认数据库。
Guardicore在今天发布的一份报告中证实,这些数据是由非目标的自动攻击导致的,这些攻击使用蛮力来获取数据。
当威胁行为者入侵MySQL服务器时,他们会执行各种命令,将数据库归档并复制到攻击者的基础设施中,从受害者服务器中删除它们,然后创建一个赎金说明。
赎金说明是在一个名为 “警告 “的新数据库表中创建的,其中包含一条记录。
这条记录有对受害者的说明,引导他们到Tor网站支付赎金,并提供一个独特的令牌来访问个人页面。
根据Guardicore的发现,行为人通过创建一个后门用户(mysqlbackups’@’%’)来建立持久性。这使得他们可以在以后的时间再次入侵服务器。
研究人员区分了这种双重勒索活动的两个阶段,这表明操作的演变。
在第一个阶段,攻击者的赎金票据中有一个比特币钱包,受害者可以在那里汇款以获得他们的数据库。Guardicore遥测捕捉到63次此类攻击,来自四个不同的IP地址。
该拍卖网站是该活动第二阶段的一部分,并遵循文件加密勒索软件业务的网络犯罪团伙所设定的趋势,如REvil,Netwalker,MountLocker等。
Guardicore研究员Ophir Harpaz向BleepingComputer表示,这次行动的演变很有可能不是最初的行动者所为。
除了泄漏地点,另一个线索是Guardicore监控系统记录了两个阶段的不同IP地址集。
目前,世界上大约有500万台MySQL服务器可以通过公共互联网到达。诸如此类的自动攻击正在不断发现新的目标,试图攻破它们。
由于这些都是通过测试普通凭证来驱动的,所以管理员应该优先为拥有重要数据的数据库使用强大的、唯一的密码。
如果可能的话,管理员还应该避免暴露数据库,或者至少要通过安全的、非公共的连接进行访问,并以良好的网络可视性来补充这些防御措施。
今年对我们所有人来说都是困难的一年。作为个人,我们不得不适应COVID-19的新常态,而作为一个组织,Tor项目也不得不适应我们的 “新常态”,因为我们做出了艰难的决定,让我们组织的三分之一成员离开。虽然具有挑战性,但我们还是设法进行了重组,以实现我们最初为2020年设定的目标,现在,是展望2021年的时候了。
持续用户至上的发展
自从我于2015年以项目经理的身份加入Tor Project以来,我的主要目标一直是整合以用户为中心的开发方法,并为我们提供一种与用户一起测试工具并利用他们的反馈来指导我们工作的方式。这不是一件容易的事。在2015年,我们什至没有UX团队,并且由于我们没有像许多技术行业一样收集侵入性用户数据,因此我们需要建立一种直接与用户面对面互动的方法,以便做这项工作。在过去的三年中,每个Tor浏览器版本都在此程序的指导下改进了可用性。在2021年,我们将继续根据用户的反馈来改进我们的工具,我们希望通过将其集成到Tor浏览器中并提高被审查用户的可用性来专注于Tor Launcher 当绕过审查并连接到Tor时。
改善网络性能和网络健康
改善Tor工具可用性的一个重要部分是改善Tor网络的性能。我们在2020年启动了改善网络性能的工作基础,我们期待在2021年继续保持这一水平。我们今年进行的一些实验表明网络速度有了惊人的提高,我们希望这项工作能够解决我们听到的主要投诉之一,即“ Tor速度很慢”。
网络健康是需要我们关注的相关工作领域。在2019年,我们成立了网络健康团队,但是由于2020年的裁员,我们不得不将员工能力转移到组织的其他部门。我们已经在我们的路线图中列出了一些项目,以确保在2021年继续进行这项工作,并且我们希望增加专职人员来支持我们的中继运营商社区。中继运营商是Tor生存的基础,确保与他们的良好关系对于网络和社区的健康至关重要。我们还将继续执行“行走洋葱”的工作,这消除了客户端在连接到Tor时无需下载完整的网络共识的情况,从而可以添加更多的中继而不会降低网络的性能或安全性。
扩展移动支持
我们过去投资的另一个领域是将“移动优先”的思想带入我们的开发中,我们投资开发了适用于Android的Tor浏览器,并在网络中做了一些改进,以帮助移动应用程序开发人员将对Tor的支持纳入他们的应用程序。我们希望在2021年为一些重大变化创建基础工作,这将有助于我们的“移动优先”方法。我们正在调查用户在桌面上使用Tor与在手机上使用Tor相比有不同的需求。我们正在进行投资,以确保我们的反审查工具在移动环境中能够正常运行。
开发ARTI
如果您观看了最近的《洋葱状况》,您可能会看到Nick Mathewson谈论ARTI,代表“ Aust Tor实施”,在此我们使用Rust编程语言,因为它使用起来更加安全,高效。我们的目标是创建一个更小,更安全的Tor客户端,使其更易于嵌入到应用程序(尤其是移动应用程序)中。ARTI将确保更多的协作并且更易于维护,从而确保Tor的寿命。我们希望到2021年底,我们可以推荐一些安全使用并开始测试的产品。最终,ARTI也可能成为中继可以使用的东西。ARTI最终可能会为开发人员提供更强大的API,以帮助他们将Tor集成到其应用程序中。我们还希望继续向Tor添加对IPv6的支持以及其他类型的支持,例如UDP流量。
调查代币
在2020年,我们花时间探索了实施令牌以解决各种问题的可能性,包括针对洋葱服务的DDoS攻击和请求桥接。在2021年,我们希望继续进行这一探索,并希望为Tor设计令牌系统,以及在一些基本用例中初步实现该系统。这是一项繁重的工作,我们仍然需要确保资金来支持此过程,但是我们看到令牌在将来如何对许多用例有用,因此我们将尽最大努力确保我们在2021年和之后实现这一目标。将其移至更具体的工作领域。
努力解锁Tor
2020年,我们开展了一项名为#MoreOnionsPorFavor的运动增加对洋葱服务技术及其采用的了解。我们从博客,新闻社,律师事务所,人权非政府组织,电子邮件和VPN提供商,加密货币站点以及其他将.onion地址和Onion-Location集成为隐私的产品中获得了广泛的参与,并获得了广泛的参与及其用户的安全功能。在2021年,我们希望继续进行此类宣传工作,并发起一场运动,呼吁那些正在阻止来自Tor网络的连接的服务来解除Tor的封锁并停止惩罚隐私和匿名性。我们计划在教育材料上进行投资,以解决这些服务可能必须阻止Tor的某些原因,并提供替代解决方案,并且我们希望这项活动能改善用户在浏览网络时的体验。
欢迎2021年!
就像我在这篇博文的开头所说的那样,2020年对每个人来说都是充满挑战的一年,对Tor来说也不例外。
在这一年结束的时候,我们可以回顾一下,看看我们是如何在所有这些挑战中取得最佳成绩的。Tor项目的重组开辟了组织内部新的沟通渠道,这在以前是不存在的。我们开始了每周一次的All Hands会议,作为一个组织进行同步,我们还引入了Demo Day,对我们的社区开放,分享我们都在做的项目。我想说,我们的文化就是在这个过程中发展起来的。有时候,当一个组织面临像我们今年这样的挑战时,组织文化会受到影响,我很自豪地说,我们Tor的情况并非如此。
我非常感谢我们拥有的团队,感谢一直围绕在我们身边并支持我们的社区。我们为2021年制定的计划表明,我们是多么雄心勃勃地要打造一个更好的、人人都能使用的Tor,也表明我们是多么致力于完成我们的使命。在这样的时代–互联网连接已经成为工人、教育工作者、医疗保健、人权维护者、记者开展工作的关键–我们明白,每个人都知道Tor在这里供他们使用,并且它将继续改进,这是多么重要。
据Bleeping Computer报道,近日,富士康位于墨西哥工厂的服务器被黑客攻击勒索,并被要求支付1804枚比特币,价值约3420万美金。
富士康对此回应称,其美洲工厂近日确实遭受网络勒索病毒攻击,目前其内部资安团队已完成软件以及作业系统安全性更新,同时提高了资安防护层级。本次攻击,受影响厂区的网络正逐步恢复正常中,对集团整体营运影响不大。
Bleeping Computer在报道中描述,黑客在11月29日感恩节期间,用勒索软件攻击了富士康北美工厂。除了位于墨西哥华雷斯城(Ciudad Juarez) 的组装厂,威州也名列其中。
此外,黑客声称入侵并加密了富士康北美厂区约1200台服务器,并且窃取了其中100GB未加密的文件,删除了20-30TB的备份,并且加密了与运营有关的资料。
报道中称,黑客获取了关于富士康的内部档案并在暗网上出售,遭泄露的资料中包含业务文件,但不包括财务和员工信息。
在对工厂设备进行加密之后,黑客在页面上给出了一个指向DoppelPaymer Tor付款站点的链接,威胁要求支付1804.0955比特币。按照今天的比特币价值来计算,相当于34686000美元。
富士康是全球最大的电子制造公司之一,2019年的营业收入达到了1720亿美元,在全球拥有超过80万名员工。富士康的子公司包括Sharp Corporation,Innolux,FIH Mobile和Belkin。
据了解,被攻击的工厂于2005年开业,富士康将其用于向南美洲和北美洲的所有地区组装和运输电子设备。
互联网有两面:一面是到处都是cookie,目标广告软件,和其他跟踪设备。另一面是黑暗的,如此黑暗,你可以保持匿名。
匿名是Tor的名片。作为暗网的关键部分之一,Tor匿名网络可以让用户从政府审查机构和科技巨头那里获得自由,这是一种自由主义的乌托邦。但暗网也是枪支、毒品和虐待儿童内容的网上销售通常发生的地方。它被称为 “暗网 “是有原因的。
但是对科学家而言,Tor的活性是可以追溯的。在一项新研究中,一组研究人员将这些层剥离下来,以揭示Tor的全球用户如何浏览Dark Web。他们发现,每20个Tor用户中大约有1个使用该网络查看非法或非法内容。
但是,这些发现背后隐藏着一个更加令人担忧的发现:政治自由度最高的国家的人比自由度较少的国家的人更有可能在Dark Web上浏览非法内容。
这就提出了一个问题:这些网络是否应该存在?
这项发现发表在周一的“美国国家科学院学报”杂志上。
隐藏-互联网隐私是一个长期存在的问题。只要互联网已经存在,计算机科学家就一直在努力如何最好地管理互联网。为了躲避新创建的网络上的跟踪,在2000年代初期,麻省理工学院的研究人员设计了一种方法,可以使用一系列分散在志愿者计算机上的分散网络点来匿名化网络浏览。
他们称其为洋葱路由。它通过在不同的,断开的网络“节点”之间反射用户信号并进行加密来工作。结果,无法使用常规的网络方式来跟踪用户的IP地址(将您的个人设备连接到网络流量的唯一数字串)。因此,Tor(“洋葱路由”)诞生了。
通过这些洋葱路线,用户可以匿名访问“透明网络”(其中包含已经可以通过Chrome或Firefox等浏览器访问的站点)或仅在Dark Web上承载的站点,否则将无法访问。
Tor于2002年创建,旨在为互联网浏览器提供匿名。NoDerog / iStock未发行/盖蒂图片社 暗网困境— Tor于2002年启动。此后,它推动了政治运动,如2012年的“阿拉伯之春”,并为举报者提供了一个平台,如2013年的Edward Snowden。每天有200万人使用它。
但是,尽管网络具有无私的意图,但Tor提供的匿名性也有可能促进非法和潜在有害行为。该论文的作者说,这是这项新研究的动机-随着网络的控制者严厉打击非法材料,黑暗网络上出现了更多的信息,引发了关于这些网络的道德性的辩论。
“关于可以通过Tor网络访问的全球Internet匿名部分的社会实用性的争论很激烈。就像任何本质上具有双重用途的工具一样,人们质疑它的益处是否物有所值……总的来说,像Tor匿名网络这样的技术弊大于利。”
为了尝试确定Tor弊大于利,研究人员查看了2018年12月至2019年8月期间随机抽样的1%用户的用户流量数据。
“仅关闭Tor会造成伤害。”
看到看不见的东西-根据设计,很难对Tor进行跟踪活动。结果,该调查的范围受到限制。在八个月的时间内,研究团队只研究了Tor总用户的一小部分。他们根据所使用的网络入口节点来假定用户的位置。
一旦找到用户,研究人员还必须解密这些用户的浏览历史记录。但是不可能查看每个用户的实际历史记录。因此,该团队将用户的浏览习惯分为两类:合法的清晰网络浏览(例如,使用Tor访问Facebook)和非法的黑暗网站浏览(例如,仅在黑暗网站上托管的网站)。
这个假设并非没有缺陷。并非所有在Dark Web上托管的网站都包含非法材料(例如,某些托管自由主义者的读书俱乐部),但是研究人员认为,该假设对于他们的研究目的而言足够准确。
洋葱内部-根据这些数据,Tor上平均只有6.7%的用户访问非法或由Dark Web托管的网站。
该工程以大约在20个用户1或约150,000 Tor的200万个用户的平均每天。
埃里克·怡和,该研究报告的第一作者,在弗吉尼亚理工大学政治学助理教授指出,在随后的声明中,如果Tor用户大多是冲浪用它来查看“良性”的内容,则可以认为是有益的整体。
“尽管Tor匿名网络可以用于某些高度恶意的目的,但大多数人平均每天似乎更多地将其用作Chrome或Firefox的超私有版本,” Jardine说。
各国将减少政治自由,而更多需要在线匿名性。 伤害的集群–但在研究各国之间Tor浏览活动的差异时,开始出现了一个稍微不同的模式,Jardine说。具体来说,被视为拥有更多或更少政治自由的国家之间的差异。
“潜在的有害使用集群不成比例地出现在自由民主制度中,这些制度已经有重要的权利保护,顺便说一下,托管了大部分Tor匿名网络基础设施,”Jardine说。
这些国家包括英国、荷兰和美国—-在这些国家,Tor是以非盈利的方式运行的。在 “自由 “国家,7.8%的用户的Tor浏览被认为是非法的,而在政治自由度较低的国家,包括中国和阿尔及利亚,人们使用Tor浏览非法内容的时间只占4.8%。
研究人员说,这归结为可能与动机有关。他们总结说,查看非法材料的机会似乎在推动自由国家的浏览器,而规避审查制度的政治需求似乎在推动自由度较低的国家的浏览器。
暗网的处理方法-这些发现为暗网提供了一些启示,但同时也引发了有关动机和我们对此所做的假设的新问题。
“让Tor网络不受执法调查,可能会导致直接和间接的伤害。[然而]仅仅努力关闭Tor,就会对[最需要技术保护的国家]的持不同政见者和人权活动家造成伤害。确定这些增加的费用是否是可以接受的负担,以便其他人可以行使基本的政治权利,是[下一个问题]。
研究人员希望向使用诸如Tor之类的匿名网络的个人提供线索可能会为将来的研究提供信息,并可能回答这种平台是否应该继续存在以及如何监管它。
摘要: Tor匿名网络允许用户保护自己的隐私,规避审查限制,但也保护了那些传播虐待儿童内容、出售或购买非法药物或在线分享恶意软件的人。使用从Tor入口节点收集的数据,我们提供了一个估计Tor网络用户的比例,可能会采用网络在推测好或坏的方式。总的来说,在一个平均的国家/天,6.7%的Tor网络用户连接到Onion/Hidden服务,这些服务不成比例地被用于非法目的。我们还表明,Tor的有益和恶意使用的可能平衡在全球范围内分布不均,并根据一个国家的政治条件而系统性地变化。特别是,使用自由之家的编码和术语分类,经常非法使用洋葱/隐藏服务的比例在 “自由 “国家比在 “部分自由”(6.7%)或 “不自由 “政权(4.8%)更普遍(7.8%)。
在暗网交易平台购物受骗后却嗅到“商机”,积极搭建暗网交易平台网站,虚假销售枪支、迷药及违规电子产品等违禁品牟利。10月25日,经山东省梁山县检察院提起公诉,法院以非法利用信息网络罪分别判处被告人张某和王某有期徒刑一年,并处罚金1万元。
张某喜欢猎奇,在日常浏览暗网时学到了一些暗网的相关技术。偶尔他会从暗网购买商品,可有时付了钱却收不到货。张某上当受骗后,心里很不平衡,没想到这也让他嗅到了“商机”。
暗网的使用者和访问者不可被追踪,很难查处。张某便联系发小王某,商量着搭建一个暗网交易平台,骗点钱花。2019年12月,二人利用自身的网络技术创建“地下城-暗网交易平台”等网站,并从其他暗网的网站上下载一些枪支、手机、出生证明、迷药、个人信息等相关产品的图片贴到自己的网站里。交易平台上的产品只有图片,没有实物。
张某还制作、发布了60余个如何使用翻墙工具、如何使用比特币在暗网交易等视频文件,用于推广自己的网站。而王某的任务主要是维护网站,充当客服,修改或者添加网站的评论、销售量。据统计,在“地下城-暗网交易平台”网站运营期间,每天的用户注册量为100多个,共计用户3000多名。
2020年4月,张某、王某被抓获,二人对自己的犯罪事实供认不讳。从2019年12月到案发,二人共发布违禁、管制物品信息100余条,非法获利4万余元。
ZDNet周五的一份报告称,一名黑客正在暗网上以每个账户近100-1500美元(近7400-110万卢比)的价格出售数百家公司高层管理人员的微软电子邮箱账户密码。
根据该报道,”这些数据正在一个名为Exploit.in的俄语黑客封闭式地下论坛上出售”。
报道称,黑客正在出售C级高管的Office 365和微软账户的电子邮件和密码组合,售价根据公司规模和高管的角色来定。
首席执行官、首席运营官、首席财务官、首席营销官、首席技术官、总裁、副总裁和公司董事等高管都有可能失去潜在的公司相关信息和其他信息。
根据报道,”一位同意与卖家联系以获得样本的网络安全社区人士已经确认了数据的有效性,并获得了两个账户的有效凭证,这两个账户分别是一家美国中型软件公司的CEO和一家欧盟连锁零售店的CFO。”
“卖家拒绝透露他是如何获得登录凭证的,但表示他还有数百个登录凭证可以出售,”它补充道。
根据威胁情报公司KELA提供的数据,同一名黑客此前曾表示有兴趣购买 “Azor日志”,这个术语指的是从感染AzorUlt信息窃取者木马的计算机上收集的数据。
据援引KELA产品经理Raveed Laeb的话说,被入侵的企业电子邮件账户是网络犯罪分子的金矿,因为 “它们可以通过许多不同的方式来赚钱”。
最有可能的是,被泄露的电子邮件可以被滥用于CEO骗局,也就是所谓的商业电子邮件泄露(BEC)骗局,这些骗局在全球包括印度都在上升。
全球网络安全公司趋势科技最近表示,今年上半年在印度阻挡了4.38亿起电子邮件传播的网络威胁,这一数字在亚洲排名第三。商业电子邮件篡改(BEC)的检测数量比2019年下半年增加了18%,部分原因是骗子试图利用家庭工作者更容易接触到社交工程。
根据领先的云安全解决方案提供商Barracuda Networks的最新报告,教育机构对精心设计的BEC攻击的脆弱性是普通组织的两倍以上。
利用这种形式的攻击,威胁者已经掌握了学校的情况,造成了毁灭性的损失。根据本月初出炉的报告,6月至9月间,这种鱼叉式网络钓鱼攻击重创印度教育部门,影响了1000多所学校、学院和大学。
对大多数人来说,暗网是一个谜。对其他人来说,它是一个可怕的在线市场,人们可以在这里购买毒品、枪支、假币,甚至是偷来的Netflix账户的登录凭证。
虽然所有这些都是真的,但最近它也成为失业保险(UI)欺诈 “如何 “服务的繁荣市场,欺诈者可以获得关于如何从国家就业计划中偷窃的分步指南。
只要多花几美元,小偷就能买到 “fullz”(暗网俚语,指的是一整套被盗的个人数据,包括一个人的姓名、社会安全号、出生日期、地址等)。这就是有组织犯罪从政府那里窃取数据的复杂程度。
他们是如何能够进行这种诈骗的呢?首先,这要从被盗身份的供应说起,在过去15年里,被盗身份的供应量迅速增加。仅在2019年,美国就有超过1.64亿条敏感记录被曝光,我们没有一个人可以免受这个问题的影响。甚至阿肯色州州长的身份也被用来在自己的州申请UI。
当COVID-19袭来时,各州被迫处理的UI申请数量是典型的10到15倍。在这个巨大的挑战之上,各州被要求向自雇的美国人发放大流行性失业援助(PUA,CARES法案的一部分),这些美国人没有被传统的UI计划所覆盖。这意味着这些美国人必须验证自雇收入,这是有史以来第一次,几乎没有准备时间。
这就造成了另一个问题:如果人们想显示以前的自雇 “收入”,就可以在暗网上购买假的报税单,骗取每周600美元的PUA资金。不足为奇的是,一些州已经发现他们的PUA申请中有很多是欺诈性的。
这些举动为犯罪分子打开了闸门,他们利用看似支付给90岁的砖瓦工、12岁的理发师以及被监禁和死亡的人的钱,进行大规模的欺诈。诈骗犯简直是抓住了新的申请者 “藏在群里 “的机会,骗取系统的钱财。劳工部的监察长估计,高达260亿美元的UI款项可能被欺诈者骗走。
这种规模的犯罪有三个主要影响。首先,虚假报销堵塞了系统,耽误了各州向需要的人发放资金的能力。前线的工作人员面临着欺诈企图的大量增加,以及来自官员的不切实际的压力,要求他们将资金推送出去以维持经济。
其次,每一个被盗身份都代表着一个人。身份被盗的受害者将不得不面对身份被盗带来的影响。要克服身份被盗,需要时间、金钱和情感上的消耗。
第三,赃款为有组织犯罪提供资金。这些犯罪的规模、范围和复杂程度,不是个别滑头能进行的。已经有许多报道指出,国内外的有组织犯罪是如何策划UI诈骗来资助行动的。
令人震惊的是,这260亿美元中的大部分将被用于资助人口贩运、毒品交易和枪支走私等犯罪。有很多证据表明,从我们政府项目中偷来的钱甚至有助于资助恐怖主义。事实上,据称由阿拉伯半岛基地组织出版的杂志《鼓舞》就刊登了一篇关于如何利用政府项目资助极端主义活动的报道。这是对其关于炸弹制造方法和如何进行恐怖袭击的说明的补充。
各国政府正在尽力减少欺诈行为,并将资金送到有需要的人手中–但他们正在与有限的资源和过时的技术作斗争。他们往往被犯罪分子压得喘不过气来。
那些在前线的人需要我们的帮助来打击这些犯罪,需要资源来帮助那些需要帮助的人,并防止未来的欺诈行为。而当局需要通过监控暗网来研究犯罪分子的战术,找出他们过程中的任何漏洞。
我们还需要打破各州之间的人为障碍,使他们共同应对这一问题。犯罪分子会跨越州界,所以各州需要将目光投向边界之外。最后,立法机构需要投资于为那些在第一线的人提供更先进的措施,例如模式识别算法,以识别大规模的欺诈团伙。
COVID-19极大地改变了我们所有人的生活。我希望它也能改变我们对侦查和预防政府项目中欺诈行为的支持程度,这样我们就可以切断对犯罪团伙的资助,并将这些资金送到那些急需的人手中。这将保障我们社会安全网的完整性,同时使我们的社区更加安全。