印度

印度和美国联合执法行动,摧毁价值30亿卢比的暗网毒品帝国

周一(4 月 29 日),印度执法局(ED)与美国联邦调查局(FBI)合作,在印度北部的北阿坎德邦(Uttarakhand)开展了一次搜查行动,,破获一起涉及价值30亿卢比(约合3600万美元)数字货币的大骗局。报道称,这次大规模行动导致两名涉嫌经营国际贩毒网络的人员被捕。 这次行动标志着国际执法合作取得了显著的成功,美国联邦调查局于2023年8月开始进行调查。根据美国当局提供的重要情报,印度执法局最近对两名涉嫌参与贩毒团伙的印度人采取了行动。 印度执法局首先确认了两名印度公民帕温德·辛格 (Parvinder Singh) 和班米特·辛格 (Banmeet Singh) 的身份,据称他们是贩毒计划的关键人物。4月27日,在前一天进行的详细突袭后,这两人在北阿坎德邦的哈尔德瓦尼(Haldwani) 被捕。 暗网技术在毒品犯罪中的创新运用 调查显示,犯罪嫌疑人涉嫌利用互联网隐蔽部门提供的匿名性,使用暗网供应商市场为毒品销售提供便利。这些平台因用于非法活动而臭名昭著,其中包括“Silk Road 1”、“AlphaBay”和“Hansa”等知名暗网平台。 据报道,该团伙利用暗网市场和在线广告来销售毒品,建立了分销商和分销小组网络,得以谨慎地开展非法活动。“暗网下/AWX”发现,他们以各种化名的供应商身份在“Silk Road 1”、“AlphaBay”和“Hansa”等各个暗网交易市场上运营。 主要作案手法涉及加密货币交易,即用毒品交换数字货币。这些资金随后通过各种加密货币钱包进行洗钱,使得针对非法资金流的追踪变得更加复杂。 重大扣押和正在进行的调查 随着调查的深入,美国联邦调查局成功扣押了价值约15亿卢比的数字货币资产,这些资产与该犯罪网络直接相关。此外,印度执法局还恢复了与此案相关的重要文件,这些文件已与联邦调查局共享,以帮助进一步分析和收集证据。 在一次相关的搜查行动中,执法人员突袭了帕温德·辛格在哈尔德瓦尼的住所。此次搜查的目的是查获电脑、平板电脑和智能手机等电子设备,据信这些设备在这些犯罪行为中发挥了重要作用。 此次案件的影响和未来的国际执法趋势 这一行动不仅凸显了数字货币与犯罪企业之间日益增长的联系,而且还强调了国际合作应对此类复杂犯罪阴谋的迫切需要。本站(anwangxia.com)深刻以为,此次联合行动的成功证明了全球合作打击网络犯罪和贩毒的有效性。 执法机构保持警惕,正在进行进一步调查,以彻底瓦解该网络,并降低未来类似行动带来的风险。这次打击行动是对那些利用先进技术进行犯罪活动的严厉警告,展示了全球执法实体的广泛影响力和决心。

Resecurity警告称,大规模暗网数据泄露使印度面临数字身份盗窃和金融诈骗的风险

据美国网络安全公司Resecurity的HUNTER部门报道,这被认为是印度最广泛的数据泄露事件,8.15亿公民的个人信息现在可以在暗网上出售。这一令人震惊的发现凸显了加强数据安全措施的迫切需要。 Resecurity在接受采访时强调,印度个人身份信息 (PII) 数据在暗网上的大量泄露构成了数字身份盗窃的巨大风险。网络犯罪分子利用这些被盗的身份信息,可能会针对印度实施各种出于经济动机的金融诈骗。 此外,“威胁行为者”通过更新的帖子表示,这些数据源自政府系统。这些信息也有可能是由第三方为“了解你的客户”(KYC)目的收集数据时泄露的。 10月15日,Resecurity HUNTER发布了一篇令人担忧的博客文章,称一名身份不明的威胁行为者以别名“pwn0001”在Breachforums论坛上发布广告,宣称出售8.15亿条“印度公民Aadhaar和护照”记录。该广告于10月9日发布,整个数据集的标价为80000美元。 “威胁行为者”声称这些数据来自新冠疫情期间印度公民的COVID-19测试记录,据称源自印度医学研究委员会(ICMR)。值得注意的是,自今年2月份以来,ICMR已经遭受了多次网络攻击尝试,去年报告的网络攻击事件超过6000 起。印度中央机构和委员会充分意识到这些威胁,并敦促ICMR采取足够补救措施来保护数据。 此次数据泄露引发了人们对外国参与者可能参与其中的担忧,印度各机构和部委的高级官员已经在处理这一情况。目前正在采取补救措施,并已实施标准操作程序 (SoP),以减轻损失。 Resecurity的报告指出,威胁行为者“pwn0001”提供的数据集包含个人身份信息(PII)记录,其中包括多项敏感详细信息,例如姓名、父亲姓名、电话号码、护照号码、Aadhaar号码、年龄、性别、地址、地区、pin码和州等信息。 然而,“pwn0001”拒绝透露这些数据的来源,因此泄露的原因只能由猜测。 与此同时,“pwn0001”共享了包含四个大型泄漏样本的电子表格,并以Aadhaar数据片段作为证据。其中一个泄露的样本包含10万条与印度居民相关的PII记录。 Resecurity的报告称,在这个泄露的样本中,HUNTER的分析师识别出了有效的Aadhaar卡的ID,而这些ID通过提供“验证Aadhaar”功能的印度政府门户网站得到了证实。该功能允许人们验证Aadhaar凭证的真实性。 Resecurity还强调了另一个化名“Lucius”的威胁行为者,该行为者于8月30日在 BreachForums论坛上发布了一条广告帖子,宣布了一个1.8TB数据的泄露事件,影响了一个未透露名称的“印度内部执法组织”。 该报告接着表示,该数据集包含的PII数据比”pwn0001“发布的数据还要广泛。除了 Aadhaar ID之外,”Lucius“泄露的信息还包括选民ID和驾驶执照记录。 根据Resecurity的说法,威胁行为者可能会引用执法部门的说法来转移注意力并隐藏使他们能够获取数据的真正入侵向量(真正入侵的目标),或者/并且可能只是试图围绕他们的产品进行炒作。 HUNTER分析师强调了第一个泄露场景,识别出多条带有“PREPAID”签名的记录。他们表示,该签名可能与一家电信运营商的泄露有关,该运营商提供预付费SIM卡和类似服务,使用此类信息进行KYC(了解你的客户)。 它补充说:“这些服务产品还需要收集PII数据,以便在激活移动服务之前验证客户。”