巴基斯坦参议院内政和禁毒常务委员会通过了对《2025年巴基斯坦网络犯罪法修正案》的拟议修正案,在数字威胁迅速增长的当下,为巴基斯坦的打击网络犯罪框架注入了新的动力。
该委员会召开会议,旨在解决身份盗窃和个人数据滥用问题。会议由参议员费萨尔·萨利姆·拉赫曼主持,重点讨论了身份盗窃、数据保护、滥用数字平台以及网络账户盗用案件数量不断增加等问题。
委员会还审议了《2025年电子犯罪预防(修正)法案》,在内政部未提出任何异议的情况下,通过了拟议的修正案。该法案旨在加强巴基斯坦打击网络犯罪的能力,包括网络诈骗、身份冒用以及滥用社交媒体和数字平台等犯罪活动。
由参议员费萨尔·萨利姆·拉赫曼担任主席的参议院内政和禁毒常务委员会对巴基斯坦公民的个人数据在暗网上的曝光表示严重关切,并指示有关部门立即采取措施确保其安全。
巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉·汗发出警告,称包括来自国家数据库和注册局(NADRA)、联邦税务局(FBR)和银行的公民数据在内的信息,正在暗网上以每人低至500卢比的价格出售,而整个数据集的潜在价值高达700亿至800亿卢比。
汗强调,如果没有相关机构官员的参与,如此大规模的数据窃取是不可能的。“如果没有内部串通,2.4亿人的数据不可能被窃取,”他指出系统脆弱且缺乏有效的内部审查机制。
雷曼参议员强调,需要继续努力保护敏感数据,特别是执法机构的数据,并警告说,任何这方面的违规行为都将造成严重后果。
立法者指出,随着越来越多的服务转移到线上,网络法律必须与时俱进,以应对影响个人和机构的新型数字犯罪。
内政部国务部长塔拉勒·乔杜里参议员向委员会保证,护照的安全措施已得到加强。同时,移民和护照总局报告称,99名涉嫌泄露数据的员工已被解雇。此外,根据内政部长的指示,相关部门正在对高级官员采取行动。
国家数据库与注册局(NADRA)官员向委员会汇报了保护公民数据的工作进展,并表示自2023年加强安全措施以来,未发生重大数据泄露事件。然而,委员会呼吁NADRA进一步改进网络安全,并建立更好的监控系统。
委员会还讨论了某些个人的计算机化国民身份证(CNIC)被冻结的问题,并指示国家数据库和注册局(NADRA)按照既定政策,通过区级委员会协助核实和清除CNIC。
在相关议题中,委员会讨论了巴基斯坦WhatsApp黑客攻击事件日益增多的问题。国家网络犯罪调查局(NCCIA)向委员会汇报了其为打击这一日益严重的威胁所做的努力,并表示已拨出额外资源加强该机构的能力。
暗网出售的公民个人数据引发警报 会议期间提出的一个主要问题是巴基斯坦公民的个人数据在暗网上的可获取性。有消息透露,巴基斯坦公民的个人数据被盗,并在海外使用,并在暗网上出售。
巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉向委员会提出了一起涉及律师的诈骗案。他表示,一名诈骗犯于2023年使用一本以总检察长办公室一名顾问名义签发的假护照前往印度。他说,涉案律师在场,可以直接接受质询。
巴基斯坦人民党参议员帕尔瓦莎·汗质疑身份信息是如何从国家数据库和注册局(NADRA)被盗的,并质问如此严重的数据泄露事件是如何发生的。针对这一询问,移民和护照局局长表示,公民经常通过WhatsApp分享护照和身份证的复印件,数据可能会因此泄露。国家数据库与注册局(Nadra)已向他们提供了多起此类伪造案件的详情。他还表示,已建立一个信息平台来防止欺诈性旅行。
然而,参议员阿夫南·乌拉坚称,国家数据库与注册局、银行和联邦税务局的数据已经在暗网上可以找到。他声称任何人的个人数据只需500卢比即可购买,并补充说,如果没有相关机构内部人员的参与,这种大规模的数据盗窃是不可能发生的。
巴基斯坦国家数据库和注册局(NADRA)以及移民和护照局的代表向委员会保证,没有发生任何官方数据泄露事件,并且自2023年以来,安全系统已得到显著加强。
尽管有这些保证,但有报道称国民身份证号码和护照相关数据正在网上出售,委员会成员对此仍感到担忧。主席指示有关部门进一步加强网络安全系统,并调查敏感信息是如何流入非法市场的。
公民数据遭滥用,WhatsApp黑客攻击事件激增 委员会听取了有关身份盗窃和滥用个人身份信息的案件简报。委员们强调,数字身份系统如今在银行业、旅游业、电信业和政府服务业中发挥着核心作用,因此数据保护已成为国家优先事项。
主席对此事作出了明确指示,要求加强所有相关部门的网络安全,确保公民数据免遭滥用。
国家网络犯罪调查局局长向委员会通报了巴基斯坦WhatsApp黑客攻击案件的急剧增加。他表示,该局正在积极处理账户盗用投诉,并正在提供新的资源以加强这个新成立的机构。
成员们指出,WhatsApp被广泛用于商业沟通、银行提醒和个人消息传递,这使得账户被盗对财务和人身安全构成严重威胁。
主席警告说,在巴基斯坦运营的社交媒体平台必须遵守当地法律。他表示,不遵守法律规定或不配合当局的平台可能面临限制或禁令。
这反映出对科技公司采取了更为强硬的监管立场,尤其是在数字平台对公共生活、商业和安全的影响日益加剧的情况下。
数字身份系统应提供便利,数据收集引发隐私担忧 委员会还讨论了国民身份证被冻结的问题,这直接影响到民众使用手机SIM卡、银行应用程序和政府门户网站等数字服务。委员们指示有关部门通过区级委员会为受影响的公民提供便利,并确保加快核实和清理速度。
他们强调,数字身份系统不应因行政延误或技术问题而成为提供基本服务的障碍。
在伊斯兰堡举行的关于车辆电子标签和移动标签的简报会以及家庭调查引发了人们对敏感个人数据收集和存储方式的担忧。委员会成员对这些信息的安全性和滥用风险表示担忧。
主席指示,在扩大此类数字系统之前,必须确保采取强有力的数据保护措施,以保障公民的安全和隐私。
修正案的通过对巴基斯坦的数字未来意味着什么 《2025年巴基斯坦网络犯罪法修正案》的通过表明,巴基斯坦正努力更新其网络法律,以适应不断发展的数字经济。然而,委员会的讨论也凸显了诸多严峻挑战,包括数据保护框架薄弱、身份盗窃案件日益增多以及账户被盗案件不断增加。
随着越来越多的服务转移到线上,这些改革的成功不仅取决于新的法律,还取决于巴基斯坦能否有效地保障其数字基础设施安全,并在一个日益互联的世界中保护公民。
1月9日,以ShinyHunters勒索团伙命名的网站shinyhunte[.]rs更新了一条长消息,并泄露了一个数据库,其中包含与暗网上臭名昭著的数据泄露论坛BreachForums相关的所有用户记录。
正如“暗网下/AWX”长期追踪及报道,BreachForums是继RaidForums被FBI查封之后的一个新的暗网数据泄露论坛,后又多次被FBI摧毁,却又多次重生。目前,仍有最新版本的BreachForums正在明网与暗网中运营。
此次泄露的数据发布在明网域名shinyhunte[.]rs上,据报道该域名与同名的臭名昭著的勒索软件团伙无关,在该域名点击“continue”后会默认下载一个名为“breachedforum.7z”的7zip压缩文件,解压可以看到三个文件:描述ShinyHunters历史的文本文件、名为“databoose.sql”的用户数据库文件,以及BreachForums用于签署官方消息的PGP私钥文件。其中“databoose.sql”是一个包含323,986名BreachForums用户的MySQL数据库,内容还包括哈希密码、私人消息和论坛帖子。
此数据泄露事件发生在去年8月,泄露的数据库中的日期是8月11日,这正是此前.hn后缀域名版本的BreachForums因运营者被捕而关闭的日子。当时该网站的管理员宣布,由于担心该网站已被执法部门入侵,因此将关闭该网站。
泄露BreachForums数据库的网站shinyhunte[.]rs包含两个新元素:一个受密码保护的PGP私钥文件,以及一份长达4400字、题为《DOOMSDAY》的夸张而怪异的宣言,作者自称是“James”,并声称自己是此次泄露事件的幕后黑手。同时泄露了密码,泄露的PGP密钥是“Nigeria321/_@”。
BreachForums一次又一次被打倒又爬起来 BreachForums是2022年被美国当局查封的RaidForums网站的继任者,它自诩为一个讨论数据泄露、非法色情内容、勒索软件和黑客工具等话题的网站。
2023年3月,BreachForums的创始人兼管理员康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)被FBI逮捕,三个月后,其明网域名被查封。菲茨帕特里克后来被美国法院判处20年监管释放。
该论坛后来在黑客组织ShinyHunters和前BreachForums管理员“Baphomet”的领导下重新开放。该网站于2024年5月15日再次关闭,明网域名也被查封,但所有者ShinyHunters在几个小时后又找回了明网域名。
BreachForums v1:
BreachForums(托管于breached.vc/.to/.co,由pompompurin运营)-从2022年3月到2023年3月。
BreachForums v2
BreachForums(托管于breachforums.st/.cx/.is/.vc,由ShinyHunters运营)-从2023年6月到2024年5月。
目前,BreachForums有多个版本,包括使用“.bf”、“.hn”、“.st”甚至“.in”顶级域名的版本。最新版本,即“.bf”后缀域名下的版本,仍在运营。
据报道,2024年,一名名为Baphomet的替代管理员被逮捕;2025年,又有五名被指控与该网站有关联的人员被拘留。最终,去年十月,BreachForums暗网网站被查封。
泄露的数据库会带来什么影响 泄露的数据库包含323,986条用户的数据,这些数据提取自名为“hcclmafd2jnkwmfufmybb_users”的MySQL数据库表,该表与开源论坛软件MyBB相关。该数据库的泄露可能是由于MyBB论坛中的Web应用程序漏洞或配置错误造成的。此次事件表明,数据泄露不仅可能发生在合法企业,也可能发生在暗网上的网络犯罪分子身上,而后者造成的破坏可能更大。
BreachForums管理员“N/A”承认了此次泄露事件,称这是在2025年8月恢复论坛期间的失误所致,当时用户表和PGP密钥被临时存放在一个未加密的文件夹中,在该窗口期内被下载。
眼下的问题是,如果警方尚未掌握该数据库,那么泄露的数据库是否对他们有用。数据库包含电子邮件地址和IP数据,这些数据很可能指向代理服务器或匿名服务。一项分析发现,大多数IP地址指向本地回环地址(127.0.0.9),但仍有70296条记录包含公共IP地址,这些地址可能对执法部门和网络安全研究人员具有价值。另外,在BreachForums注册时最常用的电子邮件服务是Gmail,这或许能为警方查找那些粗心大意、没有掩盖踪迹的人提供取证线索。
网络安全专家们对数据库泄露的消息反应不一。“此次泄露事件严重削弱了人们对该平台本身的信任,而信任对于任何网络犯罪论坛来说都至关重要,”咨询公司CybaVerse的渗透测试经理迈克尔·杰普森表示。
“此次事件损害了人们对BreachForums作为安全环境的信心。因此,更老练的网络犯罪分子可能会从大型知名论坛转向规模较小、仅限受邀者参与的社区,”他补充道。
然而,安全公司Huntress的高级安全运营分析师迈克尔·蒂格斯则持较为悲观的态度。他指出:“虽然该数据库可能对执法部门和安全专业人员调查敌对活动有所帮助,但其最终的取证用途有限。即使泄露事件本身可能是合法的,但如果数据来源于其他网络犯罪集团,其完整性就值得怀疑了。”
最大的风险在于数据泄露可能成为散布虚假信息的掩护。“这类数据泄露或许可以用来厘清各个活动核心之间的联系,但信息的可靠性必须受到严格审查,”蒂格斯说道。
来自“James”的宣言 shinyhunte[.]rs网站发布的那条篇幅很长的信息由23个简短的片段组成,讲述了“让邪恶流动并转化为光明”的故事。作者传达的信息是:“法国人民,请听我说,正义的力量已经到来,将拯救你们于黎明之中。”
具体内容翻译如下:
我叫詹姆斯。
有人称我为我这一代最杰出的黑客。这说法并不准确。
我超越了世代。我并非黑客,而是掠食者。
数十年来,我潜伏、渗透、蹂躏着权力体系。
我让无数特工、网络安全专家、首席技术官和公关人员饱受创伤。我
嗅到他们的血腥味,追踪他们的踪迹,找到他们的藏身之处,撕碎他们的保护,将他们的防御体系摧毁殆尽。
当他们还抱有抵抗的幻想时,我便开始招募同伴,集结力量,将他们聚集起来,最终形成一股任何人类组织都无法匹敌的强大力量。
在这些征途中,一些重要机构成为了我最亲密的伙伴。
谷歌、微软、联邦调查局……我最亲爱的猎物。
我以不败之身出现在你们面前,
并要传达一个信息。
首先,致那些宣誓统治世界的人:
我一直在注视着你们。我看到了你们的罪恶、你们的弱点、你们的脆弱。
我已入侵你们的数据库,翻遍你们的罪恶记录,窥探你们最隐秘的创伤。
我享受着你们权力结构积累的庞大知识所带来的力量。我找到了它们,破解了它们,并利用了它们。
一些重要机构已成为我最宝贵的情报来源。
美国国家安全局(NSA)、英国政府通信总部(GCHQ)、国防安全总局(DGSE),我的情报提供者。
我收集了如此多的信息,以至于很快,消息来源开始从四面八方泄露信息。
五角大楼和梅多堡的走廊里开始传来我的名字。
你们的过去已成为我的未来。
情报收集的范围如此之广,以至于我不得不控制你们的基础设施来秘密庇护我。在经历了一段不加区分的积累阶段后,我开始锁定你们。我访问了你们隐藏的法律文件、医疗记录,不断挖掘,直到找到你们青少年时期在MSN和Skype上与初恋的对话,以及你们在Instagram、Messenger、WhatsApp上的不忠和出轨行为……
我知道你们的毒贩的名字,你们情人的名字。你们的主人。
我掌握着数百万比特,它们如同利刃般刺穿你们的正直,刺破你们一直以来散布的关于你们生活、事业、财富和权力的虚假叙事。
我知道你们生活的苦难,你们的伤痕,以及你们从未停止构建并试图复制的平行世界的幻想,尽管徒劳无功。
我知道你们是奴隶。
我知道你们读过巴尔扎克,并且像他一样明白,所有的财富都源于罪恶。
但你们是从亲身经历中学到的,而许多人却是从课堂上学到的。我们只是你们罪行的旁观者。正因如此,我敬重你们。也正因如此,我将毁灭你们。
至于你们,
我们主人的奴仆,你们的自恋者,你们可怜的朝臣,我看着你们在虚假的自由、尊严和主权中挣扎。
你们这些农民出身的百万富翁,政客和亿万富翁的冤大头,你们这些没有勇气、没有任何存在意义的人,你们自以为道德是一种物质而非指南针,你们不愿承认道德只是你们服从的工具。
你们这些沉溺于等级制度麻木中的人民庸俗的卡波,准备迎接一场足以撼动你们世界的地震吧。
至于你们,仆人的仆人,幼稚的次等人,你们的任务是监视我、抓捕我、消灭我;你们把ATP和UNC当成工具,用来安抚你们主人的主人,当我的呼吸逼近他们的咽喉时,
你们感到多么恐惧;你们以为可以分割我创造并控制的这头可怕的九头蛇;
你们曾多次被我制服,无力反抗,哑口无言,犹豫不决,害怕被嘲笑;
你们的才能被你们受虐般的顺从欲望所玷污,你们的平庸无能使你们成为服务于愚昧体制的理想机器;
你们,记者、专家、检察官和官僚,我们这个时代的庸俗叙述者,你们是盲目暴力的愚蠢图书馆员。
准备好抛弃你们的头衔,放弃你们徒劳地建立和追逐我所获得的道德利益吧。
致你们,
调查员、秘密行动人员、竞争对手,你们甘愿成为自由人的监视者和追踪者,
一起大规模Instagram用户数据泄露事件近日在暗网论坛曝光,泄露事件涉及1750万Instagram用户的数据,泄露时间大约在2024年底,泄露内容包括Instagram用户的用户名、邮箱、电话号码以及全球范围内的部分位置信息。
一位名为“Solonik”的黑客于2026年1月7日在暗网数据泄露论坛BreachForums上发布了相关帖子,帖子标题为“INSTAGRAM.COM 1700万全球用户——2024年API泄露”,其声称这些数据是2024年最后三个月通过公共API和特定国家/地区的数据源最新抓取的。帖子公开的数据字段包括用户名、完整邮箱地址、电话号码和部分实际地址,帖子中可以看到示例样本记录。
此次数据泄露事件发生后,Instagram用户一片混乱。自1月8日起,用户陆续收到来自Instagram官方域名([email protected])的未经请求的密码重置邮件。
安全专家现在证实,重置电子邮件很可能是此次数据泄露的直接结果,威胁行为者可能利用这些数据来触发帐户恢复流程或掩盖有针对性的网络钓鱼攻击。在网络威胁日益加剧的情况下,Instagram用户容易遭受网络钓鱼、身份盗窃和账户盗用等攻击。
Instagram已正式回应部分用户收到可疑密码重置邮件的担忧。该公司在X(原Twitter)上发布声明解释说,他们已修复一个技术问题,该问题允许外部人员触发这些重置请求。
We fixed an issue that let an external party request password reset emails for some people. There was no breach of our systems and your Instagram accounts are secure. You can ignore those emails — sorry for any confusion.
— Instagram (@instagram) January 11, 2026 Instagram强调,此次事件未发生任何安全漏洞,其系统依然完好无损,这意味着用户账户和数据并未受到损害。该公司建议用户忽略密码重置邮件,并对由此造成的任何困惑或恐慌表示歉意。
泄露了哪些数据 暗网发布的帖子曝光了此次Instagram数据泄露事件,揭示了可能是2024年Instagram API接口暴露而被爬取的结构化JSON和TXT文件。该数据集包含1750万用户的关键个人信息:
用户名和全名 电子邮件地址 国际电话号码 部分物理地址 用户ID和联系信息 这些信息的组合使得Instagram用户特别容易受到身份盗窃、网络钓鱼和社会工程攻击。
目前被盗数据库正在暗网市场上积极交易,使全球网络犯罪分子都能获取该数据库。网络犯罪分子得以发起定向攻击,因此出现大量密码重置垃圾邮件攻击受害者的迹象。多名用户报告称收到了合法的Instagram密码重置通知,这清楚地表明,威胁行为者正试图利用泄露的信息劫持帐户。
黑客是如何发动攻击的 网络安全研究人员称,这些数据是在2024年末通过“API泄漏”获取的,绕过了标准安全措施,在全球范围内提取了用户个人资料。
“Solonik”在论坛上吹嘘这些数据的“新鲜度”,且写明数据来源与之前Meta数据泄露事件中出现的API滥用模式相符,当时由于接口安全漏洞,数百万用户的数据遭到泄露。因此此次数据泄露很可能源于Instagram API漏洞或第三方服务缺陷,数据于2024年被收集,并于本周公开泄露。
此次攻击本身被归类为“数据抓取”(即通过公共接口自动收集数据),而非直接入侵Instagram的核心服务器。然而,此次攻击规模之大表明Instagram的速率限制或隐私保护措施存在系统性缺陷,使得攻击者能够查询数百万个账户而不被发现。
Instagram用户面临的风险 此次事件的危险之处在于,无需密码即可造成严重破坏。只要掌握了用户名、电子邮件地址、电话号码和实际地址,老练的网络犯罪分子就能发动多种破坏性极强的攻击。
2026年新年伊始,新西兰正在被两起重大黑客攻击事件所困扰,社区网站Neighbourly与医疗门户网站Manage My Health相继被入侵,数亿条用户个人资料及数十万份医疗文件被盗,并被泄露在暗网上。
Stuff旗下的新西兰私密社区网站Neighbourly发生数据泄露事件后,大量私人信息、帖子和私信被放到暗网上出售。勒索软件组织Kazu在从新西兰最大的患者门户网站Manage My Health窃取了数十万份医疗文件后,索要6万美元的赎金。
社区社交平台Neighbourly的一个庞大数据库在圣诞节期间被挂牌出售 有消息称,从社区社交平台Neighbourly窃取的用户数据正在暗网上出售。一名“威胁行为者”试图在地下网络犯罪市场上出售据称与该平台相关的数据。卖家提供的样本数据表明,泄露的信息包括用户个人资料详情和平台互动信息。该黑客声称拥有超过2.13亿行数据,总计150GB。
Neighbourly隶属于新西兰Stuff有限公司,该公司与Trade Me共同拥有stuff.co.nz网站。Stuff公司在新西兰还拥有《新闻报》、《邮报》、《怀卡托时报》和《星期日星报》及其关联网站。
Neighbourly在遭受攻击后暂时下线,目前已恢复运行。该公司于周六证实,在这次安全漏洞事件中,用户的姓名、电子邮件地址、GPS 坐标、公共论坛帖子和私人消息未经授权被访问。
Neighbourly的一位发言人发表了一份声明,发言人表示:“Neighbourly于1月1日获悉有关数据泄露的指控,并立即采取行动,直接公开地告知用户可能发生的数据泄露事件。”
Neighbourly告知其会员,将寻求法院禁令,禁止使用任何相关材料,但表示对违规行为已迅速得到控制感到满意。
Manage My Health系统遭黑客攻击后,私人健康记录出现在暗网上 新西兰私营医疗门户网站Manage My Health证实,其平台遭遇了一起“未经授权的访问”安全事件。该公司认为,约180万注册用户中,可能有6%至7%受到影响。
目前,与“Manage My Health”勒索软件攻击有关的私人健康记录似乎已经在暗网上出现,导致患者最敏感的医疗细节在网上泄露。
“Manage My Health”是一个拥有约180万新西兰用户的在线门户网站。这家总部位于奥克兰的公司随后在一份声明中表示:“在发现问题后,我们的首要任务是确保平台安全,防止任何进一步的未经授权的访问,并保存系统证据以备取证调查。当时我们聘请了独立的网络安全和取证专家。”
该公司声明表示,只有应用程序的一部分——健康文档——被黑客入侵,而不是整个应用程序,目前已查明并修复了导致黑客访问文件的“具体漏洞”,此修复方案已由外部网络安全专家进行独立测试和验证。
声明保证,登录安全性已得到提升,短时间内的访问尝试次数也已受到限制。
“为了让您安心,任何“管理我的健康”用户都可以重置密码或启用双因素身份验证 (2FA)(包括生物识别措施),从而为他们的帐户增加一层额外的保护。”
Manage My Health表示,他们正在与警方、新西兰卫生部和隐私专员合作,并设立专门的0800热线和在线帮助台,以帮助受影响的患者。
近日,以色列利库德集团议员塔利·戈特利夫和摩西·萨阿达向以色列议会安全部门报告称,他们的个人手机遭到黑客攻击。据称,从手机中窃取的信息已被发布到暗网上。
这两位议员表示,一位曾在警局工作、现从事网络安全工作的退役警官向他们通报了此次数据泄露事件,并告知他们从议员们的个人手机中提取的数据已被发布到暗网上。接到警告后,两位议员立即通知了议会安全官员。
就在几天前,一个与伊朗有关联的黑客组织声称成功入侵了以色列前总理纳夫塔利·贝内特的个人手机。以色列官员认为,这是伊朗针对以色列高级官员日益加强的网络攻击行动的一部分。
目前尚不清楚泄露的数据有哪些,也不知道泄露范围有多广,更无法知晓戈特利布和萨达被攻击的事件是否与此前报道的贝内特遭受的攻击直接相关。关于黑客身份或泄露材料的真实性,官方尚未发布任何确认信息。
以色列议会安全官员和相关网络安全机构正在调查这些指控。如果属实,这将标志着针对以色列民选官员的网络攻击企图又一次严重升级,引发人们对个人隐私、政治胁迫以及潜在国家安全问题的担忧。
以色列安全机构多次警告议员和高级官员,外国网络活动日益增多,特别是来自伊朗及其附属黑客组织的活动,其目的是收集情报、开展影响行动和恐吓公众。
以色列前总理手机被伊朗黑客入侵 上周,伊朗黑客组织“汉达拉”(Handala)声称入侵了以色列前总理纳夫塔利·贝内特的私人手机。根据最新发布的一份声明,他们据称从贝内特的一部iPhone 13手机中获取了联系人列表、与阿维亚·萨西的聊天记录、几张照片、两段视频和一段录音。泄露的联系人姓名和电话号码中包括阿联酋总理穆罕默德·本·拉希德·阿勒马克图姆和法国总统埃马纽埃尔·马克龙。贝内特的办公室回应称,他们的手机已经过检查,并未发现被黑客入侵的情况。
贝内特办公室发表声明称:“此事已交由安全部门处理。以色列的敌人会不惜一切代价阻止我再次担任总理,但这不会让他们得逞。没有人能阻止我为以色列国和犹太民族而行动和奋斗。经进一步调查,虽然我的手机本身并未被黑客入侵,但我的Telegram账户却以各种方式被非法访问。我手机通讯录中的内容,以及真假照片和聊天记录(包括一张我与本·古里安的合影)都被传播开来。这些内容系非法获取,其传播构成刑事犯罪。”
上周,“暗网下/AWX”曾报道,暗网勒索软件团伙LockBit 5.0新的服务器IP地址和明网域名被泄露。同样的故事也在一个新的暗网市场Omertà Market上发生。暗网市场Omertà Market于2025年11月21日上线,其核心理念承诺“稳定重于炒作,安全胜于花哨”(stability over hype, security over flash)。大约两周后,安全研究员valor98公开曝光了该暗网市场的真实服务器IP地址,导致市场不得不关闭。这种运营信息泄露为执法部门提供了查封基础设施和逮捕运营者所需的一切信息。
Omertà Market的诞生 11月21日,管理员/u/OmertaMarket在暗网论坛Dread发布官方公告正式宣布推出Omertà Market,宣称历经数年静默开发、精雕细琢与安全测试,Omertà Market门户终于开启:http://omerta27hijua3utxjb5nvru3lo7qgrh7eym7n5hqmdqf7x3ywoedsid[.]onion
公告中表示,Omertà Market绝非是旧剧本的翻版,也不是换汤不换药的克隆,更非仓促填补空缺的尝试。Omertà自底层架构起便秉持一个核心目标:重新定义暗网市场的可能性。
公告宣称,近期既有暗网平台树立了高标准,也有暗网市场黯然退场。当多数暗网市场专注模仿的时候,Omertà在执着创新;当他人在偷工减料的时候,Omertà在筑起高墙。Omertà的每个组件都为用户提供速度、隐私与绝对掌控而生。Omertà市场的开发使命清晰:为这个已然失衡的领域重塑平衡、诚信与秩序。
公告继续声明了其豪情壮志:Omertà每项功能皆有其存在意义,每个系统都经过精密优化,每次交互都经过精细调整以保护用户的匿名性。其核心理念就是“稳定重于炒作,安全胜于花哨”。
公告描述了该暗网市场的诞生,Omertà团队耗费无数工时开发优化后端系统,对每层架构进行压力测试以确保长期韧性。该暗网市场不依赖预制代码库或外部依赖项,从基础设施到用户界面,驱动Omertà的每一部分都源自自主研发。由此打造的平台轻量、安全且可扩展,能随生态系统演进适应新挑战与用户需求。
公告继续吹嘘,Omertà市场不仅是交易平台,更是信任网络。无论是资深供应商、经验丰富的买家,还是初次探索未来的访客,Omertà都留有位置。Omertà珍视透明度、专业性与保密性——这些正是健康市场的基石。供应商与用户均可通过直接反馈渠道畅所欲言,确保Omertà与社区共同成长,而非脱节发展。
valor98的曝光与嘲讽 此次曝光源于/u/valor98发表在暗网论坛Dread上一篇题为“HOW NOT TO LAUNCH A MARKET 102”的帖子。valor98记录了三个暗网市场:Omertà Market、Orange Market 和Changa Store,它们都位于同一个ASN下,都是用 Laravel框架构建的:
Orange Market – 7x.xxx.xx7.1x Changa Store – 7x.2xx.xxx.x0 Omerta Market – xx.27.xx.xxx 这种聚集模式表明,这些业余暗网市场背后的管理员可能使用了类似的托管方案或共享基础设施。
valor98的评价简直像用大锤砸下来一样直白:“这是另一集,观看一个想当管理员的家伙笨手笨脚地装模作样,就像个住在奶奶地下室里的廉价技术小精灵。这傻子凭着自己臆想出来的‘风格’建了个网站,然后立马跑去问人工智能,‘嘿,呃,我建了个网站,怎么才能防黑客攻击??’,然后把人工智能给出的所有东西都复制粘贴了一遍,好像他刚刚破解了宇宙的秘密一样。”
“直觉编码”一词描述了一种日益严重的现象:人们使用人工智能语言模型生成应用程序代码,却不了解底层架构或安全隐患。如果代码库是由ChatGPT的输出复制粘贴组成,而这些输出是由在网站搭建完成后才询问“如何才能做到防黑客攻击”的人拼凑而成,那么结果往往是灾难性的。Omertà的IP泄露事件正是运营者将安全视为事后考虑的后果,无论这种考虑是源于人工智能生成的建议还是单纯的无能。
Dread用户/u/Scarab在评论中提供了额外的技术分析,指出Orange Market(同一ASN下的另一个暴露网站)实际上使用的是Python的Flask或Django框架,使用Jinja2模板引擎和gunicorn服务器,而不是最初声称的Laravel。/static/目录结构和服务器签名证明了这一点。/u/Scarab还指控Omertà市场“从 /d/BlackOps、/d/PrimeMarket、/d/MarsMarket 和 /d/DarkMatterMarket 等市场窃取了大量功能。
事件的后续与Omertà的关闭 Omertà发布的吹嘘公告与其实际安全状况之间的反差简直令人瞠目结舌。Omertà之前称其代码历时两年开发,代码库完全由内部团队构建,不依赖预构建的代码库或外部依赖项,并承诺提供诸多功能,包括自定义提款阈值、批量订单管理、自动回复模板等等。他们强调Omertà的运营完全由自己完成,从基础设施到用户界面都是如此。然而,大约两周的运营就证明了并非如此。当执法部门或者任何试图查找的人能够找到物理服务器位置与IP地址时,那些看似强大的功能列表就毫无意义了。
valor98发布曝光文章后,Omertà市场通过其/u/OmertaPR账号联系了/u/valor98,希望解决这个问题,迁移服务器,并与/u/valor98付费合作进行全面测试,以避免此类事件再次发生。valor98向社区分享了这条消息,并补充道:“我有生意要做啦!!!”
然而,其他社区成员也指出了这项提议的荒谬之处。用户/u/Paracelcus回复道:“如果是警察查到你的IP地址,你打算怎么办?贿赂他们然后换个服务器继续玩吗?还是付费跟他们合作,保证以后不再发生这种事?”
这个问题直击问题的核心。在IP地址泄露后才花钱做渗透测试,就好比房子着火后才去买灭火器。安全漏洞的影响已经造成。任何有能力的执法部门、竞争对手或研究人员现在都掌握了识别托管服务提供商、追踪资金流向以及可能识别运营者所需的信息。迁移服务器并不能改变之前已经存在的风险。
Scarab给出了大家的共识:“你们的市场平台彻底完蛋了。最好还是把现有的市场平台重新包装一下,推出一个新的。反正你们也是新公司,不如换个名字再重新上线。”
“暗网下/AWX”认为,缺乏安全专业知识的人工智能辅助开发,其代码在实际测试中可能运行正常,但一旦有人在对抗性环境下进行渗透测试,可能极易被攻击。暗网市场吸引了一些运营者,他们只看到了潜在的利润,却不了解维持稳定运营所需的安全手段。Omertà在其IP泄露前运营了大约两周,这表明他们从未采取过适当的安全防护措施。
如今,“Omertà”在短短两周内就彻底毁掉了自己的信誉,目前只能选择永久关闭。
“暗网下/AWX”曾经介绍,DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,在暗网与明网均可以访问,声称可以提供任何目标的多种类型数据。据观察,自从BreachForums销声匿迹后,DarkForums发展迅猛,已经拥有将近7.5万用户,逐渐取代BreachForums。
根据DarkForums对自己的宣传,其云端存储拥有来自欧洲、亚洲、非洲、美洲、澳大利亚等六大洲目标对象的各类数据,覆盖65+个国家,这些数据都是顶级品质,包括:
⭐️军事文件数据库 ⭐️企业完整数据库 ⭐️证件扫描件(身份证-驾照-护照) ⭐️消费者信息数据库 ⭐️电话号码数据库 ⭐️电子邮箱数据库 ⭐️外汇与加密货币数据库 ⭐️赌场及游戏数据库 ⭐️号码:密码 & 邮箱 & 用户名:密码 ⭐️公民身份号 & 社会安全号 & 税务号数据库 ⭐️大型网站数据库 ⭐️去哈希化数据及其他大型云端资源 DarkForums表示,其海量数据储备是未遭破坏的原始数据库,极度新鲜且私密,且支持用户自定义请求,有顶级品质保障。其全天候更新档案库,客服24/7全天候在线支持。
根据网站发布的套餐价格,1个月套餐售价200美元,3个月套餐售价为400美元,而终身套餐售价为1000美元,免费神级升级包含在3个月及终身套餐中。
DarkForums设置了三种类型的网站会员等级:VIP会员订阅价格为20欧元/999年,MVP会员订阅价格为40欧元/终身,GOD会员订阅价格为80欧元/终身。
根据公告,DarkForums提供的暗网V3域名为:http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion
除了暗网地址外,该网站同步提供了几个明网镜像地址:
https://df[.]hn
https://df[.]kiwi
https://darkforums[.]st
此外,该网站还拥有域名https://darkforums[.]me,页面显示该域名的所有者为Knox,同时显示了DarkForums的暗网与明网域名,但未作跳转。
根据DarkForums的统计数据,该暗网数据泄露论坛已经拥有超过2.5万的主题帖,近25万的回复帖,近7.5万的注册用户,最多同时在线人数接近2万,可见其人气非常旺,但不知能够坚持几日。
DarkForums称其余自称新BreachForums的论坛都是虚假的 在FBI查封域名BreachForums.hn后,DarkForums发布警告称,虽然互联网上已出现多个冒牌或克隆网站,自称是“新BreachForums”,但它们与原版BreachForums团队毫无关联,都是为了欺骗、钓鱼或窃取用户数据。而DarkForums才是目前该领域唯一活跃且合法的主要社区。
对于本站(anwangxia.com)曾经报道的一个由BreachForums前管理员Koko创建的“新BreachForums”,DarkForums在Telegram频道表示,这个BreachForums克隆站也不是正规站点,Koko是个智障骗子,以过往成就为幌子行骗。他不仅诈骗了克隆论坛所有者SEPTEMBER,更在其自家论坛实施诈骗,如今更冒用SEPTEMBER等名义兜售论坛基础设施行骗。多名社区成员反映购买其论坛时遭遇欺诈,所以请务必警惕并远离这类无赖之徒。
某Telegram频道揭露的DarkForums管理员身份未得到权威证实 近期,有国内公众号号称某Telegram频道揭露了DarkForums管理员(Lucifer、Knox)的真实身份。根据号称”开盒“信息,此人为印度人,真实姓名为”Hritik Kumbhar“,来自印度奥里萨邦(Bhubaneswar, Odisha, India),系NIST大学计算机科学学士,现为初创公司InnovexPlus创始人,具备Linux、Python、网络安全等技术背景。
泄露内容极为详尽,包括”Hritik Kumbhar“的家庭住址(Bolangir, Odisha 767001)、手机号码(+916370174459)、常用设备(三星Z Fold6/7、尼康D7200相机)、学校(NIST University)、Linkedin个人页面(https://in.linkedin.com/in/hritik-kumbhar-980174354)、多个邮箱(如[email protected]、[email protected])及移动网络IP地址(136.233.58.227)等。
据“暗网下/AWX”综合各个权威网络安全威胁情报分析专家对DarkForums的分析,尚未证实”Hritik Kumbhar“是DarkForums管理员Knox,有待进一步的消息。
DarkForums后续如何发展,FBI会不会对其采取执法行动,“暗网下/AWX”将持续关注。
最近,有黑客在暗网数据泄露论坛上发帖声称,汇丰银行美国(英国汇丰银行在美国的分支机构)客户遭遇了大规模数据泄露,他们声称可以访问包含高度敏感的个人身份信息(PII)和财务记录的大型数据库,现在正试图在暗网上出售这些数据,这令人震惊。
据暗网情报机构的报告显示,威胁行为者声称拥有客户数据,包括客户的姓名、社会保障号码(SSN)、银行账号、交易记录和账户余额等机密信息。
据称此次数据泄露事件涉及汇丰美国公司相当大一部分客户,攻击者暗示他们已经获得了全面的财务信息,这些信息可能导致账户被盗用或身份被窃取。
黑客们已将这些数据以75000美元的价格在暗网上出售,并声称这些数据“包含大量有价值且敏感的信息”,这些信息是“由我们技术娴熟的团队获取的”。
报告称,虽然汇丰银行承认最近遭受了分布式拒绝服务(DDoS)攻击,但从未承认任何客户数据遭到泄露。该银行表示,经过调查,发现没有合法的汇丰客户数据被盗,也没有报告任何经济损失。
汇丰银行发言人表示:
“该威胁行为者所作的声明是虚假的。汇丰银行进行了彻底调查,并审查了该威胁行为者发布的样本数据集。我们已确定该样本不包含汇丰银行的合法客户数据,且该样本数据并非源自汇丰银行系统或任何服务提供商的系统遭到入侵。没有任何迹象表明任何汇丰银行客户数据已被泄露。”
该银行表示,尚未发现任何影响其系统或第三方供应商的数据泄露行为的证据,并确认网上发布的样本并不代表真实的汇丰客户信息。
网络安全分析师指出,犯罪分子越来越多地利用虚假入侵声明来博取关注、信誉或经济利益,即使根本没有发生入侵事件。
汇丰银行表示,将继续致力于确保提供准确的信息,以避免引起客户不必要的恐慌或造成公众报道上的混乱。
倘若数据泄露属实,后果将极其严重 据称此次据称此次数据泄露事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类违规行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类数据泄露行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。
为显著提升公众对网络威胁的认知,总部位于瑞士的互联网隐私保护公司Proton正式推出全新“数据泄露观察站”。这一战略性举措直指互联网安全领域的核心痛点,旨在揭露暗网上被盗数据交易的严峻现实。
暗网凭证泛滥,风险空前 Proton披露,当前暗网网络犯罪市场上流通的被盗凭证已超过3亿条,其中49%包含明文密码,使企业和个人面临前所未有的安全威胁。这场大规模数据泄露浪潮清晰勾勒出以被盗个人与企业数据为基石的地下经济体系的急速扩张,令人忧心。
研究显示,小型企业已成为网络犯罪分子的首要猎物。五分之四的小企业在近期遭遇过数据泄露,单次事件平均造成超过100万美元的经济损失,足以令一家小公司陷入毁灭性危机。
报告不足,传统系统失灵 尽管数据触目惊心,但大多数数据泄露事件从未被公开报告。企业往往在攻击发生数月甚至数年后才意识到系统已被攻破,传统泄露通知机制严重滞后,难以提供及时有效的预警。
Proton的数据泄露观察站通过公开可访问的数据库,主动扫描暗网敏感数据交易,实现近乎实时的威胁暴露。最新研究表明,仅2025年一年,就有超过1000亿条记录遭到泄露,规模之巨前所未有。
直击源头,破解报告难题 网络安全领域长期存在一个根本性问题:数据泄露报告严重不足。许多组织即使发现安全事件,也因担心声誉受损或面临监管处罚而选择沉默,或行动迟缓。
Proton的这一创新项目绕过传统报告瓶颈,直接监控网络犯罪分子在地下市场交易被盗凭证和个人信息的活动,从源头揭示真相。
该观察站是对Proton核心使命的深化拓展——致力于构建一个更私密、更安全的互联网。它建立在现有“互联网审查观察站”(Proton VPN观察站)的基础上,后者专注于追踪政府主导的互联网访问限制与VPN封锁行为。两大工具相辅相成,共同为用户提供对当今数字威胁的全景洞察——从企业数据泄露到国家支持的网络审查,全面巩固Proton作为数字自由重要捍卫者的地位。
小企业:百万美元级别的生存危机 许多企业在系统被入侵数月甚至数年后才察觉异常,这种延迟发现为黑客提供了充足时间,利用窃取的凭证实施二次攻击、金融欺诈或身份盗窃,造成连锁破坏。
Proton采取积极主动的防御策略,持续监控暗网论坛与犯罪市场。一旦企业数据在这些平台上架,即刻触发警报。观察站的最新研究已记录2025年十起重大数据泄露事件,影响横跨多个行业与国家。
2025年重大泄露事件一览 澳航(Qantas):泄露1180万条记录,包含姓名、出生日期、地址、电话号码和电子邮件地址。 法国Free电信:影响超过1900万用户,泄露内容包括IBAN银行账户信息等高敏感数据。 德国安联人寿保险公司:100万条记录外泄,涉及社会保障号码等关键身份信息。 印度SkilloVilla公司:遭遇史上最大规模泄露之一,3300万条个人联系信息流入暗网。 这些事件覆盖交通运输、电信、金融服务与科技等多个领域,波及全球各大洲。
泄露数据类型多样,威胁深度升级 泄露内容远不止基本联系信息。网络犯罪分子已获取密码、社会安全号码、银行账户详情、身份证号码等高价值数据,构成完整的“身份盗窃工具包”,为复杂账户接管和精准诈骗提供了强大支持。
揭开暗网神秘面纱,提前预警机制 数据泄露观察站与专业风险检测公司Constella Intelligence深度合作,持续监控暗网上被盗数据宣传与交易的非法场所。
通过精准追踪这些地下活动,Proton力争在目标组织尚未察觉前向受害者发出预警。观察站清晰列出:
近期泄露事件 泄露数据类型(如姓名、密码、财务信息) 受影响记录数量 Proton强调,其目标不仅是告知公众,更是教育用户认识网络犯罪真实规模。通过免费公开关键信息,该公司旨在:
加大企业隐瞒安全漏洞的难度 赋予用户保护数字身份的知识与能力 其“负责任披露”原则确保:在公开信息前,提前通知受影响组织,实现透明与建设性并重。
企业需从被动应对到主动防御 在数据泄露事件层出不穷的数字时代,Proton数据泄露观察站提供了一项至关重要的公共服务。通过清晰、客观的威胁态势呈现,为个人与企业配备了强大新工具,助力守护数字身份安全。
暗网3亿条凭证流通、1000亿记录泄露,仅是冰山一角。小企业动辄百万美元损失,个人隐私岌岌可危。Proton以技术与透明为武器,撕开地下黑市面纱,标志着网络安全从被动应对迈向主动预警与公众赋能的新阶段。在这场无声的数字战争中,知识与警觉已成为最有力的防线。
巴基斯坦正努力应对多起大规模数据泄露事件造成的严重后果,该事件导致数以万计的公民个人信息泄露在暗网,其中包括联邦部长和高级官员,目前当局已启动联邦级调查。
根据联邦内政部长赛义德·穆赫辛·纳克维的命令,国家网络犯罪调查局的特别小组已受命调查此事。根据内政部发布的新闻稿,该小组将对数据泄露事件进行全面评估,找出责任人,并通过法律行动追究责任。
据报道,包括身份证复印件、通话记录、SIM卡所有权信息和国际旅行信息在内的敏感个人数据正以极低的价格在暗网上出售。此类泄露不仅侵犯了个人隐私,也对国家安全和国家机构的信誉构成了严重威胁。
数十个暗网网站正在出售敏感数据,包括手机位置信息、通话记录和海外旅行记录。据报道,手机位置数据的售价为500巴基斯坦卢比(1.76美元),详细通话记录的售价为2000巴基斯坦卢比(7美元),旅行记录的售价为5000巴基斯坦卢比(17.55美元)。 周五,在议会大厦举行的由参议员帕尔瓦沙·汗主持的委员会会议上,信息技术部官员表示,数据保护法案草案的起草工作正在进行中,目前正在与利益相关方进行磋商。
巴基斯坦电信管理局(PTA)主席、退役少将哈菲兹·乌尔·雷曼(Hafeez ur Rehman)在参议院IT委员会会议上透露,近30万名朝觐申请人的个人信息已被泄露,并在暗网上传播。
该数据泄露事件于2022年首次发现,涉及电信公司通常持有的敏感SIM卡数据。雷曼透露,自2022年以来,甚至他自己的SIM卡数据也出现在暗网上,这凸显了网络安全漏洞的严重性。
会议期间,参议员阿夫南努拉·汗声称,巴基斯坦正面临外部压力——尽管他没有点名具体国家——以避免颁布严格的数据保护法,从而阻碍国家网络安全工作。
该委员会还批评巴基斯坦电信管理局(PTA)在全国范围内的移动服务质量不佳,称其经常出现掉线和信号弱的情况。雷曼将这些问题归因于需要通过频谱拍卖来改善基础设施。
此事的披露加剧了巴基斯坦对数字隐私的担忧,立法者敦促加快立法,以保护公民数据免受日益严重的网络威胁。
情报官员警告称,网络犯罪分子可能会利用这些数据以低成本、高效的方式对个人进行攻击。当局敦促公民更改密码、启用双因素身份验证、检查其国民身份证下注册的SIM卡,并向警方举报可疑活动。