泰国

暗网毒品市场Archetyp Market背后的又一批管理员被国际执法机构逮捕

2023年底,瑞典警方在一个小镇查获了两部手机,在分析手机数据后,警方发现了一个涉嫌贩运大量毒品的国际犯罪网络。分析人员随后发现的数据指向一个与毒品走私、洗钱和网络分销相关的全球网络,该网络主要集中在北欧国家,与历史最悠久的暗网毒品市场“Archetyp Market”密切相关。 去年6月,“暗网下/AWX”曾报道,在欧洲刑警组织和欧洲司法组织的支持下,德国、荷兰、罗马尼亚、西班牙和瑞典等六国采取了一系列大规模协同执法行动,共同捣毁了暗网毒品市场“Archetyp Market”。当时,在面临国际刑警组织的通缉令时,“Archetyp Market”的部分版主和管理员离开了欧洲。 近日,欧洲司法组织宣布,在欧洲司法组织(Eurojust)和欧洲刑警组织(Europol)的协调下,全球各地执法部门又采取后续行动导致15名嫌疑人被逮捕,一个组织严密的贩毒网络被捣毁。来自四个国家的执法部门携手合作,对这个活跃于全球的庞大犯罪网络采取了严厉打击措施。 分析的数据显示,贩毒和洗钱活动并非由单一犯罪团伙所为,而是一个由多个犯罪团伙通过错综复杂的公司网络相互连接而成的犯罪网络。该网络在泰国的成员运营着一个针对北欧客户的大规模线上毒品分销网络。在瑞典,成员们负责管理国内毒品分销并洗钱。在西班牙,一名高价值目标人物正在协助进行大规模毒品贩运。而该犯罪网络的其他部分则与泰国、德国和澳大利亚有关联。 在对手机进行分析后,全球执法部门迫切需要携手合作,共同打击这一犯罪活动。欧洲司法组织促成了五个国家的司法部门会面、信息共享和战略行动计划的制定。在欧洲司法组织和欧洲刑警组织的协调下,这种高效的国际合作促成了对该犯罪网络的首次打击。德国当局查获了一批重达1.2吨、目的地为澳大利亚市场的合成毒品。随后,两名正在等待这批货物抵达的分销商在澳大利亚被确认身份并逮捕。 在确定了该网络中的关键角色后,当局制定了一项有针对性的全球行动。2026年3月4日起,在西班牙、瑞典和泰国执行了约20次搜查行动,逮捕了15名犯罪嫌疑人,并查获了价值约300万至400万欧元的资产。警方缴获了包括手机和文件在内的重要证据,这些证据将被进一步取证分析。 泰国警方配合抓获3名瑞典男子 瑞典和澳大利亚当局在情报显示嫌疑人与暗网平台有关联后,请求泰国协助。调查人员认为,这些人选择泰国是为了寻求隐私和舒适的生活方式,同时避开欧洲警方的视线,操控犯罪活动。 据泰国中央调查局(Central Investigation Bureau)称,此次逮捕行动代号为“潘多拉行动”(Operation Pandora),“潘多拉行动”的目标是那些试图通过在泰国居住来逃避本国指控的外国逃犯。 2026年3月7日,泰国警方突袭了曼谷和巴蜀府的九处地点。警方重点搜查了高档泳池别墅及其附近住宅,调查人员认为这些地点与嫌疑人的日常犯罪活动有关。 调查人员称,该团伙与一个在暗网经营毒品市场的跨国犯罪集团有关,他们利用在泰国的房产作为远程基地,协助管理与Archetyp Market和Mupparna.net相关的网站。 被捕的3名嫌疑人分别为47岁的罗伯特·米凯尔·林德(Robert Mikael Lind,在曼谷旺通朗区拉抛巷 87 号被拘留,主要原因是与签证逾期滞留有关的移民指控)、39岁的丹尼尔·李(Daniel Lee,在巴蜀府华欣地区塔泰的一处房产内被捕)和33岁的约翰·阿亚·加瓦姆扎德(John Arya Ghavamzadeh,在华欣地区被拘留)。 2026年3月8日,泰国中央调查局(CIB)局长纳塔萨克·乔瓦纳赛中将宣布了逮捕行动。他还强调,案件之所以能够取得进展,是因为各机构之间进行了跨境信息共享。 调查人员称,嫌疑人协助运营了Archetyp Market(一个长期运营的暗网市场,主要交易毒品。欧洲执法机构此前曾针对该平台采取行动,导致多名涉案人员被捕及相关物品被查扣)和Mupparna.net(与上述平台同属一个网络,同样支持匿名毒品交易)两个网站,这两个网站都与暗网上的毒品销售有关。当局声称,该网络控制了欧洲某些类型非法网络毒品交易市场 80% 以上的份额。 警方称,这些交易平台允许买卖双方使用加密货币进行匿名交易。在后台,版主和管理员负责审核卖家信息、处理纠纷和进行基本的监管。嫌疑人利用加密信息和专用设备,在泰国远程操控这些网站。在这种模式下,豪华别墅被用作临时控制中心,配备高速互联网和安全设备。 调查人员表示,租用带泳池的别墅符合高级别网络犯罪的常见作案模式。泰国的签证政策、低调的外国人聚居区以及高端租赁房产,都使得嫌疑人更容易融入当地环境,从而在网上作案。 欧洲司法组织和欧洲刑警组织协调的国际执法行动 2025年初,瑞典检察机关意识到需要开展国际协调,由此开启了通过欧洲司法组织开展的司法合作。瑞典、德国、西班牙和澳大利亚当局在海牙欧洲司法组织举行的两次会议至关重要,会议旨在交流信息并制定打击犯罪网络的战略计划。为筹备行动日,欧洲司法组织确保准备了多份欧洲调查令、欧洲逮捕令和冻结令,并分发至多个国家。行动日当天,欧洲司法组织为各国当局提供支持,协助其对行动计划进行紧急调整,并跟进法律请求的执行情况。 欧洲刑警组织提供了全面而长期的支持,这对此次行动的成功至关重要。这包括先进的分析合作和行动协调、加密货币分析等领域的专业知识、定制情报产品和报告的开发,以及用于开展复杂跨境调查行动的专项资金。通过整合这些能力,欧洲刑警组织确保了能够将地方线索转化为针对最高级别有组织犯罪的协调一致的国际行动。 随着犯罪网络日益国际化,组织结构也变得不那么僵化和等级分明,调查和起诉这些网络成员的工作也变得愈发复杂。因此,在全球范围内开展快速高效的司法合作是打击严重有组织犯罪的关键。瑞典高级检察官托芙·库尔贝里(Tove Kullberg)领导了此次调查,她就国际行动评论道:“欧洲司法组织在行动日提供的支持使一切进展顺利。我认为欧洲司法组织的支持至关重要。” “暗网下/AWX”总结发现,最新的国际执法行动包括在西班牙、瑞典和泰国开展的搜查行动,以及此前在澳大利亚采取的行动。主要成果包括: 全球范围内共有15人被捕,其中西班牙抓获4人,瑞典抓获6人,泰国抓获3人,澳大利亚抓获2人。 泰国警方查获的资产价值超过1亿泰铢(约合300万美元),包括现金、贵重物品,泰国警方还查扣了119件电子产品,包括41部手机、10台平板电脑、11台笔记本电脑、31个数字存储设备、7台路由器。

泰美联合行动抓捕在暗网贩卖儿童色情内容的德国男子

截图显示了犯罪嫌疑人运营的暗网平台之一的界面,敏感内容已被打码。 一名54岁的德国公民因涉嫌通过暗网制作和传播儿童色情内容而在泰国被捕, 这名嫌疑人名叫斯特芬(Steffen)。 在泰国与美国执法部门在对包含非法内容的暗网网站进行长达数月的国际调查后,3月5日,斯特芬在泰国春武里府邦拉蒙区一栋公寓内被捕。逮捕消息是在泰国中央调查局(CIB)总部的新闻发布会上宣布的。 3月11日,国土安全部专员Aaron Macelus与泰国皇家警察科技犯罪打击部门(TCSD)警察少将Athip Pongsiwapai一起出席新闻发布会,美国驻泰国大使馆国土安全调查专员Aaron Mercelus也一同出席了发布会。 泰国科技犯罪打击部门(TCSD)负责人、少将 Athip Pongsivapai表示,泰国警方和美国国土安全调查局(HSI)联合逮捕了一名德国公民,该男子运营多个传播儿童性虐待材料的暗网。 据TCSD副督察Jirayu Wongwiwat中尉称,此次逮捕是根据美国国土安全部的情报进行的,情报显示斯特芬在暗网上贩卖儿童色情内容。当局指控这些网站包含非法内容,包括隐藏的摄像头镜头和露骨视频,调查始于2024年12月。 随后的调查发现了斯特芬,他是一名退休程序员,已移居泰国并建立了两个暗网网站,其中包含5000多个视频,主要涉及未成年人。 经过长达数月的国际调查,嫌疑人斯特芬于3月5日在春武里府被捕。在突袭中,警方查获了计算机服务器、笔记本电脑、手机、存储设备、银行账户、信用卡、SIM卡和其他证据,共计36件。其中存储设备经过取证检查发现了超过140,000份包含非法材料的文件。 这些网站采用订阅模式,要求使用加密货币付款,最低入会费为10美元,以比特币或门罗币支付。用户需要使用加密货币购买会员资格,观看和下载视频时会扣除积分。 调查人员发现,嫌疑人平台上有大约10,000名会员。收到加密货币付款后,对这些交易的调查显示,斯特芬采用了复杂的洗钱计划,在多个数字钱包之间转移资金,然后将加密货币兑换成泰铢供个人使用。当局估计他从这些操作中获得的收入约为100,000美元。 在周二的新闻发布会上,警方提供了这名德国男子经营的一家肮脏网站的模糊图像。这个名为“Lolita Land”的暗网儿童色情网站,包含色情文件和视频,大多与恋童癖有关。该网站是两个包含5000多个非法视频的网站之一。这位德国退休程序员亲自建立了这些网站。 在审讯过程中,斯特芬承认利用他的编程专业知识,使用Tor控制面板和WampServer软件创建和管理网站。调查人员还发现,他通过暗网以每月16.95美元(约合572泰铢)的价格出售间谍软件,这些软件可以捕获电话对话、按键、通知、位置数据并访问受感染设备上的文件。 泰国儿童保护局局长Pol Col Supoj Phumyaem表示,斯特芬承认经营两个网站,拥有10000多名会员和5000个色情视频,主要涉及儿童性剥削。他承认利用在德国工作时获得的编程技能来建立和管理这些网站。 官员们周二透露,美国无意在美国本土起诉这名德国人。因此,他将根据《2007年计算机犯罪法》和其他规定在泰国接受指控。 犯罪嫌疑人面临多项指控,包括持有和传播儿童性虐待材料、制作和交易淫秽材料、通过计算机系统进口和传播此类内容以及输入可供公众访问的非法计算机数据。 官员解释称,斯特芬的签证也过期了,由于罪行是在泰国犯下的,因此将在泰国受到起诉。法院判决后,斯特芬必须在泰国服刑。一旦被起诉并服完随后判处的监禁刑期,他将被遣返回德国。此后,他将被永久列入黑名单,不得进入泰国,因为这对泰国的安全构成了严重威胁。

网络犯罪分子在暗网上大规模泄露被盗的泰国PII数据

个人可识别信息(PII)是可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为PII,例如,一个人的姓名、电子邮件地址、电话号码、银行账号和政府颁发的身份证号码等。如今,许多组织收集、存储和处理PII。当这些收集的数据被破坏或泄露时,人们可能成为身份盗窃或其他攻击的受害者。 根据安全研究团队resecurity发布的博文,近日,泰国刑事法院发布命令,宣布封锁9near.org网站。这一行动是在该网站威胁披露据称从疫苗登记记录中获得的5500万泰国公民的个人信息后采取的。法院进一步宣布,任何其他被发现传播“9near.org”数据的网站也将面临封锁。这项措施是根据泰国数字经济和社会(DES)部的要求而采取的,该部正在为逮捕此次黑客攻击的幕后黑手而做准备。 该网站的运营者名为“9Near–Hacktivist”,他在BreachForums网站上发布公告,声称他们已经获取了5500万泰国人的个人详细信息。这些数据包括全名、出生日期、身份证号码和电话号码。近日,乡村医生协会表示,这一信息可能源自卫生部免疫中心的一次数据泄露。 泰国正在迅速成为亚太地区数字领域的重要参与者,特别是信息和通信技术(ICT)领域。值得注意的是,从2022年下半年到2023年初,泰国的数据泄露事件大幅减少。客观来看,2022年第三季度,泰国每千人中约有6.8例数据泄露。令人印象深刻的是,到2023年第一季度,这一数字骤降至每千人仅1例。但是,随着 2024 年的到来,这一趋势可能会发生变化。据报道,网络犯罪分子(在暗网的阴暗角落中被称为”Naraka“)正在传播大量被盗的泰国公民个人身份信息(PII)。据信,这些敏感信息来自各种被入侵的平台。 2024年初,以消费者为中心的平台的数据泄露明显增加,这证实威胁行为者正在积极针对泰国公民的个人数据。 由于存在大量用于KYC(“了解您的客户”)的文本和图形形式的个人文件,威胁行为者将泰国的电子商务、金融科技和政府资源作为目标。 与2023年相比,攻击频率有所增加,暗网上涉及泰国消费者和企业的数据泄露事件数量不断增加就证明了这一点。仅在2024年1月上旬,网络犯罪论坛上就至少发布了14起泄露泰国公民信息的重大数据泄露事件,几乎超过了去年全年的泄露记录数量。 不良行为者利用窃取的PII数据欺骗泰国公民并攻击金融组织,这些组织正在该地区积极开发和培育数字化,为7160万人口提供服务。 2024年1月11日,一位名为”Naraka“的个人在暗网数据泄露论坛breachforums.is上列出了待售的数据转储,其中涉及泰国最大的书店之一Chulabook。此次泄露影响了超过16万名用户。”Naraka“指定以加密货币付款,特别是XMR(门罗币)或BTC(比特币)。 Resecurity向Chulabook和泰国电子交易发展机构(ETDA)发出了警报,ETDA是数字经济和社会部监管下的政府机构,负责监督向泰国客户提供服务的所有数字服务提供商。Resecurity团队从该行为者处获得了更多样本数据及截图,确认其成功访问了包含数千份订单和客户记录的后台。 在与数据泄露事件相关人员的交流过程中,Resecurity发现了泰国另一个被泄露的网络目标。该目标也被发现泄露了泰国公民的个人身份信息(PII)。 就在新年前夕庆祝活动之前,人们发现Telegram上的UFO市场运营商正在积极出售被盗数据。这些泄露的数据包括数量惊人的538418条记录,包含个人身份信息(PII),其中包括公民身份证号码等详细信息。 这些大量被盗数据尤其受到身份盗窃和金融欺诈者的青睐。它们包含的详细个人信息为这些人提供了网上银行欺诈和各种网络诈骗潜在目标的全面信息。 在此事件之前,同一批罪犯参与了大量数据的传播,特别是与学生有关的3149330条记录,这些记录据信是从泰国基础教育委员会(OBEC)非法获取的。考虑到年轻群体的脆弱性以及他们在网络空间中成为恶意实体攻击目标的风险,这些信息特别敏感,可能极具价值。 这些数据的某些部分被发现被免费泄露——不法分子正在暗网上分发这些数据。他们这样做是为了交易这些数据,并将其用于未来的计划中,例如垃圾邮件、在线诈骗和商业电子邮件泄露(BEC)活动。这种自由流通使得数据更容易被各种恶意活动利用。 名为“breachforums.is”的网站上还发现了一个单独的数据集,标记为“Thailand DOP.go.th Leaked”。该特定集合由主要涉及泰国老年人口的个人身份信息(PII)组成。这是一个庞大的集合,大小约为690MB,包含多达19718687行数据。 2024年1月10日,又发生一起数据泄露事件,这次涉及曼谷工业气体有限公司。这次泄漏事件标志着针对关键基础设施和石油天然气领域的又一次重大数据泄露事件。 早些时候,breachforums.is上一个名为Ghostr的实体披露了新的数据泄露事件。此次泄露的数据量巨大,涉及约186GB的数据,其中包括来自股票交易平台的惊人的530万条记录。泄露的信息包含泰国用户的全面详细信息,包括全名、电话号码、电子邮件地址和身份证号码。 在另一起事件中,Milw0rm在breachforums.is上报告了一次泄密事件。该特定数据集于2024年1月1日发布,针对泰国求职者,包含大量的个人信息。该数据集由6.1万行组成,包含详细数据,例如用户名、密码、电子邮件地址、手机和家庭电话号码、邮政编码、出生日期、体重和身高等身体属性、当前就业状况、子女信息、泰语打字熟练程度,以及薪资详细信息。 此前,一个名为R1g的人对泰国皇家志愿者的个人数据库进行了重大数据拖取。此次泄露影响了大量记录,总计460万条。泄露的数据包括敏感的个人信息,如姓名、公民身份证号码、性别、出生日期和地址。 2024年1月11日星期四,同一个人R1g于造成了另一起重大数据泄露事件。此次泄露事件涉及泰国海军军官的敏感信息,标志着又一起重大安全事件的发生。 2024年1月15日,化名Soni的威胁行为者发布了与Phyathai.com相关的泄露数据库。此次数据泄露包含25500条用户信息记录,包括ID、用户URL、加密密码(phpass)、用户电子邮件、登录详细信息、帐户状态、显示名称、注册日期和用户激活密钥。攻击者分享了数据样本作为证明。 网络犯罪分子还将攻击重点放在泰国政府和军事部门,泄露了官员和执法人员的个人身份信息。这种类型的行动是网络间谍组织在网络犯罪领域运作的典型特征。犯罪者泄露了各种机密文件,其中包括内部通信和与柬埔寨执法机构的互动。这些泄密事件可能是由于第三方入侵造成的。这次泄密事件的源头仍未查明,但针对泰国政府官员的恶意网络活动可能表明,该地区针对泰国政府官员的网络活动呈增长趋势。 结论 2024年,泰国将在全球打击网络犯罪的斗争中发挥关键作用。随着泰国在数字化转型的道路上不断前进,在信息和通信技术(ICT)方面的能力不断增强,泰国面临着越来越多的网络威胁,尤其是那些涉及个人数据泄露的威胁。这一不断升级的挑战突出表明,泰国迫切需要采取并加强强有力的网络安全战略。 泰国发生的一系列大规模数据泄露事件和迫在眉睫的敏感信息滥用风险,清楚地提醒人们亟需加强数据保护和采取积极主动的网络防御策略。对于泰国来说,必须加强其网络安全框架,制定严格的数据隐私法规,并在其民众和机构中培养广泛的数字警惕文化。这些措施不仅对于保护公民的隐私和安全至关重要,而且对于巩固泰国作为国际数字领域可靠和安全参与者的地位也至关重要。