越来越多的欺诈性广告出现在暗网上,促使用户以加密货币的形式向乌克兰捐款,这促使Check Point Research(CPR)的分析师发出警告,他们建议人们寻找官方的捐款方式来支持乌克兰。
CPR发现,在暗网中有向乌克兰援助捐款的诈骗网页,CPR警告公众不要通过暗网向乌克兰捐款。暗网是搜索引擎看不到的,只能通过匿名Tor浏览器访问,在某种程度上在俄罗斯乌克兰战争期间发挥了自己的作用,包括英国广播公司(BBC)在内的组织利用暗网为俄罗斯带来最新的新闻,而俄罗斯的常规网络服务受到限制,其国民只能访问国家批准的媒体。
Check Point产品漏洞研究主管Oded Vanunu说:“去年,我们在暗网上发现了虚假的新型冠状病毒疫苗的广告。现在,随着俄罗斯与乌克兰冲突的加剧,我们看到捐赠诈骗的广告出现在暗网上。”
“这些广告使用假名和个人故事来引诱人们捐款。在一个例子中,我们看到有人自称是“玛丽娜”,并展示了一张与她的孩子在一起的个人照片。事实证明,,这张照片实际上是从一份德国报纸上截取的。”
该虚假广告称,“玛丽娜”和她的孩子们正试图逃离乌克兰,因为“非常糟糕的情况”,并要求以加密货币的形式提供资金。该广告包括指向现有加密货币钱包的二维码,但当Vanunu的团队深入挖掘时,他们发现玛丽娜的照片是从德国之声的新闻服务中抓取的。它也没有提供任何其他信息,让人对该广告的真实性和合法性产生怀疑。
然而,这并不是说没有一些乌克兰官方募捐的渠道。Vanunu补充说:“我们看到了帮助乌克兰人的合法募捐网站,并且成功筹集了5000多万美元的例子。因此,官方的和欺诈性广告在暗网上混杂在一起。”
合法渠道指向公共网络上的一个网站“DefendUkraine”(https://www.defendukraine.org/)、乌克兰政府的加密货币捐款的官方网站(https://donate.thedigital.gov.ua/)以及CheckPoint已确认可靠的Twitter帐户。该网站包含乌克兰需要帮助的组织和非政府组织的名单,并以比特币和以太坊募集捐款。自2022年2月注册以来,它已获得超过5000万美元的资金。
乌克兰官方募捐比特币的地址是(https://www.blockchain.com/btc/address/357a3So9CbsNfBBgFYACGvxxS6tMaDoa1P)。这个网站截止目前(第一笔交易时间2022-02-24 12:58)收到325.88942515 BTC,价值13,549,895.70美元。
尽管如此,Vanunu还是建议希望支持有需要的乌克兰人的人们寻找可信赖的来源,而不是依赖暗网资源。
“暗网可能是一个危险的地方,”他说。“我强烈敦促任何希望捐款的人使用可信赖的来源和媒介。CPR将在整个持续的战争中继续监控暗网,并报告任何其他不法行为。”
英国公民被敦促通过灾害应急委员会的人道主义呼吁向乌克兰捐款,政府已经匹配了高达2500万英镑的捐款。政府表示,许多其他组织也发起了呼吁——大多数是合法的,但即便如此,你可能想考虑检查一个慈善机构是否合法。
你可以通过使用政府的慈善机构登记册检查该慈善机构的名称和注册号码来做到这一点。大多数收入在5,000英镑以上的慈善机构必须注册,并由慈善委员会监管。如果仍有疑问,你也可以向该组织本身询问更多信息——合法的慈善机构总是很乐意谈论其工作。
“暗网下/AWX”已经曝光过三次Telegram群组里的骗子,其中第一次的骗术就是教黑客技术,第二次是典型的先款后货与假担保,而第三次还是收徒骗局。并且重申了无数次:“先款后货必是骗子”!
最近,暗网下交流群(@anwangxia)里又有网友被骗了,但此次骗术与前几次均不同,新的骗术是假冒网站与假冒虚拟币App,没有前几次的“先款后货”,但是一旦充值直接落入骗子口袋。
案例一、假冒moneybase料站地址 “moneybase料站”是什么?“暗网下/AWX”不了解,于是Google下,网帖有介绍:“moneybase是目前最靠谱的料站 也是最难找到的料站,市面上太多仿冒base的料站,而且这个料站是间歇性开放访问,说白了 真实的东西 不愁卖”。怪不得一群人在群里寻moneybase料站地址,于是骗子的新骗局应运而生。
群里给了个地址:“cvvdata.com”(假冒网站),于是群里网友@xpz1165 访问了,然后充值了比特币,然后就没有然后了,然而骗子@iz902(JAC)仍在忽悠。
“暗网下/AWX”搜了很久,仍未确定真实站点域名是什么。有个网站“kashop.to”界面与前面的骗子网站“cvvdata.com”一模一样,但无法确定真伪。反正都是黑产站,也许都是假的,你的虚拟货币冲进去直接秒无。
案例二、假冒钱包 该骗子名为“最新黑技术 免费带做暴利项目 阿浩”,号称“黑吃黑项目,无需本钱,我出技术你劳动”、“带做暴利项目,穷到一分钱都没有来找我,不需要你任何费用,日入无上限,只要你诚心,认真,执行力强,跟着我做,保证赚钱,需要了解私我”。世上果真有“慈善家”,在暗网里、Telegram里带动大家共同富裕?
某网友loser去试了下险,被指挥下载App,称为冷钱包,让跟着一步步操作,先输入助记词。于是很典型的骗局了:骗子使用假冒钱包钓鱼,也就是“只要你输入助记词,你的币就是我的币了”。
总结下:骗子的钓鱼网站、钓鱼App,请大家仔细甄别,注意防范!
“暗网下/AWX”还是那句话,暗网中的社区、Telegram中应该十有五六是骗子,所有号称“先款后货”、“先款后服务”、“带你致富”、“带你发财”的一定是骗子!如果想避免被骗,请远离暗网、远离Telegram!
警惕暗网里、Telegram群组里的那些骗子(三)
警惕暗网里、Telegram群组里的那些骗子(二)
警惕暗网里、Telegram群组里的那些骗子(一)
“暗网下/AWX”已经曝光过两次Telegram群组里的骗子,其中第一次的骗术就是教黑客技术,而第二次是典型的先款后货与假担保,本以为不会有第三次。因为已经说了无数次:“先款后货必是骗子”!
然而就在群里的吵得不可开交的时候,发现还是需要第三次曝光的,同样是在两个Telegram群组里,同样是与第一次很相像黑客收徒骗局,同样是用TRC20的USDT转账行骗,但不同的一个骗子在群里有好几个账号,不同的是骗完了毫不心虚依旧换个ID继续骗,还有不同的是骗完了还用几个账号在群里嚣张。
此骗子目前用户名为:jakboos(@trxkkp)/果果(@JAKBOOS),曾用过@poortan,在群里发广告“黑客收徒没诚意别来”、“黑客技术赚了几百万几千万几个亿”、“卖香港卡”,也许群里的网友并没有仔细读“暗网下/AWX”之前的两篇文章,于是给骗子转账了,钱到账也就没有然后了,成功给骗子贡献了“几百万的零头”。目前看来“David”、“卿 回”几位网友被骗。
人性化,还是得打个马赛克 骗子的TRC20地址为: TAAn8n5ah4twpqUy951PeRxmsxBiFf641V ,根据TRC20的区块链记录显示:https://tronscan.org/#/address/TAAn8n5ah4twpqUy951PeRxmsxBiFf641V,该骗子今年共收入不到4000USDT,也许均为诈骗所得,这个收入属于小骗子中的高手了。所有骗来的收入均转向:TNaRAoLUyYEV2uF7GUrzSjRQTU8v5ZJ5VR,此地址为HUOBI交易所的收款地址,也就是骗子通过火币将骗来的USDT洗白成人民币。
此截图被骗75USDT 综上所述曝光下:
骗子用过的用户名有: @trxkkp、@JAKBOOS、@poortan
骗子用过的的USDT收款地址:TAAn8n5ah4twpqUy951PeRxmsxBiFf641V
请大家仔细甄别,注意防范! “暗网下/AWX”还是那句话,暗网中的社区、Telegram中应该十有五六是骗子,所有号称“先款后货”、“先款后服务” 的一定是骗子!如果想避免被骗,请远离暗网、远离Telegram!
警惕暗网里、Telegram群组里的那些骗子(二)
警惕暗网里、Telegram群组里的那些骗子(一)
上次“暗网下/AWX”介绍了“暗网下交流群“(@anwangxia)一网友被骗的前车之鉴的案例,并告诉大家所有号称“先款后货”、“先款后服务”的一定是骗子!但是后继者依旧有人,近日“Onion666暗网导航群“(@onion666666)又有两位网友被骗。
案例一、典型的先款后货 话说网友“人财旺”在群里看到广告,名为“午时”的网友有快递料( “暗网下/AWX” 也不知道快递料是什么,应该跟快递信息有关系,还希望了解可以做什么的朋友介绍下),于是 “人财旺” 相信了,经过一番谈价,360条算75USDT, “人财旺” 还价40USDT,对方允诺,于是 “先款后货” ,于是款了就没有货了!!!打款区块链地址:https://tronscan.org/#/transaction/2f2e1c0ed57834c60c0ad1b00a6ac2c64cd1a4aa264935532f63e16f955b3dba
说是5分钟,人也就消失了,于是一直改昵称,先改成“召”,又改成表情昵称。该骗子的username是@jjkfufdyf,但是个用户名也是可以换的。
案例二、一人分演两角色的假担保 话说某马来网友“@kingking8896”也是购买黑产物品时,被一人分饰两角色的假担保骗走1545元,一个角色是卖家,一个角色是担保“凌风担保”,其实都是骗子,只要你给出了钱,然后就没有然后了。该网友被骗以后,在群里狂喷攻击中国人,但其实骗子哪里都有,虽然讲中文,根本没法判断骗子来自哪儿,无论暗网、Telegram都是虚拟的世界,无法律可遵循。
曝光下:
骗子用过的用户名有: @ jjkfufdyf、@tszs8
骗子用过的的USDT收款地址:TErS7cS2hfxseNEYxstogPpVoUiZmqSRNK
请大家仔细甄别,注意防范!
“暗网下/AWX” 还是那句话,暗网中的社区、Telegram中应该十有五六是骗子,所有号称“先款后货”、“先款后服务”的一定是骗子!如果想避免被骗,请远离暗网、远离Telegram!
警惕暗网里、Telegram群组里的那些骗子(一)
被骗交易详情 “骗可骗,非常骗”,现如今互联网中的骗子太多了,中国也在大力整治各种电信网络诈骗,但还是源源不断的有人上钩,这里 “暗网下/AWX” 以暗网下官方电报群里(@anwangxia)一网友被骗的前车之鉴的案例,警示下想在暗网里、Telegram群组里一探究竟的网友们!
话说有网友“小虾”在电报群里认识了一位“高手”,名曰“赵子龙”(使用过两个用户名:@smartpulss、@sinian10000),此人号称“技术大牛”、“退役红客”,让我们看看其发过的几个吹嘘技术的回复:
一、其发布的“DDOS广告”
专业:查档出数据、DDOS与出售攻击发包扫表机 入侵攻击日站出一手博彩、棋牌与页服私服游戏app数据。
另限时 付费收徒一名教渗透DDOS攻击入侵日站拿库、DDOS勒索免杀病毒教程
认准中国红客联盟退役老成员
【付费干活,傻逼勿扰】
另出DIY定制化电报广告群发器
更多详情加频道:t.me/h3cker4
付费出发包机或渠道,晚高峰上行都有300MB/s,非晚高峰上行最高可达到500MB/s,反射放大叠加出来的流量更是不敢想象。
顺便付费收徒教DDOS,技术齐全,从入门到精通,攻击各类网站勒索利器,实力走天涯。
二、其发布的号称“DDOS免费小知识”
反射放大型DDoS
反射放大型DDoS利用的是网络中存在配置漏洞的设备或服务器,向其发送特定构造的请求数据包,将数据包的源IP替换为受害者IP,使得服务端将应答数据包返回给受害者主机,从而消耗受害者的网络资源,原理见图。由于通过中间设备或服务器发送正常请求使其向受害者回包,因此更加难被追踪溯源。结合反射型DDoS与僵尸网络可以同时达到产生大量应答数据包和隐藏攻击者的效果,使攻击效率和隐蔽性大幅提升。
反射放大型DDoS分为【反射】和【放大】两部分:
①反射指攻击者伪造被攻击目标的IP地址向互联网上某些有开放特殊服务的服务器发送构造的请求报文,服务器将应答报文回复到被攻击目标;
②放大是指服务器应答报文数倍于攻击者发送的请求报文,对受害者间接形成DDoS攻击
卖telegram 0day 和 定制远控
看懂的来,忙得很,先款后服务干活。
三、其发布的“有关黑客的免费小知识”
我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,免费版主要讲的是思路,所有不会太详细。
想详细进阶系统学的联系@h4cker3,手把手教带实战,更能带你挖0day。
(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证,这像冰风说高级语法。八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。十一、备份文件和后门,某些主站子目录存在分站,比如www.cnseay.com/seay/,我们可以尝试www.cnseay.com/seay.rar/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.cnseay.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。十三、。。。 (二)针对服务器一、通常先扫下服a务器开放的端口,再考虑对策。二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。六、IIS、apache等各种漏洞,这个要平时多关注。七、目录浏览,服务器配置不当,可直接浏览目录。八、共享…九、。。。
(三)针对人,社工社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。 (四)迂回战术,旁注和C段一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。三、…
(五)提权常用手段一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。六、社工…不多说。暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。
四、其发布的号称“网络安全”
最近 键盘侠半桶水黑客 :“编程随想” 被抓,借此机会鄙人想从 技术方面 来谈谈 信息安全问题:
你使用了 国内的网站/聊天软体/服务器,就算你马上删除了,数据库也有日志/镜像备份,答案是:能完全恢复,这是人尽皆知的废话。
假如你更野蛮点,你闯入总机房把所有服务器用锤子砸的四分五裂,其实还是能恢复,这是军用方面技术了。
除非你焚烧硬盘,不过你没等烧成渣,火就被自动喷水灭火系统熄灭了,然后你也被按倒在地下了。
那么国外了?抛去和中国有资本合作支持关系的中小机房企业,拿赫赫有名的独立自由telegram平台举例子,绝大部分信息照样仍能保存。怎么搞?答案是:【爬虫】 和 【运营商】
爬虫意思是:用代码程式 像人一样加载网上的内容,然后爬取保存到本地。如图所示,教程太多了,门槛降低了。下到脚本小子能copy代码,上到企业/组织/公职部门/国家安全机关 项目工作, 把程式挂在后台24小时扫描存档消息很容易的,更何况还有telegram web页面,网页爬虫太简单了。
为什么说telegram这么拉跨?因为群组和频道并不是 端对端加密,和个人用户【普通私聊】也不是!详情请看telegram官网FAQ自己说的两段解释: 加密聊天有什么不同? 为什么不能让所有聊天都加密? 所以能轻而易举 爬取 存档公共群组频道消息,私人链接群组也能通过剪贴板泄露。
然后就是用户的普通聊天 能通过宽带运营商哪方面那啥,这个有东西有些隐晦,不宜公开出来讲,因为讲的有偏差甚至错了就是造谣。
==================================
如图右边所讲,最终我研究定制出了更安全十倍的端对端非对称加密软体&服务器搭建,原理和属于NSA和Terrorist以及各国情报组织用的一样,他们也搭建属于他们上下线情报交流的一对一端对端、非对称双棘轮,原理都一样,还免手机号邮箱注册。
想要的【付费】联系@h4cker3教/定制/注册/搭建 都行,因为非一键脚本,要像匠人一样精准校正每一个函数&变量