暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

Transmit Security报告显示人工智能驱动的欺诈行为有所增加

admin阅读(88)评论(0)

身份安全公司Transmit Security最近发布的一份报告揭示了欺诈者使用生成式人工智能 (GenAI) 进行复杂欺诈活动的情况。这份名为《GenAI 驱动的威胁形势:Transmit Security 研究实验室的暗网报告》的报告是该公司欺诈分析师团队深入调查的结果。调查结果强调了自 ChatGPT 出现以来暗网市场和欺诈工具的重大变化。

报告强调了 FraudGPT 和 WormGPT 等黑帽 GenAI 平台的激增,这些平台易于访问,并且只需要很少的技能即可使用。这些工具甚至使新手欺诈者也能以惊人的速度和规模实施高级攻击。Transmit Security 亚太和日本地区副总裁 Richard Metcalfe 强调,必须采取统一的方法来有效打击这些新兴威胁。

“AT&T 的泄密事件凸显了统一的客户身份、身份验证和欺诈预防方法的迫切需求,”Metcalfe 表示。他补充道,“通过消除孤岛并在整个旅程中保持对客户的上下文视图,金融机构可以显著减少漏洞和漏洞,并提高对这些骗局的检测和预防能力。”

报告概述了 GenAI 工具的各种功能,这些功能改变了网络欺诈的格局。其中一项关键功能是自动渗透测试,它使欺诈者能够快速识别和利用企业系统中的漏洞。另一项功能是创建合成身份;使用 GenAI,欺诈者可以生成高质量的假身份证,这些身份证通常可以绕过现有的安全检查,包括人工智能驱动的身份验证系统。

报告指出,暗网市场为这些欺诈活动提供了强大的生态系统。从远程桌面协议 (RDP) 到信用卡检查器等各种服务都很容易获得,并得到高卖家评级和托管服务的支持,以保证产品的有效性。此类平台通过提供全面的工具和服务来协助开展复杂的欺诈活动,从而增强了欺诈者的欺骗能力。

此外,报告还强调,视频和语音深度伪造技术的应用日益广泛,用于欺骗受害者和逃避身份验证系统。这些技术可以制造逼真的欺骗,使组织更难发现欺诈活动。

Transmit Security 首席身份官 David Mahdi 指出,欺诈者之间的合作是一项重大挑战。“欺诈者作为一个社区合作得更好,他们就 GenAI 工具和技术进行协作和共享信息,”Mahdi 说。网络犯罪分子之间的这种协作方式使得 IT 领导者必须随时了解情况并利用先进技术来领先于这些威胁。

在澳大利亚和新西兰等地区,复杂的诈骗和欺诈案件不断增加。根据《澳大利亚支付欺诈报告》,截至 2023 年 6 月的 12 个月内,支付卡欺诈案件增加了 35.6%,损失达 6.775 亿澳元。同样,新西兰银行监察员在欺诈意识周期间强调未经授权的支付诈骗案件有所增加,每年损失超过 2 亿新西兰元。这些欺诈者使用先进的工具来制造更现实、更令人信服的攻击,而这些攻击以前很难执行。

为了加强安全措施,Transmit Security 建议组织实施由 GenAI、AI 和机器学习提供支持的融合欺诈预防、身份验证和客户身份管理服务。全面统一的防御策略对于消除数据孤岛、弥补安全漏洞以及确保准确、迅速地检测当今先进的欺诈计划至关重要。

Transmit Security 的报告对当前的威胁形势提供了宝贵的见解,并提供了减轻这些风险的建议。如需更详细的了解,可以阅读完整报告《GenAI 驱动的威胁形势:Transmit Security 的暗网研究报告》。

该报告是 Transmit 安全研究实验室欺诈分析师团队持续调查的结果,揭示了自 ChatGPT 发布以来暗网市场和欺诈工具的变化。主要发现突出了黑帽生成式人工智能 (GenAI) 平台的强大功能,欺诈者正在利用这些平台以前所未有的复杂程度、速度和规模创建新的欺诈活动。

Transmit Security 安全研究员团队负责人 Ido Rozen 表示:“很容易找到像 FraudGPT 和 WormGPT 这样的恶意 GenAI 工具,而且使用它们也同样容易——探测漏洞、编写恶意代码、收集数据并制造高度欺骗性的欺诈行为。”“这些工具没有安全防护,几乎不需要任何技能。GenAI 大大降低了新手欺诈者在全球范围内发动更高级攻击的门槛。”

该报告包括数十张暗网论坛、市场和订阅服务的截图,为任何有专业责任了解这个黑暗地下世界正在发生的事情的人提供了宝贵的见解。在合法、开放的网络上使用搜索引擎,人们可以找到欺诈平台和工具,但罗森警告说,这可能会导致恶意软件感染,这就是为什么白帽网络安全研究是最安全的信息来源。

“在探索地下犯罪活动时,我们的使命是保护我们的客户群,其中包括财富 500 强企业和美国‘十大’银行中的七家。全球经济的稳定在很大程度上取决于网络安全,我们在分析和逆向工程新的和不断发展的欺诈手段时非常重视这一点,”哈祖特说。

Transmit Security 暗网报告的要点:

  • Blackhat Gen-AI 工具使创建和自动化欺诈活动变得更加容易,从而增加了攻击的数量、速度和种类。
  • GenAI 工具可自动进行渗透测试,以查找企业漏洞并规避特定目标使用的安全措施。
  • 在 GenAI 的帮助下生成的配置 (config) 文件用于验证账户,每分钟最多可验证 500 个凭证。
  • 远程桌面协议 (RDP) 和信用卡检查器等捆绑服务通过人工智能得到增强,以简化攻击创建。
  • GenAI 可以快速生成真实或合成的身份数据,以创建难以检测的欺诈账户,这些账户拥有 8 年以上的订单历史,但看起来却是合法的。
  • GenAI 可以轻松创建高质量的假身份证,以绕过安全检查,包括大多数人工智能驱动的身份验证。
  • 视频和语音深度伪造会引诱受害者陷入骗局,而语音克隆则可以欺骗呼叫中心的语音认证系统。
  • 暗网市场提供全天候托管和高达 4.99/5 的卖家评级,以确保购买者产品的有效性。

从暗网数据中提取见解

Transmit Security 首席身份官、前 Gartner 分析师 David Mahdi 表示:“当我们审查暗网上收集的证据和分析时,很明显,欺诈者作为一个社区合作得更好,他们合作并分享有关 GenAI 工具和技术的信息。这是我们想要分享这项研究的主要原因,尤其是我们关于防止 GenAI 欺诈的建议。”

Mahdi 表示:“我们可以看到,不法分子正在结合各种方法,更轻松地进行身份攻击,因此,IT 领导者更需要掌握信息。这些见解可以帮助 IT 领导者证明他们为缓解身份安全漏洞而开展的项目是合理的,而目前专注于生产力的 IAM 解决方案却存在这样的漏洞。”

“由于 GenAI 被网络犯罪分子利用,IT 领导者必须自动检测欺诈和身份威胁并做出决策。这需要能够随着新型欺诈和攻击的出现而不断学习和改进的情境感知智能。这些方法只有借助 GenAI 才能扩展。”

利用人工智能提高安全性和可见性

为了在人工智能时代快速变化的动态中加强安全性,组织应实施由 GenAI、人工智能和机器学习支持的融合欺诈预防、身份验证和客户身份管理服务。只有统一的智能防御才能消除数据孤岛、安全漏洞和复杂性,否则这些会阻碍准确、快速地检测和阻止当今高级欺诈的能力。

为了发现更多欺骗性骗局和混淆策略,人工智能驱动的解决方案必须利用数百种检测机制,包括先进的行为生物识别、设备指纹识别、机器人和异常检测,这些机制能够降低风险,同时为可信客户消除摩擦。

GenAI 作为欺诈分析工具特别有用,可用于查询组织的身份数据以生成有关最终用户、设备、风险或信任事件、攻击类型和其他信息的图表或见解 - 以适应快速出现的趋势。

暗网监控对银行首席执行官来说至关重要

admin阅读(87)评论(0)

在打击日益猖獗的网络犯罪中,暗网监控对银行业领导者来说至关重要。金融业面临着欺诈和网络犯罪活动的持续威胁,预计 2023 年全球金融系统中的非法资金将达到3.1万亿美元。欺诈骗局和银行欺诈占预计损失的 4856 亿美元,凸显了制定强有力的网络安全策略的迫切需求。

长期以来,金融行业一直是网络犯罪分子的主要目标,他们利用暗网的匿名性从事非法活动。互联网的这个隐秘部分拥有论坛和市场,被盗数据(包括银行登录凭据和客户信息)经常在这里交易。因此,暗网监控是银行保护敏感数据的重要工具。

数据泄露是一个持续存在的威胁。2022 年,美国 Flagstar Bank 报告了一起影响 150 万客户的入侵事件,黑客获取了社会安全号码等个人数据。2023 年的另一起入侵事件与 MOVEit Transfer 软件漏洞有关,凸显了即使是大型银行机构也容易受到攻击。

被盗的银行数据在暗网上具有很高的价值,可用于账户接管、身份盗窃和批量销售以供进一步利用。这些泄露的后果不仅限于财务损失,还会影响银行的声誉和客户信任,并可能导致监管罚款。

暗网监控涉及扫描隐藏的在线空间以查找银行数据的提及。这种主动方法有几个好处:

  • 早期检测:及早识别潜在泄漏有助于减轻数据泄露造成的损害。
  • 明智的决策:了解暴露的数据可以让首席执行官有效地确定安全措施的优先顺序。
  • 增强客户信任:展示对数据安全的承诺可以培养客户忠诚度。
  • IBM 的一项研究发现,与花费更长时间的组织相比,在 30 天内发现并控制违规行为的组织平均可节省 55 万美元。这凸显了早期检测的成本效益。

银行还依赖第三方供应商,这可能会带来额外的网络安全风险。将暗网监控整合到第三方风险管理 (TPRM) 程序中有助于:

  • 供应商评估:在供应商选择过程中识别安全弱点或违规历史。
  • 持续监控:监控供应商是否存在潜在的数据泄露或安全问题。
  • 合同安全:确保供应商遵守严格的网络安全规范。
  • 鉴于暗网上数据的复杂性和数量,人工智能和威胁情报具有无价的价值。先进的人工智能算法可以分析大量数据,以快速准确地检测威胁。集成威胁情报可以为这些威胁提供背景信息,帮助确定警报的优先级并制定对策。

银行首席执行官应采取的步骤

  • 实施监控服务:利用信誉良好的网络安全公司提供的暗网监控解决方案。
  • 员工培训:对员工进行网络安全最佳实践教育,以减少人为错误相关的违规行为。
  • 制定应对计划:制定明确的数据泄露应对计划,以确保快速、协调的行动。
  • 投资技术:使用人工智能监控工具和威胁情报来加强网络安全措施。

匿名者组织反对恋童癖:黑客劫持恋童癖者使用的暗网图像服务

admin阅读(68)评论(0)

匿名者组织声称对暗网上传服务PedoBum的攻击负责。多年来,儿童色情图片一直通过PedoBum进行传播。

黑客组织“匿名者”的活动人士声称已成功接管暗网上传服务 PedoBum (PB) 的服务器。网站访问者看到的不是儿童和青少年色情图片,而是一段匿名者的忏悔视频。多年来,PedoBum 一直是恋童癖聊天和所谓的图片板中图片的中央交换平台:用户无需在聊天或论坛中上传个人图片,而是被引导到 PedoBum 服务器上的相关图片档案。

在我们收到的认罪视频中,黑客组织威胁称,将把用户数据交给执法部门。他们将暗网服务的管理员描述为“小丑”,为黑客提供了便利。必须认真对待这一威胁:据我们的线人称,PedoBum 过去曾刻意避免使用 JavaScript 和其他活动内容。该网站现在“充斥着 JavaScript”,甚至有人试图加载 Java 应用程序。据推测,这是在试图识别暗网上的用户,尽管 Tor 浏览器已将其匿名化。

作为 6 月 29 日开始的所谓“OpPedoBum 行动”的一部分,匿名黑客还接管了链接交换平台 Yet Another Topic Link (YATL)。在那里,也只能看到黑客的忏悔视频。目前尚不清楚匿名者是否也对其他各种链接集合和恋童癖聊天下线负有责任,或者运营商是否已将服务器下线作为预防措施,以避免成为匿名者黑客的目标。

FIN7集团在暗网论坛上发布安全绕过工具广告

admin阅读(68)评论(0)

据称,以经济为目的的威胁行为者 FIN7 在多个地下论坛上使用多个假名,可能是为了宣传一种安全规避工具,该工具已被 AvosLocker、Black Basta、BlackCat、LockBit 和 Trigona 等勒索软件团体使用。

网络安全公司 SentinelOne在与 The Hacker News 分享的一份报告中表示: “AvNeutralizer(又名AuKill)是 FIN7 开发的用于篡改安全解决方案的高度专业化工具,已在地下犯罪市场销售,并被多个勒索软件团体使用。”

FIN7 是一个源自俄罗斯和乌克兰的电子犯罪集团,自 2012 年以来一直是一个持续的威胁,其最初的目标是销售点 (PoS) 终端,后来转变为充当 REvil 和 Conti 等现已不复存在的团伙的勒索软件附属机构,之后又推出了自己的勒索软件即服务 (RaaS) 程序 DarkSide 和 BlackMatter。

该威胁行为者还以 Carbanak、Carbon Spider、Gold Niagara 和 Sangria Tempest(以前称为 Elbrus)等名称进行追踪,曾设立Combi Security 和 Bastion Secure 等幌子公司,以渗透测试为借口招募不知情的软件工程师参与勒索软件计划。

多年来,FIN7 通过重组其恶意软件库——POWERTRASH 、 DICELOADER (又名IceBot、Lizar 或Tirion)以及通过POWERTRASH加载器提供的渗透测试工具Core Impact ,展示了高度的适应性、复杂性和技术专长——尽管其部分成员遭到逮捕和判刑。

根据 Silent Push 最近发布的报告,该组织通过部署数千个模仿合法媒体和技术企业的“shell”域名,开展大规模网络钓鱼活动来传播勒索软件和其他恶意软件家族,这也证明了这一点。

另外,这些 shell 域名偶尔会在传统的重定向链中使用,将用户发送到伪装成物业管理门户的欺骗登录页面。

这些域名抢注版本会在 Google 等搜索引擎上做广告,诱骗搜索热门软件的用户下载带有恶意软件的版本。被攻击的工具包括 7-Zip、PuTTY、AIMP、Notepad++、Advanced IP Scanner、AnyDesk、pgAdmin、AutoDesk、Bitwarden、Rest Proxy、Python、Sublime Text 和 Node.js。

值得注意的是,FIN7 使用恶意广告策略的行为早在2024 年 5 月就被 eSentire 和 Malwarebytes 重点提及,攻击链导致了 NetSupport RAT 的部署。

Silent Push指出:“FIN7 在多个主机上租用了大量专用 IP,但主要租用在Stark Industries上,这是一家流行的防弹托管服务提供商,与乌克兰和整个欧洲的 DDoS 攻击有关。”

SentinelOne 的最新发现表明,FIN7 不仅在网络犯罪论坛上使用多个角色来促进 AvNeutralizer 的销售,而且还对该工具进行了新功能改进。

这是基于这样一个事实:自 2023 年 1 月起,多个勒索软件组织开始使用 EDR 损害程序的更新版本,而在此之前,该程序仅由Black Basta 组织使用。

SentinelLabs 研究员 Antonio Cocomazzi 告诉 The Hacker News,在没有更多证据的情况下,AvNeutralizer 在地下论坛上的广告不应被视为 FIN7 采用的新的恶意软件即服务 (MaaS) 策略。

“FIN7 一直致力于开发和使用复杂工具来开展自己的业务,”Cocomazzi 说道。“然而,向其他网络犯罪分子出售工具可以看作是他们实现多样化和创造额外收入的手段的自然演变。”

“从历史上看,FIN7 一直利用地下市场来获取收入。例如,美国司法部报告称,自 2015 年以来,FIN7 成功窃取了超过 1600 万张支付卡的数据,其中许多都在地下市场上出售。虽然这在勒索软件时代之前更为常见,但 AvNeutralizer 目前的广告可能预示着其战略的转变或扩张。”

“这可能是由于与以前的 AV 系统相比,如今的 EDR 解决方案提供的保护不断增加。随着这些防御措施的改进,对 AvNeutralizer 等损害工具的需求显著增长,尤其是在勒索软件运营商中。攻击者现在在绕过这些保护方面面临更严峻的挑战,这使得此类工具非常有价值且昂贵。”

就其本身而言,更新后的 AvNeutralizer 版本采用了反分析技术,最重要的是,它利用名为“ ProcLaunchMon.sys ”的 Windows 内置驱动程序与Process Explorer驱动程序结合来篡改安全解决方案的功能并逃避检测。据信该工具自 2022 年 4 月以来一直在积极开发中。

Lazarus Group 也使用了类似版本的方法,这使得它更加危险,因为它通过将 Windows 机器中默认存在的易受攻击的驱动程序武器化,超越了传统的自带易受攻击驱动程序 (BYOVD) 攻击。

另一个值得注意的更新涉及 FIN7 的Checkmarks 平台,该平台已被修改为包含一个自动 SQL 注入攻击模块,用于利用面向公众的应用程序。

SentinelOne 表示:“FIN7 在其攻击活动中采用了自动攻击方法,通过自动 SQL 注入攻击瞄准面向公众的服务器。此外,它在犯罪地下论坛中开发和商业化 AvNeutralizer 等专用工具,大大增强了该组织的影响力。”

道德黑客揭露暗网的未知现实

admin阅读(34)评论(0)

著名的道德黑客和网络安全专家蒙哥马利(Ryan Montgomery)最近在Shawn Ryan Show播客中揭穿了有关暗网的常见误解。

与普遍看法相反,他澄清说,暗网不是黑市或公开市场。

他解释说,互联网上数以百万计的网页、数据库和服务器中,只有一小部分可以通过谷歌和雅虎等搜索引擎轻松访问,即所谓的表层网络或开放网络,其余部分则构成了暗网。

蒙哥马利揭示如何访问暗网

蒙哥马利进一步解释了如何访问互联网的这个隐藏部分。

“一旦你连接到暗网,你仍然需要知道去哪里访问这些可怕的网站,”他说,把它比作一串长字母和数字,以“.onion”而不是“.com”结尾。

他表示,这些网站只能使用一种名为洋葱路由器 (Onion Router) 的特定工具才能访问,该工具可从 TOR 网站下载。

内容分发:讨论暗网令人不安的内容

这位道德黑客还提到了一种名为“隐藏维基”的资源,其中列出了各种类型的网站及其在暗网上的链接。

据蒙哥马利称,这些网站充斥着“恐怖”内容,包括假币、假身份证等。

他强调了这些网站的令人不安的性质,强调了暗网的臭名昭著。

追踪罪犯:蒙哥马利强调犯罪分子使用的可追踪信息

虽然蒙哥马利偶尔被迫在暗网上搜索“掠食者和恋童癖者”,但他表示这并不总是必要的。

他透露,这些人经常留下可追踪的信息,例如他们的电话号码、常用电子邮件地址或与多封电子邮件关联的 IP 地址。

在某些情况下,他们甚至使用自己的脸作为个人资料图片,以便更容易识别和追踪。

研究显示,恶意软件窃取的超过60万条信用卡信息在暗网上出售

admin阅读(30)评论(0)

网络上恶意软件即服务工具的​​激增正在加速支付卡详细信息落入犯罪分子手中,2024 年 4 月的一项快照调查显示,全球有超过 600,000 张支付卡遭到泄露,其详细信息随后在暗网上出售。

VPN供应商 NordVPN 的调查数据显示,这些恶意软件即服务工具中最受欢迎的 RedLine 占了被犯罪黑客窃取的每 10 张支付卡中的 6 张。

RedLine 家族于 2020 年 3 月在新冠疫情初期出现。

RedLine 作为恶意软件即服务工具(一种订阅模式,允许犯罪分子在地下论坛上购买数据捕获恶意软件)的成功,使其远远超过 Vidar、Raccoon 和 MetaStealer 恶意软件家族,后三个恶意软件家族占 Redline 成功支付卡盗窃案件的一半多一点。

恶意软件即服务在专门的暗网市场上每月仅需 150 美元即可获得。Redline 本身在暗网上的售价仅为 100 美元。

NordVPN 的网络安全顾问 Adrianus Warmenhoven 进一步解释了该恶意软件家族的有效性:“Redline 因其经济实惠、有效性和可访问性而成为重大威胁。

他说:“它很容易通过社会工程学进行部署,不断适应以逃避检测,并得到专用 Telegram 频道的支持,这使得它特别危险,且对于新手网络犯罪分子来说很容易访问。”

Redline 恶意软件从浏览器中收集信息,例如已保存的凭据、自动完成数据和信用卡信息。

该恶意软件通过多种攻击媒介入侵受害者的设备,包括钓鱼电子邮件、利用软件漏洞、欺骗性广告和入侵公共 USB 端口。此外,该恶意软件还使用中间人和远程代码攻击等复杂技术直接传播 Redline。

NordVPN 写道:“不幸的事实是,被盗数据被出售和使用的速度非常快——通常只需几个小时。”

“网络犯罪分子知道,他们越快利用被盗的支付卡详细信息,他们的欺诈交易成功的机会就越大。”

这些恶意软件还从卡捕获活动中捕获了比简单的支付详细信息多得多的数据。

“多达 99% 的被盗卡包含其他数据,例如受害者的姓名、计算机文件和已保存的凭证。”

NordVPN 指出,支付卡窃贼很少自己使用被盗的卡详细信息。

“他们偷窃后再出售。这是一个复杂的生态系统,被盗凭证的供应和需求是固定的。”

被盗的卡详细信息在各种渠道上出售,例如 Telegram 和 Joker's Stash 等暗网市场。

“诈骗者和网络犯罪分子可能会批量购买这些信用卡信息,也可能单独购买,具体取决于可用的信息。包含更多信息的信用卡需求更大,而且可能会很快售出。”

这项研究还显示,在获取 Visa 卡详细信息方面存在相当大的偏见,这或许是追踪每种信用卡的全球市场份额的结果。在 NordVPN 发现的 60 万张被盗支付卡中,Visa 卡占了一半以上(54%);其中三分之一(33%)是万事达卡。美国运通、RuPay、美国和加拿大大来卡、GPN 和其他卡占被盗卡的剩余 13%。

谷歌的暗网监控服务即将向所有用户免费开放,并于本月停止其付费VPN服务

admin阅读(29)评论(0)

您的个人信息即将得到更好的保护。此前,这项额外的安全措施仅限于 Google One 订阅用户,现在任何拥有 Google 帐户的人都可以享受。

如果你是Google One订阅者,你可能知道订阅包含的一项福利是暗网监控(以及额外的存储空间、访问 Magic Editor访问权限、AI Premium 等)。

暗网监控功能会跟踪暗网(搜索引擎未编入索引且只能通过专用浏览器访问的网站),以获取您的社会安全号码、地址、电子邮件、电话号码和生日等个人信息。如果 Google 找到您的信息,您将收到警报并收到有关 如何处理的建议建议 。

自该服务推出以来,谷歌就将暗网监控功能限制在每月支付 2 至 20 美元(具体取决于套餐)的客户范围内。谷歌计划于本月晚些时候向其所有消费者账户推出该服务。

Anwang.li发现,登录 Google One 帐户的用户开始看到一条消息,称暗网监控将于 7 月底停止服务,并附有详细信息链接。点击该链接后,Google 会给出解释:“暗网报告将不再需要 Google One 会员资格。所有登录 Google 帐户的用户都可以使用该功能。”

除了“关于您的结果”页面外,Google 还提供暗网监控,该页面可让您查找和删除包含您个人联系信息的搜索结果。不过,该公司的暗网监控功能更加强大,可以搜索“关于您的结果”不包含的地方。如果您不想参与,可以从暗网监控仪表板中删除您的个人资料。

谷歌并未透露该公司何时将暗网监控服务扩展至所有账户的具体日期,但我们会在扩展至所有账户时告知您。

关闭 Google One 的付费 VPN服务

谷歌表示,之所以放弃 One VPN,是因为该服务没有引起足够的兴趣。“为了专注于提供最受欢迎的功能,Google One 的 VPN 已停止服务,”支持页面解释道。

此 VPN 一旦关闭就会自动断开连接并提醒用户它不再起作用。Google 建议 Windows 和 macOS 用户也从他们的设备上卸载并删除该应用程序。

不过,该公司将继续为拥有Google Pixel 手机的用户提供免费内置 VPN,与付费的 One VPN 分开。拥有Pixel 7或更新手机的用户可以使用 Google 的免费 VPN,它可以根据所选网络自动连接或断开连接,并可在手机的设置菜单中进行管理。Google 为其 Pixel 手机提供的免费 VPN 使用加密“盲签名”来掩盖您的网络流量。那些没有 Pixel 手机并正在寻找良好 VPN 替代方案的人会发现很多选择,尽管一些免费的 Android VPN 应用程序多年来一直引发严重的网络安全问题。

警方通过暗网恶意软件日志识别CSAM恋童癖者

admin阅读(33)评论(0)

暗网上的信息窃取恶意软件日志已识别出许多下载和分享儿童性虐待材料 (CSAM) 的个人,这突显出一种新的执法技术。

这些信息使 Recorded Future 的 Insikt Group 能够识别访问 CSAM 分发门户的 3,324 个帐户。据 BleepingComputer 报道,分析师使用窃取的数据跨平台追踪这些身份,获取用户名、IP 地址和系统特征。

执法部门掌握这些信息以识别肇事者并进行逮捕。Redline、Raccoon 和 Vidar 等信息窃取者日志包含关键数据,包括密码、浏览历史记录、加密货币信息等。暗网打包并出售这些记录,为犯罪活动提供便利。

2021年 2 月至 2024 年 2 月期间,Insikt 通过交叉引用被盗凭据与已知的 CSAM 域来识别罪犯。他们在删除重复项时发现了唯一的用户名-密码匹配。

揭露 CSAM 罪犯

研究人员可能会使用信息窃取恶意软件将 CSAM 帐户用户与电子邮件、银行和社交网络帐户关联起来。数字货币交易、浏览历史和自动填充数据提供了额外的见解。

对信息窃取者数据的开创性使用表明其有潜力改善儿童性剥削的追踪和定罪。

这一发展发生在儿童掠食者越来越多地使用人工智能 (AI) 制作儿童色情照片之际,这阻碍了执法部门防止网络性剥削的努力。据CNA 报道,

斯坦福大学互联网观察站发现,人工智能技术让犯罪分子能够根据真实儿童的照片制作虚假图像和视频,从而增加儿童性虐待内容。

圣何塞州立大学司法研究系副教授布莱斯·韦斯特莱克指出,网络犯罪分子可以创建“他们能想象到的任何东西”的图像,这凸显了执法部门的担忧。他补充说,CSAM 现在在社交媒体和私人网站上广泛存在。

截至 2023 年,美国国家失踪与受虐儿童中心的网络举报热线记录了超过 3600 万起疑似儿童性虐待事件,凸显了对受害者及其家人的普遍影响。

美国拟议的《儿童网络安全法案》和加拿大的《网络危害法案》试图让社交媒体公司对有害的人工智能生成的材料负责。

人工智能阻碍美国执法部门打击网络虐待儿童的努力

然而,据《卫报》调查,社交媒体公司使用人工智能进行内容审核,使得儿童性虐待的检测和举报变得更加困难,或许可以让罪犯逃脱监狱的惩罚。

美国法律要求社交媒体企业向美国国家失踪与受虐儿童中心提交儿童性虐待报告。2022 年,美国国家失踪与受虐儿童中心从私人和公共来源收到了超过 3200 万份疑似儿童性剥削报告,包括 8800 万张照片、视频和相关材料。

Meta 包括 Facebook、Instagram 和 WhatsApp,生成了 84% 的此类报告,数量超过 2700 万。这些网站的 AI 算法识别出可疑内容,人类版主会对其进行分析,然后再向 NCMEC 和执法部门报告。值得注意的是,执法机构只有在获得报告公司的搜查令后才能访问 AI 生成的 CSAM 报告,这可能需要几天或几周的时间。

NCMEC表示。

分析服务部门副总裁 Staca Shehan 指出了法律限制:“如果公司在向 NCMEC 报告之前没有表明他们查看了该文件,执法部门就不能在没有法律程序的情况下打开或审查它。”

十多年前,法官裁定 NCMEC 的调查是政府行为,要求根据第四修正案对任意搜查和扣押进行隐私保护。

儿童安全和法律专家警告说,这种延误可能会损害调查,导致证据丢失并危及儿童。一位匿名的美国助理检察官指出,这种延误对社区安全构成了高风险,因为这使犯罪分子能够“继续他们的活动而不被发现,将每个孩子置于危险之中”。

尽管面临挑战,但人工智能仍帮助警方和团体打击网络儿童剥削。

美国国家性剥削研究中心高级副总裁马塞尔·范德瓦特博士称人工智能的功能是“增强智能”,聊天机器人可以与恋童癖者在线互动,帮助执法人员识别和追捕罪犯。

一名搜索暗网的男子揭穿了人们对使用暗网的重大误解

admin阅读(46)评论(0)

对于那些不在互联网阴暗面徘徊的人来说,暗网似乎是一个非常可怕的地方。

这是万维网的黑暗地下世界,这里不存在审查和规则,充斥着人们无法通过谷歌等常规搜索引擎访问的内容。

相反,你必须通过专门的浏览器进入,这样你才能浏览一长串使用加密软件的网站,这样访问者就可以保持匿名 - 这就是为什么它成为如此多非法活动的温床。

使用暗网需要您自担风险,因为一个错误的动作可能会导致您点击一个非常不可靠的链接或在您不知情的情况下将恶意软件下载到您的设备上。

但还有另一种人们经常被警告的危险,这个家伙认为这完全是无稽之谈。

网络名人 Thunder Keck 经常在社交媒体上分享他在暗网上的奇怪发现以及如何使用暗网的技巧和窍门,他分享了一段视频,请求人们“请不要再警告”他不要全屏打开浏览器。

他解释说,每次他在TikTok上上传自己的视频,展示如何通过 Tor 浏览器访问暗网时,就会有数十人留言警告说,这实际上剥夺了他的匿名性。

Thunder 一边放大网页,一边调侃:“不好了!全屏,他们来了!”

“我经常收到这样的评论,”他说。“每次我发布暗网视频,人们都会说,‘他在全屏打开 Tor!他们会找到他的!’

“首先,他们是谁?其次,这并不重要。这在 2010 年左右还算重要,但即使在那时,也并不重要。”

Thunder 表示,在暗网上将浏览器全屏化并不像很多人想象的那样对你造成影响。

他解释说,尽管很多人告诉你在访问暗网时不要全屏浏览,但实际上这已经没有什么区别了。

Thunder 表示:“这样做的原因是它会告诉网站你的屏幕分辨率——这意味着尽管人们无法追踪你是谁,但他们可以将你在具有相同屏幕分辨率的多个网站上的流量联系起来。

“尽管这不是什么大问题,但 Tor 项目实际上已经解决了这个问题。”

对于那些不知道的人来说,屏幕分辨率是屏幕上每个维度(水平和垂直)同时显示的像素数。

但一位Reddit用户表示,这些数据并不完全“实用”,因为他们将其比作“试图在森林里寻找某人并知道他们的鞋带是什么颜色”。

从本质上讲,仅根据屏幕分辨率来追踪某人是非常棘手的 - 但并非不可能。

随后,Thunder 解释了如何改进 Tor 浏览器来解决这个问题。

他解释说,Tor 浏览器找到了一种方法来让“每个人都保持相同的分辨率子集”。

他继续说道:“这是一个洋葱网站,我使用的是 Tor 浏览器。

“您会注意到,我的屏幕底部有一块灰色区域,当我调整窗口大小时,您会看到网站的分辨率从一个分辨率跳到另一个分辨率。

“这是为了让每个人都使用相同的分辨率子集。当你全屏观看时,周围仍然会有一点灰色。这样一来,每个人都是一样的,如果你是世界上唯一一个使用 1081p 或类似分辨率的人,他们就无法追踪到你。”

视频显示,无论 Thunder 的屏幕尺寸如何,那一小块灰色部分仍然存在。

他补充道:“此外,如果你有像我这样的显示器,你可以将分辨率设置为与窗口较小时完全相同的分辨率。

“其他人说你不想全屏显示,这样你仍然可以看到你是否正在下载某些东西——这很公平,但还有很多其他方法可以确保你在暗网上时不会下载文件。

“所以谢谢你的关心,但请不要再警告我这件事了,”这位内容创建者说道。

社交媒体用户并不完全相信,但其他人确实感谢 Thunder 分享了这一知识。

一个人评论道:“人们把暗网视为一个可怕的秘密邪教,这很有趣。”

另一位网友评论道:“兄弟,就像在看 YouTube 一样,随意地潜入水中。”

第三个人补充道:“我的兄弟,你为什么使用 Windows 来运行 Tor?”

第四位补充道:“确实,仅使用尺寸很难追踪到你,但即使使用这些灰色框,你仍然有一个独特的尺寸,因为绝大多数都使用默认尺寸。还要注意的是,使用其他细节,当你有这样的尺寸时,追踪你就会容易得多。哦,‘他们’是广告公司。哈哈,如果你真的不知道的话。”

第五人则表示:“确保你没有下载那里的任何东西,不要去那里。”

如何进入暗网:安全访问暗网的技巧

admin阅读(7189)评论(0)

摘要:如何安全地进入暗网

想知道如何安全地访问暗网吗?我们将指导您完成必要的步骤,以便您避免恶意软件、诈骗和其他威胁等风险:

  1. 订阅 VPN,这在浏览暗网时至关重要,因为它可以加密您的互联网活动并保护您免受在线恶意行为者的侵害。
  2. 下载、安装并打开 VPN。您可能需要向下滚动服务器列表并设置“Onion over VPN”连接。
  3. 下载并打开 Tor 浏览器。进入暗网需要使用这个专门的浏览器。
  4. 将其安全设置更改为“最安全”。
  5. 打开隐藏的 Wiki。以下是访问它的 .onion URL:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/Main_Page

但是,即使使用 VPN 连接,您也永远无法 100% 安全。您可能会意外泄露个人信息或点击错误的链接,从而使您的计算机感染恶意软件。本指南的其余部分将重点介绍如何减轻这些风险。

访问暗网需要一些东西:一个专门的暗网浏览器 Tor、您要访问的特定洋葱链接以及一些必要的安全工具。听起来很复杂?别担心;在本文中,我们将告诉您如何安全地访问暗网

什么是暗网?

“暗网”有时也被称为“黑网”,指的是所有 未被“正常”搜索引擎索引且通常无法通过正常浏览器访问的互联网网页。这些暗网链接也被称为“洋葱链接”,因为它们以“.onion”结尾。

那么,如果暗网的页面被隐藏了,你该如何找到它呢?好吧,你需要一个专门的浏览器访问暗网链接:Tor 浏览器。或者,你也可以使用普通浏览器并稍微更改洋葱 URL 的结尾来使用 Tor2web。但是,我们强烈建议不要这样做,因为它不能提供与 Tor 暗网浏览器相同的保护。

暗网最初是作为匿名工具创建的,现在仍然被许多人使用。例如,它已被证明可以提高记者和举报人的安全。它也是言论自由倡导者和注重隐私的个人的安全港。

不幸的是,网络的这一部分也是许多非法活动的温床。暗网市场出售各种非法物品,从枪支到毒品和被盗的信用卡数据。

暗网还被用来分享非法色情内容,以及购买被黑客入侵的账户或可用于侵入某人银行账户的软件。

如何进入暗网

下面,我们将向您展示如何访问暗网。请务必遵循本指南中概述的所有步骤,以确保您保持匿名和安全。

  1. Tor 项目的下载页面下载并安装 Tor。Tor浏览器是访问暗网最安全的方式。它不仅可以打开洋葱链接,还可以使用强加密保护您。
  2. 订阅 VPN,在浏览暗网时可以隐藏您的身份,不仅可以保护您的数据,还可以防止政府机构和互联网服务提供商发现您正在访问暗网。
  3. 在您用于访问暗网的设备上下载并安装 VPN 。
  4. 连接到 VPN 服务器。它们在访问暗网时自动提供双重保护。
  5. 启动暗网浏览器 Tor。
  6. 将浏览器的安全级别调整为“最安全”,如下所示。我们将在本文后面提供有关更改 Tor 安全设置的详细说明。
  7. 就这样!现在您可以安全地访问暗网了

如何访问暗网网站

知道如何进入暗网是一回事,但如何搜索暗网呢?事实上,找到暗网网站是另一回事。下面,您可以找到我们推荐的用于探索互联网这一部分的暗网工具。

  • 隐藏的维基:该网站是维基百科的暗网版本,链接到数千个暗网页面。该网站有许多模仿版本,因此请确保仅从此链接访问它:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/Main_Page
  • Daniel:此页面链接到 7,000 多个暗网网站,这些网站经过分类,以便于浏览。您可以在此处访问该网站:http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion/
  • Hidden Answers:Hidden Answers 是一个可以让你提出任何问题而不必担心审查的网站。通过以下链接访问该网站:http://pbqttnffb5sh6ckgnz4f5by55w25gd6tuw5f5qcctmnyk62eyhgx6rad.onion/
  • DuckDuckGo:这是最好的暗网搜索引擎。但是,它的一些结果可能很危险,因此使用此搜索引擎时要谨慎。这是该网站的“洋葱”链接:https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/

笔记: 

上述暗网可能会链接到包含非法内容的网页,例如黑市商品、儿童色情或毒品。由于洋葱链接经常更新,上述链接也可能会更改,恕不另行通知。

访问暗网需要谨慎小心,每一步都要小心谨慎。因此,了解访问暗网的风险以及如何保护自己免受其害至关重要。我们广泛访问和研究了暗网,因此,我们在下面概述了我们认为您应该注意的风险。

访问暗网的风险

现在您已经知道如何访问暗网,您还应该考虑进入暗网后可能遇到的风险。我们知道,既然您已经知道如何进入暗网,您一定很兴奋。但是,我们建议您研究以下有关暗网风险的信息图。

暗网是一个复杂的地方,如果你没有对如何安全地访问暗网进行适当的研究,很多事情都可能出错。它充满了骗子、恶意软件和钓鱼网站——这些只是其中的一小部分危险。访问暗网的主要风险可以在下表中找到。

暗网风险解释
诈骗和网络钓鱼暗网犯罪分子可以操纵您交出敏感数据、花钱购买假冒产品或通过恶意页面、链接和附件在您的设备上下载恶意软件。
僵尸网络一些在暗网上传播的恶意软件可以控制大量设备并利用它们进行大规模攻击。如果您的设备以这种方式使用,其性能会下降,并且您可能会不情愿地参与非法活动。
侵犯版权和令人不安的内容一些暗网页面包含非法和令人不安的内容,例如涉及未成年人的极端色情或成人内容、描述处决或酷刑的暴力和露骨视频以及受版权保护的电影和节目。这些内容可能会影响您的精神状态并让您陷入法律麻烦。
非法活动暗网是各种非法市场的聚集地。这些平台可能被用来贩卖毒品、武器或任何其他非法商品。不要与这些平台及其上的人混在一起,以避免法律问题。
网络摄像头黑客攻击网络摄像头黑客攻击或 camfecting 涉及网络犯罪分子通过恶意软件接管您设备的摄像头。由于暗网比表面网络更加不受监管,因此您可能更有可能在暗网上接触 camfecting 恶意软件。
可疑链接超过 70% 的在线攻击都是人为错误造成的,最常见的人为错误之一就是点击错误的链接。由于暗网上有如此多的网络钓鱼者,你必须格外小心,避免可疑链接。

现在我们已经了解了如何进入暗网,并讨论了这样做的一些最严重的风险,我们将为您提供一些有关如何安全访问暗网的提示

如何在暗网上保持安全

1. 使用 VPN 加密你的互联网流量

如果您想知道如何尽可能安全地访问暗网,我们建议您使用 VPN 与 Tor 一起使用。VPN 会加密您的网络流量并隐藏您的 IP 地址,从而增加一层额外的保护。

此外,VPN 还可以在您的流量到达 Tor 网络内的第一个服务器之前保护您的流量,从而保护您免受任何恶意 Tor 服务器所有者的攻击。

不幸的是,并不是每个 VPN 提供商都是可靠的。对于免费 VPN 来说尤其如此。

若要从禁止或限制 Tor 网络的国家/地区访问暗网,我们建议使用混淆服务器。这些服务器可抵御深度数据包检测,这是 ISP 和政府用于确定是否正在使用 VPN 的监视方法。

2.安装防病毒软件

VPN 可保护您的互联网活动免遭窥探。但是,您还需要保护您的系统免受暗网上可能遇到的恶意软件的侵害。防病毒软件对此至关重要。它将扫描您访问的页面您下载的所有文件以查找威胁。

它通过防火墙阻止恶意文件下载到您的设备上。它还提供专用的暗网监视器,如果您被盗数据在暗网数据泄露中被发现,它会提醒您。

3. 使用安全和隐私增强型应用程序

当您访问暗网时,VPN 和防病毒扫描程序的组合将阻止大多数威胁。但是,如果您打算花很长时间探索暗网,我们建议您配备一套强大的附加安全和隐私增强应用程序,包括:

  • 像 DuckDuckGo 这样的私密、优质的暗网搜索引擎:DuckDuckGo 是最好的暗网搜索引擎之一。与大多数其他搜索引擎不同,DuckDuckGo 还会索引暗网包含的洋葱链接。DuckDuckGo 的洋葱地址是https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/
  • 密码管理器:需要一个好的密码管理器来保护您的所有密码,无论是在暗网上还是暗网上。
  • 匿名文件共享应用程序:这些类型的应用程序允许您安全地共享文件并在 Tor 上与朋友进行私人对话。常用的应用程序是 OnionShare。
  • 安全的消息应用程序:如果您想发送加密消息,Signal 或 TorChat 等安全应用程序可以帮助您做到这一点。
  • 匿名电子邮件地址:如果您想发送无法以任何方式追踪的电子邮件,请选择像ProtonMail这样的匿名电子邮件提供商。

4. 从官方网站下载 Tor

想要访问暗网的人在下载 Tor 浏览器时应该小心,因为它是黑客的主要目标。Tor 的假版本甚至在用户访问暗网之前就破坏了用户的安全,或者监视用户在暗网上的行为。

请务必从官方网站下载 Tor 浏览器https://www.torproject.org/。确保下载最新版本并始终保持其最新状态。

5. 访问暗网前确保计算机安全

在打开 Tor 暗网浏览器并访问暗网之前,您应该:

  • 关闭设备上所有不必要的应用程序,如 Netflix 和 Spotify。
  • 用一张纸遮住您的网络摄像头,以防网络摄像头被黑客入侵,保护您的隐私。
  • 关闭设备上的定位功能。
    • 对于 Windows 10 和 11:设置 > 隐私 > 位置 > 关闭位置 + 清除位置历史记录
    • 对于 macOS:系统偏好设置 > 安全和隐私面板 > 隐私 > 取消选中“启用定位服务”

6. 更改 Tor 的安全设置

您可以将 Tor 的安全级别更改为“更安全”或“最安全”。当然,最高设置是最安全的。但是,此设置会显著降低您的互联网连接速度,并导致某些页面和暗网网站加载不正确。

最高安全设置将禁用大多数视频和音频格式、某些字体甚至图标。JavaScript 也将被禁用,图像可能无法正确显示。如果您愿意为了安全而牺牲这一点,您需要执行以下操作:

  1. 打开 Tor浏览器。
  2. 点击右上角的汉堡菜单并选择“设置”。
  3. 点击“隐私和安全”。
  4. 向下滚动到“安全”标题。
  5. 选择“更安全”或“最安全”。

“更安全”选项只会禁用未受 HTTPS 保护的网站上的 JavaScript。“最安全”会禁用所有网站上的 JavaScript

手动关闭 Tor 中的脚本

您还可以手动关闭 Tor 中的脚本,而无需更改 Tor 的一般安全级别。操作方式如下:

  1. 在 Tor 浏览器中输入此地址:“about:config”。
  2. 您将收到通知,更改高级设置可能会影响 Tor 的性能和安全性。单击“接受风险并继续”。
  3. 现在在搜索栏中输入以下内容:“xpinstall.signatures.required”。
  4. 单击屏幕最右侧的小灰色图标来更改配置的值。
  5. 检查该值现在是否显示“falls”。如果是,则表示您已成功禁用 JavaScript。

更改这些设置很重要,因为网站经常会在不通知您的情况下运行脚本。请注意,如果您已启用 Tor 的安全设置,则无需执行此操作,因为脚本已关闭。

更改其他安全设置

Tor 还具有其他您可能需要考虑的安全设置,例如:

  • 清除所有 Cookie 的选项
  • 清除浏览历史记录的选项
  • 针对潜在欺骗性内容发出警告的设置

如果您访问暗网,我们强烈建议您启用此设置并定期清除您的 cookie 和历史记录。

您可以在“设置” > “隐私和安全”下找到所有这些安全设置。

7. 谨慎在暗网上分享数据

在暗网上泄露个人信息可能会造成严重后果,因为黑客会识别并锁定你。限制在暗网上共享信息是明智之举。

以下是关于如何做到上述几点的提示:

  • 不要与任何人分享您的凭证,无论他们说什么。
  • 不要点击暗网链接,除非你确切知道它们会带你去哪里。
  • 仅访问来自可信索引的网站,例如 The Hidden Wiki。
  • 不要更改 Tor 的屏幕尺寸,因为如果这样做,您可能会拥有一个独特的视口尺寸,从而使您很容易被识别。
  • 不要直接在 Tor 浏览器中输入内容,因为输入模式可能会被用来识别你。因此,请在 Notes 应用中写下你的查询,然后将其复制并粘贴到 Tor 中。
  • 使用“覆盖你的踪迹”功能分析你的浏览器的身份

8. 使用加密货币支付

暗网中有很多可以买到合法或非法商品的网站。最臭名昭著的例子是“丝绸之路”,它早已被关闭。然而,新的市场层出不穷。

我们建议您不要购买任何非法物品。如果您想购买合法物品,请在访问暗网时仅使用加密货币付款。这是保持匿名和保护您的资金的唯一方法。

比特币是最著名的加密货币。然而,比特币存在许多隐私问题,例如地址重用、连接节点、跟踪 cookie 和区块链分析,这些问题可能导致比特币用户的身份被泄露。相反,你应该使用像 Monero 这样的注重隐私的加密货币。

9. 完成后关闭所有内容

当你访问完暗网后,请确保关闭 ff:

  • 所有 Tor 浏览器窗口
  • Tor暗网浏览器
  • Tails 或用于访问暗网的任何其他操作系统

如果你想完全安全,你还应该清除浏览 cookie 和历史记录。查看上面的“更改其他安全设置”以了解如何操作。

现在,彻底重启您的系统。这可确保您不会被您在浏览时启用的任何脚本或 cookie 跟踪。这可能需要一段时间,但这是重要的一步。

10.(可选)使用移动直播操作系统

如果您想知道如何安全地进入暗网,您应该知道,您越匿名越好。这就是为什么您可能希望在访问 Tor 时使用便携式操作系统。Windows 10 或 11 等操作系统不太适合隐私,因为:

  • 您的数据会持续同步,这意味着您的浏览器历史记录、打开的网站、应用程序设置和 Wi-Fi 热点都会被跟踪。
  • 您的设备会自动链接到第三方的唯一广告ID。
  • Cortana 收集数据,例如您的击键、搜索结果、麦克风音频消息、日历信息、音乐播放列表,甚至您的在线购买。
  • 微软可以收集各种个人数据,例如您的身份、密码、习惯和兴趣、用户数据、联系人和位置。

如果黑客设法通过暗网进入您的系统,所有这些信息都将处于危险之中。相比之下, TailsWhonixZeusGuardQubes OS等便携式操作系统可以防止不必要的数据收集和监视,从而限制发生入侵时处于危险中的数据。

但请注意,这些安装起来很困难。因此,如果您只想访问暗网一两次,我们不建议您这样做。

11.(可选)使用虚拟机

如果您想 100% 确保在暗网上不会在 PC 上安装任何恶意软件,您可以使用虚拟机 (VM)。简而言之,虚拟机是使用现有计算机或云模拟实际 PC。

虚拟化应用程序会将计算机的一部分资源用于模拟单独的设备。这里的“分离”一词至关重要,因为这种与“真实设备”的隔离可以在出现任何问题时保护后者。如果您点击了错误的链接、安装了可疑的东西或遇到任何其他危险,您只需关闭虚拟机即可。

VM 的设置可能很复杂。但有很多应用程序(如Azure Virtual Machine)可以大大简化此过程。

记住: 

根据您使用的 VM 解决方案,您仍然可能会损害您的网络,这也会给您的其他设备带来风险。

暗网与深网:主要区别

深网是指所有 未被搜索引擎索引的网页内容。请注意,与暗网不同,这些网页内容无法通过任何网页浏览器访问,甚至 Tor 浏览器也不行。

互联网上的大部分内容都属于深网。它包括您的电子邮件收件箱、公司数据库、会员专区以及您无法通过 Google 找到的任何内容。

要访问深层网页,您需要指向要访问的页面的特定链接。通常,您还需要提供某种身份验证,例如密码。

暗网只是深网的一小部分。与深网不同,您通常不需要任何身份验证即可访问暗网。但是,您需要获取要访问的暗网网站的特定洋葱链接。

下面是一个信息图,使“网络”更容易被可视化:

暗网的历史:从诞生到现在

下面,我们将提供一张精美的信息图,概述导致我们今天所知的暗网诞生的演变过程。我们还将提供关键事件的简短书面概述。

  1. 1969 年,ARPANET 成立,旨在帮助美国军方安全地交换敏感信息。ARPANET 是现代互联网的前身。
  2. 1993年,现代互联网诞生十年后,在全球许多国家普及。
  3. 2002 年,美国政府支持的Tor 浏览器正式推出,旨在提供更安全的在线通信方式。然而,在随后的几年里,越来越多的犯罪分子开始滥用其隐私功能进行非法活动。
  4. 2008 年比特币的诞生终于为用户提供了在暗网上匿名交易的途径。不幸的是,这也导致了许多非法暗网市场的出现
  5. 本世纪第二个十年,世界各国政府开始打击非法暗网市场,关闭丝绸之路、丝绸之路 2.0、Alphabay 和 Hansa 等主要参与者。暗网上的非法活动仍然存在,但作恶者不再能逍遥法外。

当然,以上只是对暗网历史的一个非常简短的概述。有关更多信息,您可以查看我们对暗网的全面指南。

如今你在暗网上可以期待什么?

与常规互联网一样,暗网是各种网站的所在地。

如果你不走远,你会发现论坛、聊天室或种子暗网网站等日常网站。对许多人来说,暗网就像表面网络一样——一个他们观看搞笑视频、与志同道合的人聊天和阅读新闻的地方。

然而,由于其匿名性,暗网也包含许多在表面网络上找不到的网站。例如,暗网是许多记者匿名交换信息的地方。ProPublica 和 Secure Drop 等网站是调查性新闻报道的基础

不幸的是,暗网的犯罪活动非常普遍。你可以找到黑市,人们在那里出售毒品、枪支、被盗身份证等。这里还有大量令人不安的内容,比如明显的暴力视频或非法色情内容。

您可以在暗网上找到的一些非法物品包括:

  • HIPAA 敏感信息,例如医疗记录
  • 信用卡号被盗
  • 财务账户信息被盗
  • 敏感法律文件
  • 恶意软件、僵尸网络、木马、键盘记录器和其他有害漏洞
  • 企业间谍或 DDoS 攻击等服务
  • 儿童色情
  • 凶杀或其他暴力事件的视频

暗网是非法的吗?

阅读完上一节后,您可能想知道访问暗网是否违法。连接到暗网本身通常并不违法。在大多数国家/地区,使用Tor 浏览器访问暗网都是合法的。

不过也有例外。俄罗斯、土库曼斯坦等国家已经封锁了 Tor 网络。这些国家往往也有更为严格的互联网限制。请注意,在这些国家访问暗网或使用 Tor 网络可能会给您带来麻烦。

再说一遍: 

如果您在暗网上做任何违法的事情,您仍然可能会被起诉。

切换注册

登录

忘记密码 ?

切换登录

注册