暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

暗网监控如何帮助保护您的身份信息

admin阅读(225)评论(0)

暗网,听起来很吓人,不是吗?好吧,我们可以自信地说它确实是。暗网是一个由不受监管的网站组成的隐藏网络,通常提供匿名以及对非法商品和信息的访问。

但对于一个善良、守法的人来说,这对你有何影响?如果有人窃取了您的个人信息,他们可能会尝试在暗网上将其出售给想要利用它进行欺诈的人。帮助防止这种噩梦的一种方法是:暗网身份监控。暗网监控可以帮助保护您的信息,可以帮助保护您的身份,如果它出现在暗网上。

您的身份如何在暗网中被使用

暗网上最容易受到攻击的识别数据可能包括您的姓名、地址、社会安全号码和出生日期。然后,这些个人数据点可能会在您不知情或未经您许可的情况下用于开立信用账户或进行购买。自然,这会让您想知道暗网监控如何帮助您保护自己免受这些威胁。让我们调查一下。

暗网身份监控的工作原理

暗网监控服务通常像扫描仪一样工作。它可以在整个暗网深处搜索您的身份信息,就像计算机上的“查找”功能一样。暗网监控服务可以插入您的易受攻击的个人数据,并在暗网网站和页面上运行监控,以查看其是否被使用或出售。当您的敏感信息出现在可疑网站上时,暗网监控服务可以发出警报。

超越暗网的保护

除了暗网监控之外,身份监控还有其他方法可以帮助防止身份盗用。

身份监控工具:这些资源可以包括社会安全号码活动跟踪、数据泄露监控和身份验证警报(当债权人经营信贷时)。这些都可以帮助您了解您的身份信息何时可能被盗或未经您同意使用。
免费信用评分检查:此选项允许您在不损害信用评分的情况下查看您的信用评分,这可以帮助您检查因未经授权的活动而产生的负面数据点。您还可以登录进行后续信用评分监控,以检查您的信用报告的活动和变化,并直接向您发送通知。
欺诈安全:此功能通过可疑账户活动警报、冻结信用账户的选项和全天候实时信用报告监控帮助您从欺诈中恢复过来。

帮助保护您身份的其他做法

除了上面讨论的技术前沿功能外,您还可以随时采取基本但有效的身份保护措施来帮助保护您的个人信息。例如:

加强密码。您以前可能听说过这个,但是您的密码越复杂、越多样化,它们就越能保护您。两因素身份验证可能会帮助您解决这个问题。
检查隐私设置。查看隐私设置可以帮助您发现共享数据和浏览网络的方式中的任何漏洞。
更新联系信息。它可以帮助保持您与您的信用账户和贷款人之间的沟通渠道畅通。这样您就可以尽快收到帐户状态的任何更改通知。
选择无纸化报表。打印的记录会使您的信息更容易受到攻击,即使您将其丢弃也是如此。因此,无纸化报表可以帮助您通过计算机上的密码保护甚至电子邮件帐户的隐私保护帐户信息的安全。

如果您的身份在暗网上怎么办

无论您是否启用了暗网身份监控,都可能会遇到身份泄露的情况。对暗网存在畏惧?您可以使用身份保护工具来平息这些恐惧。从暗网监控到欺诈安全和免费信用评分检查,许多厂商提供的暗网监控功能具有身份监控、信用账户冻结、可疑活动警报甚至保险等工具,可帮助您安心保护自己的身份。

自动化的暗网市场以2美元的价格出售企业电子邮件账户

admin阅读(171)评论(0)

网络犯罪市场越来越多地以低至2美元的价格出售被盗的企业电子邮件地址,以满足黑客日益增长的需求,这些黑客使用这些地址进行商业电子邮件泄露和网络钓鱼攻击或获取企业的初始访问权限。

以色列网络情报企业KELA的分析师密切关注这一趋势,报告称至少有22.5万个电子邮件帐户在地下暗网市场上出售。

最大的网络邮件商店是Xleet和Lufix,他们声称可以提供超过10万个被攻破的企业电子邮件账户的访问权,价格在2到30美元之间,对于高度理想的企业,价格不算高。

通常情况下,这些帐户是通过密码破解(暴力破解)或凭据填充被盗的,其凭据是通过网络钓鱼被盗的,或者是从其他网络犯罪分子那里购买的。

黑客利用他们对企业电子邮件帐户的访问权限进行有针对性的攻击,例如商业电子邮件泄露(BEC)、社会工程、鱼叉式网络钓鱼和更深入的网络渗透。

在过去几年中,企业电子邮件访问的销售在网络犯罪领域一直保持稳定,所有主要黑客论坛上的威胁行为者都出售电子邮件“组合列表”以访问各种企业。

在最近一起备受瞩目的案件中,勒索软件参与者“Everest”据称以15000美元的价格提供了对一家航空航天制造公司的电子邮件帐户的访问权限。

批量报价和策划报价都涉及到与卖方谈判的繁琐过程,并对索赔的有效性承担风险。与此同时,对企业电子邮件的需求继续增长。

这就产生了对Xleet、Odin、Xmina和Lufix等自动化网络邮件商店的需求,这些商店允许网络犯罪分子轻松购买对他们选择的电子邮件帐户的访问权限。

“其中许多商店都提供高级功能,例如‘证明’网络邮件访问确实有效。”KELA在报告中解释说。

“这些证明包括对电子邮件进行实时检查以验证访问权限或显示受控制帐户收件箱的屏幕截图。”

最具吸引力的优惠是Office 365帐户,它几乎占所有列出的网络邮件的一半,其次是托管服务提供商,如cPanel、GoDaddy和Ionos等主机供应商。

这些商店的卖家没有使用别名,而是躲在一个为他们分配号码的掩码系统后面。Odin提供了有关卖家的更多详细信息,例如售出的商品数量、总销售额和用户评分。

Odin和Xleet还阐明了网络邮件的来源,类别包括“被黑”、“破解”、“日志”或“创建”。然而,Xleet中的大多数(98%)要么被“黑客入侵”,要么被“破解”。

“日志”是信息窃取恶意软件窃取的电子邮件凭据,而“创建”是网络入侵者使用受感染的管理员帐户在被破坏的企业上创建的新电子邮件帐户。

这些市场的兴起使得必须对所有服务和平台强制执行定期密码重置,以使被盗取的凭证失去作用。

由于大多数提供的网络邮件都被破解或黑客攻击,使用强(更长)密码和培训人员识别网络钓鱼电子邮件将有助于显着减少这些威胁。

Resecurity在暗网中发现的最大销售移动恶意软件的市场

admin阅读(134)评论(0)

Resecurity已在暗网中确定了一个新的地下市场,该市场面向移动恶意软件开发人员和运营商。

网络犯罪分子利用“In the Box”暗网市场攻击43个国家/地区的300多家金融机构(FI)、支付系统、社交媒体和在线零售商。

Resecurity是一家总部位于加利福尼亚的网络安全公司,为主要的财富500强公司提供保护,它在暗网中发现了一个新的地下市场,该市场面向移动恶意软件开发者和运营商。该市场被称为“InTheBox”,至少从2020年5月开始运营,网络犯罪分子就可以在TOR网络中使用,但是从那时起,它已经从一个私人运营的网络犯罪服务转变为当今以其庞大的数量而闻名的最大市场,因为它有大量的独特工具和所谓的WEB-injects提供给大家销售。

这种恶意方案是由欺诈者故意开发的,用于网上银行盗窃和金融欺诈。Web-injects被集成到移动恶意软件中,以拦截银行凭证、支付系统、社交媒体和电子邮件提供商的凭证,但还不止于此,这些恶意工具还收集其他敏感信息,如信用卡信息、地址详细信息、电话和为传统的基于PC的恶意软件(如Zeus、Gozi和SpyEye)设计的Web-injects。后来,网络犯罪分子成功地将相同的方法应用于移动设备,因为现代数字支付在涉及到消费者使用的移动应用程序时是极其相互关联的。

Resecurity的专家称,已确定的“In The Box ”市场现在可以自豪地称为涉及移动设备的银行盗窃和欺诈的最大和最重要的催化剂。可用恶意武器库的质量、数量和范围突出了调查结果的重要性。目前,网络犯罪分子提供了超过1849个恶意方案供出售,这些方案是为美国、英国、加拿大、巴西、哥伦比亚、墨西哥、沙特阿拉伯、巴林、土耳其和新加坡等超过45个国家的主要金融机构、电子商务、支付系统、在线零售商和社交媒体公司而设计的。。网络犯罪分子针对的受支持组织包括亚马逊、贝宝、花旗、美国银行、富国银行、星展银行等。在2022年11月期间,该组织安排了一次重大的更新,有接近144个注入程序(injects),并改进了它们的外观设计。

“IntheBox”市场背后的运营商与主要移动恶意软件家族的开发者密切相关,包括Alien、Cerberus、Ermac、Hydra、Octopus(又名“Octo”)、Poison和MetaDroid。网络罪犯分子以2500美元至7000美元不等的订阅费用租用移动恶意软件,在某些情况下,还要求地下供应商为特定服务或应用程序开发专门设计的注入程序,以确保在移动设备上成功窃取凭据。此类恶意方案的设计与其对应的合法应用程序相同,但包含拦截受害者登录名和密码的虚假表单。除此之外,移动恶意软件使犯罪分子能够拦截银行通过短信发送的2FA代码,或重定向包含验证详细信息的来电。随着时间的推移,移动银行的恶意软件市场已经变得非常成熟,大多数暗网行为者不再出售它,他们已经转向潜在的租赁,或私人使用它。

每年,面向移动设备的恶意软件数量呈指数增长。根据独立研究,几乎每5个移动设备用户中就有1个可能受到移动恶意软件的威胁。不良行为者利用巧妙的策略绕过反欺诈过滤器并进行银行盗窃,以确认所有验证码而不看起来可疑——使用超过限制的金额并将其分批发送。典型的银行盗窃金额在每个消费者5000-15000美元和每个企业50000-250000美元之间,具体取决于规模和业务活动。总的来说,在2022年,欺诈造成的损失超过56亿美元。结合其他类型的欺诈,如商业电子邮件泄露、洗钱和投资诈骗,形成了一个巨大的影子经济,有数万亿美元的资金在地下流通。

“网络犯罪分子比以往任何时候都更加关注移动设备,因为没有它们,现代数字支付是不可能的。成功破坏移动恶意软件网络和相关的网络犯罪服务对于保护世界各地的金融机构和消费者至关重要”——Resecurity公司首席技术官(CTO)Christian Lees说。“随着新冠疫情流行后世界欺诈活动的快速增长,不法分子继续升级他们的工具库,以攻击主要金融机构(FI)、电子商务平台和在线市场的客户,使他们能够从即将到来的圣诞节和新年假期中获益。根据Resecurity®在2022年第四季度收集的统计数据,数字取证和事件响应(DFIR)对来自多个地区的财富500强公司进行了调查,包括北美、亚太、拉丁美洲和中东及北非(MENA)。网络犯罪分子在攻击移动设备并利用获得的访问权限进行进一步的未授权访问和金融盗窃时特别成功。”他补充说。

移动银行恶意软件传播背后的催化剂是由Resecurity的HUNTER部门发现的,该部门与国际执法机构和行业合作伙伴密切合作,通过追捕背后的参与者来调查网络犯罪活动。

架构、生态系统、行为者概况和获得的恶意场景背后的情报已经与FS-ISAC和谷歌安全团队共享,因此防御者可以开发签名和战术来正确保护移动用户。“InTheBox”支持的大多数移动恶意软件都针对使用Google Android的设备,这就是为什么与Google安全团队主动共享情报将促进加强消费者保护,在即将到来的圣诞节和冬季假期,由于在线交易和支付的增加,被称为欺诈活动的高峰期,节省数百万美元。

随着MFA疲劳攻击的增加,信息窃取恶意软件在暗网上激增

admin阅读(191)评论(0)

美国最大的卫生系统之一CommonSpirit Health证实,2022年10月3日星期一发生了一起IT安全事件。

根据埃森哲网络威胁情报团队周一发布的研究报告,恶意威胁行为者使用信息窃取恶意软件窃取密码和其他敏感凭据数据,今年在地下犯罪网络中蓬勃发展。

研究表明,最近几个月信息窃取恶意软件的使用激增,使犯罪分子能够以极低的成本快速获取用户名、密码和cookie。

通过使用恶意软件即服务模型,小型、独立的参与者无需大量资源或技术专业知识即可参与。

通过使用恶意软件即服务的模式,一个小型的、独立的恶意行为者可以在不需要大量资源或技术专长的情况下参与。

埃森哲网络威胁情报顾问Thomas Willkan通过电子邮件说:“信息窃取功能正在现代化,专注于通过窃取cookie、系统数据、用户信息和来自各种MFA应用程序的数据来击败[多因素身份验证],从而使威胁行为者越来越多地将目标对准企业,而不是私人用户登录。”

埃森哲网络威胁情报分析师兼博客作者保罗曼斯菲尔德表示,企业需要确保操作系统和软件完全更新,使用防病毒软件,并培训员工如何发现可疑的电子邮件。

一些知名机构成为MFA疲劳攻击的受害者,这种攻击涉及使用偷来的凭证多次尝试登录使用MFA的账户。Lapsus$是今年最多产的威胁行为者之一,利用MFA疲劳攻击发起了几个主要活动。

微软今年早些时候发布的关于Lapsus$的威胁研究显示,该组织部署了恶意的Redline密码窃取器来获取密码和会话令牌。

国土安全部的网络安全审查委员会上周宣布了对Lapsus$进行全面审查的计划。

Check Point Research分析暗网上的文件并找到数百万条可供购买的记录

admin阅读(167)评论(0)

有报道称黑客在暗网上出售WhatsApp号码后(请注意,CPR无法确认或证明这些号码来自WhatsApp用户),CPR研究人员决定对这些号码进行分析,发现泄漏的号码包含来自108个国家的3.6亿WhatsApp用户的电话号码。

每个国家都有不同数量的记录被曝光,从波斯尼亚和黑塞哥维那的604到意大利的3500万。大约有530万个电话号码从阿拉伯联合酋长国被泄露出来。在过去的四天里,这些包括国际拨号代码的文件,最初是用于出售的,现在正在黑客之间自由传播。

有关这些文件在暗网上出售的消息最早于11月16日在一条消息中曝光。由黑客在黑客论坛BreachForums上发布,声称正在出售来自84个国家的4.87亿WhatsApp用户的最新个人信息。

需要注意的重要事项:在最近的一份报告中,声称有证据表明泄露的数据库实际上是对2019年Facebook泄密事件的再利用。

网络钓鱼、网络钓鱼和网络钓鱼预计会因数据泄露而增加

一旦网络犯罪分子获得了随后出售的电话号码,可能会随之而来的是网络钓鱼或短信诈骗等攻击。网络钓鱼是一种社会工程攻击形式,受害者被诱骗通过电话提供信息,而网络钓鱼则通过短信进行。由于有数以百万计的记录可供购买,这些类型的攻击很可能会增加。黑客也有可能使用该电话号码访问其他在线服务,这可能会产生更多破坏性后果。

Check Point Research公司发现,假期前后的网络钓鱼攻击有所增加,黑色星期五和网络星期一期间的恶意邮件增加了17%。今年,亚马逊Prime Day与亚马逊有关的钓鱼邮件也增加了86%。

为了保持安全,应遵循的首要原则

避免点击链接:由于链接缩短以及无法将鼠标悬停在链接上以查看目标,短信中的链接难以验证。不要点击短信中的链接,而是直接浏览到目标站点。
从应用商店安装应用程序:网络钓鱼攻击可能旨在诱骗收件人在其移动设备上安装恶意应用程序。始终从信誉良好的应用程序商店安装应用程序,最好是在创建者的网站上验证其真实性之后。
不要提供数据:网络钓鱼攻击通常旨在以验证身份或其他借口为幌子从目标窃取敏感数据。切勿向您未通过其网站上列出的号码打电话或发短信的人提供个人数据。
始终验证电话号码:诈骗者会假装来自合法组织来打电话。在提供任何个人数据或按照攻击者所说的做任何事情之前,先获取来电者的姓名,然后使用公司网站上的官方号码给他们回电。如果来电者试图说服您不要这样做,那很可能是骗局。
从不提供远程计算机访问:黑客可能会请求远程访问您的计算机以“删除恶意软件”或修复其他一些问题。切勿向IT部门经过验证的成员以外的任何人提供对您计算机的访问权限。
部署电子邮件安全解决方案:现代电子邮件过滤解决方案可以防止电子邮件中的恶意软件和其他恶意负载。解决方案可以检测包含恶意链接、附件、垃圾邮件内容和可能暗示网络钓鱼攻击的语言的电子邮件。电子邮件安全解决方案自动拦截和隔离可疑电子邮件,并使用沙盒技术“引爆”电子邮件以检查它们是否包含恶意代码。

Check Point提供了一系列解决方案,可以帮助组织缓解网络钓鱼、网络欺诈和其他相关攻击。Check Point的Harmony Email and Office包括反网络钓鱼保护,可以帮助检测受网络钓鱼攻击启发的数据泄露企图。

《个人信息保护法》施行一年,北京检方公开“暗网”获取财产信息等典型案例

admin阅读(127)评论(0)

今年11月1日,《个人信息保护法》颁布施行一周年,该法专设公益诉讼条款,明确将个人信息保护纳入检察公益诉讼法定领域。截至目前,全市检察机关针对侵害个人信息安全、损害公共利益的行为,共立案办理公益诉讼案件188件,制发诉前检察建议13件,提起刑事附带民事公益诉讼9件,要求违法行为人承担损害赔偿金95万余元,均获人民法院判决支持。

《个人信息保护法》第七十条规定,个人信息处理者违反本法规定处理个人信息,侵害众多个人权益的,人民检察院、法律规定的消费者组织和由国家网信部门确定的组织可以依法向人民法院提起诉讼。全市检察机关依法办理的案例,揭开了居民个人信息是如何被泄露的。

非法售卖身份信息

2021年2月至9月,刘某某通过网络收集不特定人员的姓名、公民身份证号码等个人信息,经委托他人查询对应的手机号码后,将上述信息统一对外售卖。经鉴定,刘某某售卖公民个人信息2.7万条,违法所得共计人民币7.8万余元。通州区人民检察院在指控刘某某侵犯公民个人信息犯罪的同时,依法提起刑事附带民事公益诉讼,要求刘某某删除信息数据、公开赔礼道歉,并承担赔偿金7.8万余元。

“暗网”获取财产信息

2020年9月至2021年5月,李某某使用翻墙软件登录“暗网”获取大量包含姓名、电话、金融账号、贷款信息、购物清单等内容的公民个人信息,后利用具有匿名功能的聊天软件售卖,涉案信息达900万余条,获利人民币10万余元。顺义区人民检察院在指控李某某侵犯公民个人信息犯罪的同时,依法提起刑事附带民事公益诉讼,要求李某某删除信息数据、公开赔礼道歉,并承担赔偿金10万余元。

客服倒卖轨迹信息

2020年至2021年间,航空公司客服外包工作人员秦某某、李某某利用航空公司客服后台系统,非法获取并出售乘客的行踪轨迹信息3000余条,身份证件号码、通讯联系方式等其他公民个人信息400余条,累计非法获利人民币6.5万余元。朝阳区人民检察院依法提起刑事附带民事公益诉讼,要求删除信息数据、公开赔礼道歉,并承担赔偿金6.5万余元。法院经审理后对秦某某、李某某判处刑罚。

面向网络运营者的十大暗网分析工具

admin阅读(275)评论(0)

暗网分析工具可以帮助网络安全从业者分析网络攻击和盗窃行为

互联网在不断发展,这些不断发展中的情况需要不断监测。我们都熟悉暗网的概念以及通过这些平台进行的可怕做法。我们在基本互联网平台上所做的几乎所有事情都是可见的、可追踪的,并且受到政府官员和其他公司的监控。

然而,暗网是我们无法触及的。深层网络由执行恶意活动的各个区域组成,包括黑客攻击主要组织、非法毒品交易、恐怖活动等。

多年来,政府机构和企业一直在尝试开发暗网分析工具,以帮助他们了解此类行动的开展情况。这些工具帮助网络运营商和网络安全从业者进行暗网分析,并找出被这些不法分子窃取的数据。泄露的数据或信息会对任何企业造成个人和财务损失,以及声誉上的损害。

本文里,我们提到了网络运营商的顶级暗网分析工具,这些工具可以帮助企业监测和分析暗网上的业务,使他们免受潜在的攻击。

Cobwebs

Cobwebs是一个由人工智能驱动的暗网监测平台,通过在线内容监测产生的实时智能洞察力,帮助企业获得态势感知。通过使用其自动化网络情报平台,网络分析师可以识别新的目标和群体、隐藏数据,并轻松完成整个调查。

DarkOwl

DarkOwl使网络安全组织、执法部门和政府组织能够充分了解安全态势并检测潜在的违规行为和违法行为,以最大程度地减少或彻底根除网络诈骗。DarkOwl旨在为跨暗网的客户提供安全的暗网安全工具,让他们放心。他们的防诈骗工具Vision可以对整个万维网上的恶意网站的内容进行索引,以识别从客户那里窃取的数据。

Dashlane

Dashlane认为,暗网监控和密码健康属于一起。通过使用Levenshtein距离指标,Dashlane用户可以确定密码的相似性,同时关注可能出现在暗网上的凭证。该软件扫描了暗网数据集合中的数十亿账户和密码,并对受害者账户进行标记,提示其采取行动。

Lastpass

LastPass拥有超过2500万用户,即使用户没有登录,也能保证保护。该平台监控账户,如果有任何信息被泄露,会发出警报。它还承诺将高效的网络监控作为其LastPass安全仪表板的一部分。

SpyCloud ATP Prevention

SpyCloud提供两种类型的帐户接管预防服务,一种是保护公司员工,另一种是保护客​​户免受在线服务欺诈。该工具基本上是一种身份保护服务,具有完全专用于企业的不同版本。该系统收集账户名称并将其自动添加到暗网扫描器中。

Digital Stakeout

Digital Stakeout提供Scout,一种暗网威胁情报服务,包括工作流程和机器学习,以检测网络上的非法行为。它基本上是一个基于网络的入侵检测系统,分析恶意行为,并参考充满可疑地址的数据库,找出罪魁祸首。

Defendify

Defendify是一个开创性的多用途暗网分析工具,帮助组织满足日益增长的安全需求。该应用程序由专家提供支持,他们提供见解并帮助企业提供指导和支持以摆脱困境。在 Defendify 的帮助下,组织可以通过紧凑且负担得起的网络安全解决方案简化网络安全评估、测试策略、培训、检测和响应。

Flashpoint Intelligence Platform

Flashpoint情报平台提供对其已完成情报报告存档的访问,包括来自非法社区和聊天服务的数据,以及相关的技术数据。该平台提供突出的情报,使组织团队能够做出更明智的决策并降低整个组织的风险。

Recorded Future

Recorded Future将自动化分析与人类专业知识结合到各种开源、暗网、技术资源和原始研究中。该平台为公司的安全团队提供了所有必要的信息,以扩大他们的安全计划。它的机器学习和NLP集成会立即创建从暗网上的站点到其他威胁源的链接。

ACID Cyber Intelligence

ACID网络情报服务从深网或暗网的社交网络、犯罪网站和聊天系统收集威胁情报。从这些来源中找到的信息将使专业人员能够警告他们的客户可能即将发生的任何威胁以及之前发生的任何数据泄漏。

没有暴力的暗网是可能的吗?Tomi说可以使用区块链来治理暗网

admin阅读(161)评论(0)

Anwang.li注:Tomi这个网站提出了对暗网治理的一种思路,但是不代表Tomi以及其代币值得信任或者可以购买,转译本文代表编者肯定其创新治理的思路。

早在谈论由加密货币驱动的Web3之前,人们对另一种无监控的互联网的憧憬就取决于所谓暗网的成功,暗网是存在于使用互联网但需要特定软件、配置或授权的覆盖网络上的网络内容的流行名称。通过暗网,私人计算机网络可以在不泄露用户位置等身份信息的情况下进行匿名通信和业务。

其目的是授权通信,不受政府和公司的监视,为此它发挥了作用。然而,问题是它很快就被犯罪分子和恐怖分子劫持了。最受欢迎的暗网网络Tor充满了儿童性剥削图像、军火商、人口贩运和毒品。无论你属于言论自由的哪一方,我们都可以同意,暗网的许多内容更像是一个错误,而不是一个应该保留的功能。

到目前为止,加密货币仅用作在暗网上交换商品和服务的货币。但是,一个以Tomi为名的匿名项目已经找到了一种利用区块链解决审查问题的方法。该项目正在建立TomiNet,这是一个安全和加密的协议,使记者、活动家和普通公民能够在不受政府和企业监控的情况下浏览网络。

该网络由8位资深的加密技术专家领导,与72位开发者合作,利用DAO治理来促进社区驱动的审查,以处理当今最著名的替代性互联网网络上猖獗的更多非法活动。

TomiNet背后的想法很简单:不能信任政府和企业来管理网络——就像他们不能在暗网上管理一样。相反,让社区本身以匿名方式打击暴力和剥削。

TomiNet由社区主导的DAO管理,DAO通过“先锋”NFT和Tomi代币对有关运行TomiNet和审查不符合网络“黑名单”社区准则的内容进行投票决定。恐怖、儿童性虐待图像和其他形式的暴力是黑名单上的类别,将由DAO投票否决。

Tomi团队在社区准则和审查制度的投票中拥有与普通用户相同的权重,尽管它将持有足够的代币,在初始阶段对项目的技术方向有更大的影响。

TomiNet的结构旨在为新网络的公民在三年内投票选出核心开发人员和技术领导者开辟一条道路。这是Tomi有意为之,它不寻求以太坊或Cosmos等项目的领导者所拥有的那种权力。

如何控制黑暗网络中最危险的元素,这个问题肯定会在未来几年内进行辩论,但可以肯定的是,区块链机制不是敌人,事实上有可能成为解决方案的一部分,正如Tomi在建立TomiNet时建议的那样。值得关注的是,在清理将暗网的名称从TomiNet中剔除的元素方面,DAO治理能走多远。

Cyble报告称,核部门受到暗网数据泄露的威胁

admin阅读(181)评论(0)

暗网充满了数据泄露,其中包含关键基础设施公司的敏感数据,包括核设施。一位网络分析家称,这是俄罗斯入侵乌克兰的连锁反应。

暗网监控公司Cyble表示,威胁行为者和黑客组织利用乌克兰战争扩大了他们的攻击服务范围。通常,它们以关键基础设施为目标并泄露敏感文件,包括个人身份信息(PII)。

Cyble说,针对全球核工业的网络犯罪活动有所增加。

从今年2月开始,在网络犯罪论坛和暗网上至少发现了8起数据泄露事件,目标是俄罗斯、巴西、伊朗、台湾、印度尼西亚、泰国、印度和南非的核设施。

Cyble说:“即使核设施旨在进行气隙隔离,但在发动网络攻击时,配置错误的网络、暴露的资产和脆弱的IT/OT设备与网络和社会工程攻击仍可被视为关键因素。”

2月,#opRussia 活动背后的匿名黑客将目标对准了联合核研究所,并泄露了各种内部文件,试图阻止克里姆林宫在乌克兰的战争。

8月,佩洛西的台北访问之行煽动了对台湾的网络攻击。黑客们声称在暗网上泄露了台电(TaiPower)的源代码。

8月,黑客还袭击了巴西核能领域的电力公司,窃取了供应链相关文件、PII和财务文件等数据。

10月21日,一个自称为Black Reward的组织入侵了伊朗的原子能机构,并给伊朗政府24小时的时间来释放在抗议活动中被捕的政治犯。当伊朗政府未能按照他们的要求执行时,Black Reward发布了大量被黑客入侵的数据,包括合同文件、施工计划以及伊朗由俄罗斯支持的布什尔核电站的设备细节。

大量机密数据和关键部门组织的PII已在网络犯罪论坛上泄露。因此,Cyble研究人员认为,对这些设施发动成功的网络攻击可能会变得更加普遍。

“最近在网络犯罪论坛上发生的一系列事件表明,攻击者可以利用这些泄露的信息进行进一步的针对性攻击。有关设备类型、序列号、供应商、版本细节、固件细节、配置细节、网络图、招标文件和员工细节的泄露信息对攻击者来说是一座金矿。这些是开发专门的恶意软件变种、逆向固件以利用零日漏洞以及在处理核基础设施的组织内执行横向移动的关键。”Cyble在博客文章中说

大型企业的关键数据可以在暗网上以低廉的价格获得

admin阅读(136)评论(0)

暗网不仅仅是犯罪产品或服务的市场,它可以为企业带来真正的危险。

卡巴斯基安全服务分析主管诺维科娃(Yuliya Novikova)解释说,暗网中的犯罪分子提供的服务包括恶意软件服务和黑客雇佣服务,从窃取数据到出售数据,甚至洗钱。

对公司系统的初始访问是企业应该关注的问题。

这通常由“新手”黑客罪犯进行的,将数据出售给高级网络犯罪分子,高级网络犯罪分子购买信息以进行复杂的攻击。

“这是否意味着任何人都可以进入公司网络?”诺维科娃问道。“是的,它确实如此。是的,真的就是这么简单。”

第一种方法是利用网络边界上的漏洞。这些可能是具有可用漏洞的未修补软件、Web应用程序中的漏洞、错误配置的服务或零日漏洞。

另一种方法是通过网络钓鱼攻击。最常见的攻击场景包括来自合作伙伴的虚假商业信函、在线会议或文档的虚假链接,以及与Covid新冠疫情相关的电子邮件。

在土耳其,2021年和2022年有140万用户的账户被数据窃贼盗取。南非紧随其后,有127万用户信息泄露。在肯尼亚,同期有375011个用户帐户被盗。

诺维科娃说,出售这些信息是下一步,买家通常是更老练或更成熟的网络犯罪分子。

公司的信息对他们来说具有巨大的价值——它的损失几乎无法量化——但暗网上所有数据交易的42%低于1000.00美元。

在暗网上观察到的受害者中,只有8%来自META,这可以部分解释为什么该地区的组织信息的平均价格是2 000.00美元。最昂贵的报价为25000美元,针对来自沙特阿拉伯、阿联酋和以色列的公司。

大量75%的报价是通过远程桌面协议访问的,因此攻击者很容易访问受害者的系统。

受害者来自各个行业,包括制造业、电信业、保险业、发展业、银行业等,其中一家甚至是一家网络安全公司。

诺维科娃说,一般来说,所有攻击者都是为了金钱,而将他们的信息货币化的最佳方式通常是进行勒索软件拍卖。

被盗数据的拍卖价格可能会给网络犯罪分子带来数百万美元的收入,并使组织容易受到多种勒索软件攻击。

“这表明企业需要立即采取行动应对任何漏洞,”诺维科娃说,“检测到漏洞的速度越快,他们的反应能力就越好。“

卡巴斯基提供数字足迹情报,通过暗网监控检测和监控威胁。”她补充道。

切换注册

登录

忘记密码 ?

切换登录

注册