暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

访问暗网专用Linux操作系统Tails OS

admin阅读(272)评论(0)

Tails OS(The Amnesic Incognito Live System)是一款专门设计用于保护用户隐私和匿名性的操作系统。它是一个基于Debian Linux的Live系统,可以从USB闪存驱动器或光盘启动,而不需要安装在计算机上。Tails OS提供了一系列工具和功能,帮助用户在互联网上保持匿名性,包括Tor网络路由器、加密工具和匿名通信应用程序。Tails OS还具有“自毁”功能,当用户结束会话时,它会尽可能地抹去用户在计算机上留下的任何痕迹,以增强隐私保护。

Tails OS下载地址:https://tails.net/install/dvd/index.pt.html

问题在于标准操作系统被设计用来在计算机的硬件中存储大量敏感数据。此外,第三方公司可以使用第三方Cookie、跟踪像素、设备ID等方式追踪你的活动。由于许多这些追踪方法都是设计成无需同意的。保持在线匿名有时需要更多的措施,而不仅仅是隐藏IP地址和位置。这就是Tails OS的优势, 它是一个实时遗忘系统,这意味着它在主机内存上运行,而不是永久安装在物理驱动器上。当重新启动或关机时,使用者的活动会话被抹去,不留下任何文件或其他痕迹。此外,Tails使用Tor,这是一个设计用于尽可能保护隐私的分散网络。它能够实现私密和匿名的浏览,可以使用Tor搜索和访问普通网站和暗网,而不泄露个人信息。

虚拟机中安装Tails OS

在虚拟机中安装Tails OS可以方便的在工作系统之间来回切换, 而不需要重启计算机, 另外, 使用KVM Virt-manager,可以设置创建一个隔离网络和VPN断开开关, 同时可以最大程度保证自己的隐私被泄漏。

以下是在一台物理机上安装virt-manager的命令:

Debian系统:

sudo apt install virt-manager libvirt-daemon-system

Ubuntu系统:

sudo apt install virt-manager libvirt-bin qemu-kvm

下一步是在物理机系统中安装openvpn, 命令如下:

Ubuntu/Debian:

sudo apt-get install openvpn -y

下一步选择安装和连接到VPN客户端, 其中,your_client.ovpn为你自己的连接配置文件,里面包含了账号、密码、证书等信息:

sudo openvpn your_client.ovpn

打开virt-manager,进入Connection Details。

点击➕按钮创建一个虚拟网络。

设置转发到物理设备,然后添加tun0以将所有连接转发到主机VPN,然后点击完成。

打开Virt-manager,点击“文件”,然后选择“创建新的虚拟机”。接着选择本地安装媒体(ISO镜像或CDROM)。

选择下载的Tails ISO镜像,然后将要安装的操作系统设置为Debian 11。

分配至少2048MB内存, 这里根据实际情况分配了4GB。

取消选中“为此虚拟机启用存储”。

接下来,将虚拟机重命名,并将网络设置更改为创建的网络-tails。

在启动Tails后,会出现一个欢迎界面。点击“启动Tails”按钮。

测试连接到tor网络是否成功

前面在KVM中配置了一个带有VPN断开开关的Tails, 当意外断开VPN连接时, 它将不再连接到Tor网络, 从而防止IP泄漏。

暗网主要统计数据一览(2023 年数据更新)

admin阅读(612)评论(0)

“暗网”的受欢迎程度不断提高,引起了广泛关注。全球的网络安全从业者和执法部门一直在积极打击暗网的使用,但暗网的使用率、受欢迎程度和覆盖范围仍在不断增长。由于暗网是非法内容的聚集地,许多人访问暗网是为了寻找法律上无法访问的内容。然而,考虑到一些有价值的内容在谷歌上是被禁止和无法触及的,很多人可能会很快涌入暗网。根据暗网统计数据,到 2028 年,全球暗网市场预计将达到13 亿美元,复合年增长率为 22.3%。

暗网上提供的内容是未经授权的。因此,访问此类数据可能会产生多种后果。同样,除了众多令人讨厌的内容规定外,浏览暗网还会危及您的数字安全。您的设备、个人数据、存储在云服务中的信息以及许多其他信息都可能面临风险。我们整理了暗网上最重要的统计数据,以帮助您了解为什么必须尽可能避免进入这个领域。这些统计数据突出了它对互联网用户的影响、附带的后果等等。

关于暗网的有趣事实

  • 美国政府负责管理暗网和暗网。
  • 暗网上60% 的全部信息可能会扰乱大公司的运营。
  • 据记录显示,几乎90% 的网络攻击都是由人为错误造成的。
  • 在39秒内,暗网用户被迫尝试网络攻击。
  • 深网和暗网占据了互联网的 96%,而剩下的 4% 则构成了表层网络。
  • 毒品占据着暗网市场的主导地位。
  • 截至 2023 年 1 月,根据Statista 的数据,全球 70% 的成年人不知道暗网是如何运作的。

必须知道的暗网统计数据

1.美国创建了暗网。

暗网的创造者令人震惊地被揭露。但它仍然值得了解。暗网是由美国政府在 1990 年代开发的。他们的目标是让他们的间谍能够在不暴露身份的情况下漫游互联网。当时,美国军方研究人员开发了一个暗网网络Tor(洋葱路由器)。这帮助暗网访问者保持匿名。该平台从创建之日起就对所有人开放。随着越来越多的用户加入,发现政府间谍变得越来越困难,从而帮助他们在轻松、有效地完成工作的同时保持不引人注意。

2. 深网占据互联网的 90%,暗网占 6%,表层网占 4%。

深网与暗网完全不同。它更像是普通表层网络的基本延续。但是,它相对更容易接触。深网包含密码保护信息(如邮箱)下的服务器数据。此外,它还包括医院、学校和许多其他机构的数据库详细信息。另一方面,暗网,顾名思义,鼓励互联网上的阴暗活动,并带来可惩罚且代价高昂的后果

3. 据称有多达 30,000 个网站托管在 Tor 上。

据《太阳报》2021年3月文章统计,洋葱路由器 Tor 托管着大约三万个暗网网站。考虑到暗网的迅猛发展,托管在 Tor 上的可疑网站数量可能比想象的还要多。

4.没有人能够确切地说出暗网到底有多大。

不出所料,没有人能够准确断言暗网的规模。这可能是因为那里的一切都是匿名的。然而,与表面网络相比,它要大得多。

5. 暗网并不是一个非法场所。

毫无疑问,暗网的名声很差。但是,在那里进行的一些活动并不违法。一些非法行为,如贩卖武器和毒品或访问色情网站,会产生有害后果。但是,如果你从事道德黑客或举报,你很可能会逍遥法外,因为这些行为不受法律惩罚。然而,为了安全起见,尽管你很容易获得令人讨厌的内容,但最好远离暗网及其活动。

2022 年有趣的暗网统计数据

暗网已经存在好几年了,并且保存了许多记录。以下是2022 年关于暗网的一些有趣统计数据,您可能想探索一下:

6. 过去 3 年,互联网上的暗网活动猛增了 300%。

暗网的统计数据突显了互联网这一部分的活动随着时间的推移而不断增加。这个最深的互联网部分在三年内飙升了 300%。从 2017 年到 2020 年,这一数字可能更高。

7. 2019 年,超过 30% 的美国人使用暗网。

2019 年,美国人是最大的暗网用户,其中 26% 的人每天使用,7% 的人每周使用。拉丁美洲紧随其后,21% 的人每天使用,13% 的人每周至少使用一次。这意味着拉丁美洲的整体用户数量超过北美,但北美每天使用暗网的人仍然更多。暗网统计数据还发现,50% 的受访者不使用洋葱路由器 (Tor),因为他们需要了解它的工作原理。45% 的人没有使用它,因为他们没有理由使用它。

8. 2021 年,每 11 秒就会记录一次勒索软件攻击。

2021 年,勒索软件攻击是重大的网络安全威胁,大约每 11 秒就会发生一次。这些攻击涉及恶意软件,加密数据,要求支付赎金才能释放数据,这凸显了网络安全措施的紧迫性。

9. 到 2021 年,勒索软件攻击造成的损失将高达 200 亿美元。

暗网上外的黑客通过勒索软件攻击造成严重损失,导致一些公司迅速倒闭。预计2031 年全球勒索软件损失将达到 2650 亿美元,这引发了人们对甚至知名公司可能倒闭的担忧。情况尚不确定,值得密切关注。

暗网关键犯罪统计数据

遗憾的是,暗网的架构为犯罪活动提供了庇护所。由于网上恶意活动的发生率很高,无论是在表面还是在暗网中,没有人可以声称自己是安全的。以下是有关此问题的一些重要事实。

10. 每39秒就会发生一次网络攻击事件。

根据暗网统计数据,平均每天约有 2244 台计算机受到攻击。这不仅仅是因为暗网。还因为许多人使用非常常见且容易猜到的用户名和密码。这使得攻击者更容易侵入他们的计算机。

11. 90% 的网络攻击是由人类行为或错误造成的。

暗网有时只是主要问题;通常,访问暗网的人,尤其是员工才是主要问题。公司经常成为网络攻击的目标,这不仅仅是因为它们的安全问题。除了用户名和密码薄弱的问题外,人们的行为方式也可能是一个问题。有些人加入公司时可能不怀好意,而其他人则很容易被欺骗。无论如何,所有这些关于暗网的事实都表明,人们需要更好地接受网络安全教育。

12. 2016 年,零售、科技或政府实体拥有 95% 的泄露记录。

2016 年,网络安全形势严峻。这三大行业成为攻击目标,可能是因为个人信息很容易获取。医疗保健也面临攻击,但暗网数据显示,其遭受的损失并不大。

13. 暗网上多达 60% 的信息可能会对大公司产生长期影响。

暗网真的像看上去那么危险吗?让我们来解释一下。就像游戏开发商经常面临的挑战一样,企业也可能处于危险之中。2019年,60% 的暗网列表(不包括与毒品相关的列表)有可能对公司造成伤害。2016 年,这一数字明显较低,仅为 40%。想想短短三年内发生的重大变化。

14. 七成小企业员工因意外或网络攻击而丢失密码。

暗网信息强调了做好应对网络攻击的准备的重要性。这是攻击者注意到的大公司和小企业之间的一个关键区别。大公司通常接受过网络安全培训,这使得小企业成为更具吸引力的目标。这就是为什么他们必须做好更好的准备。在美国,人为失误是网络安全漏洞最重要的因素。

15.游戏与暗网犯罪密切相关。

这句话表明暗网上的犯罪活动与网络游戏世界有着密切的联系。 这意味着犯罪行为与暗网中的游戏社区有很大的重叠或关联,可能涉及非法游戏相关活动,例如黑客攻击、欺诈或出售非法游戏相关物品。

16. 弗吉尼亚州一名女子因雇佣暗网杀手而被捕。

暗网上发生的事件取决于用户的行为。因此,强烈反对从事非法活动。一个例子是安妮·妮可·里特诺尔 (Annie Nicole Ritenour),她因犯罪行为被捕。2021 年 10 月下旬,联邦调查局发现她使用比特币通过暗网雇佣了一名杀手。值得庆幸的是,他们介入以保护潜在受害者并逮捕了她。

暗网的诱人市场统计数据

进一步,我们正在探索暗网市场的统计数据。暗网市场有好几个,大多数主要涉及非法交易。

17. 现存的暗网市场数量未知。

尽管暗网统计数据已备齐,但市场确切数量仍需解决。由于频繁关闭和曝光,追踪需要时间。 新市场不断涌现,许多市场仅使用 加密货币进行交易。

18、化学品和药品是市场销售的主要产品。

说到暗网上的物品,你可以找到各种各样的东西,其中大部分是非法的。人们最常寻找的是化学品和非法药物。其他抢手的物品包括黑客、药品、欺诈活动、枪支和假冒商品。

19. 暗网上的商品没有固定价格;价格不断变化。

再次,关注暗网上的非法物品,价格会根据需求而波动,因为它们通常随时可用。人们经常寻找诸如假身份证和信用卡详细信息之类的东西

20.比特币的增长可以归因于暗网市场。

深网与比特币紧密相连并不奇怪。这是有道理的,因为两者都提供匿名性——人们在暗网上是匿名的,比特币交易也是匿名的。随着暗网的普及,比特币也越来越受欢迎。暗网在推高加密货币价值方面发挥了一定作用。

21. 美国联邦调查局关闭丝绸之路并逮捕其创始人。

执法部门确实会逮捕运营各种暗网网站的个人。以运营丝绸之路的 Ross Ulbricht 为例。他曾是最大的暗网市场之一的幕后策划者,但现在正在服无期徒刑。美国政府已表明了打击暗网的决心,FBI 对此也非常认真。

关于暗网的其他有趣事实

22. 不到5%的暗网涉及非法活动。

23.暗网上大约有30,000 个隐藏网站。

24. 大约15%的顶级域名在暗网上活跃。

25. 暗网贡献了全球网络犯罪收入的50%以上。

26.暗网上98% 的交易都使用比特币。

27.暗网上出售的芬太尼药片数量约为50 万至 60 万片。

28. 2019 年,暗网上被盗数据和黑客服务交易的价值达 280 万美元。

29. 每年有多达 150 万张信用卡被盗用并在暗网上出售。

30. 2021 年,超过 10,000 个暗网网站遭到黑客攻击并被关闭。

结论

这些统计数据让我们看到了我们所熟知的传统数字网络之外的全新世界。这促使人们在上网时保持谨慎。暗网已经存在了几十年,而且没有迹象表明它会消失。然而,无论人们感觉多么安全,他们都必须采取主动措施,例如保护自己的密码,以确保免受网络攻击和其他数字威胁。

68%的英国议员的个人数据曾在暗网上曝光

admin阅读(111)评论(0)

超过三分之二的英国议员和近一半的欧盟议员的电子邮件地址在暗网上被泄露。

这是网络安全公司Proton的最新研究得出的结论。随着英国和欧盟选举季即将到来,该公司与Constella Intelligence合作 ,共同探索对国家安全的网络威胁。

该团队重点关注了欧洲议会、英国下议院以及法国国民议会和参议院的 2,279 名政客。他们发现,有 918 名政客(占总数的 40%)的信息在暗网上被曝光。

更糟糕的是,这些电子邮件地址与 697 个纯文本密码相匹配。出生日期、实际地址、IP 地址和社交媒体信息也被泄露。

这些海量数据不仅可能揭露敏感通信,还可能使政客容易受到勒索或胁迫。

Proton 账户安全主管 Eamonn Maguire 表示: “考虑到欧洲议会议员所掌握的访问权限,一次密码泄露就可能导致严重的国家安全漏洞。”

暗网上的政客

Proton 称,这些数据是在 LinkedIn、Dropbox 和 Adob​​e 等第三方服务遭到黑客攻击或入侵后泄露的。这些政客使用议会电子邮件注册了这些平台。

英国议员是最顽固的违规者。他们被检查的电子邮件地址中,有 68% 出现在暗网上。仅一位未透露姓名的议员就遭遇了多达 30 次入侵。

总共有216 个与被盗账户相关的密码以纯文本形式曝光。其中更多的密码以哈希形式曝光。任何在多项服务中重复使用这些密码的 MP 都面临较高的风险。

与此同时,在欧盟,44% 的欧洲议会议员的电子邮件地址在暗网上被曝光。其中 92 人涉嫌超过 10 起泄密事件。

法国众议员和参议员的情况稍好一些,只有 18%,但他们也没什么可庆祝的。他们被盗账户的 320 个密码以明文形式被泄露。

安全措施

Proton 表示,所有受害者都已被告知信息泄露事件。为了避免将来再次被曝光,该公司建议受害者不要使用敏感电子邮件地址注册第三方服务。

强大的密码实践是另一项重要的保障。Proton还建议使用密码管理器、电子邮件匿名化工具和暗网监控服务。

“许多人低估了自己的脆弱性,但事实是每个人都是潜在目标,”马奎尔说。“对于任何公众人物来说,保持警惕都是必不可少的,以保障个人和国家安全。”

研究人员称:暗网上滥用假冒Pegasus间谍软件的现象激增

admin阅读(656)评论(0)

网络安全公司CloudSEK的研究人员警告说,假冒的飞马(Pegasus)间谍软件在暗网上被广泛滥用,黑客们正在利用Pegasus的名义获取经济利益。

在苹果公司最近向92个国家的用户发出关于“雇佣间谍软件”攻击的通知后,网络安全公司CloudSEK进行了深入调查。

他们发现以色列公司NSO的Pegasus间谍软件的名称被广泛滥用。

研究人员指出,这些调查结果“是对骗子和威胁行为者的一个警告,他们正在利用NSO集团的知名产品Pegasus日益受到的认可来进行欺诈目的”。

研究人员分析了Telegram上大约25000个帖子,其中许多帖子声称出售正宗的Pegasus源代码。

该团队表示:“这些帖子采用了提供非法服务的通用模板,经常提到Pegasus和NSO工具。”

通过与150多个潜在卖家互动,CloudSEK深入了解了这些恶意行为者共享的各种样本和指标。

这包括所谓的Pegasus源代码、现场演示、文件结构和快照。

研究人员表示:“在表面网络代码共享平台上也观察到类似的滥用情况,行为者在这些平台上传播随机生成的与Pegasus假关联的源代码。”

在分析了来自人类情报(HUMINT)、深层网络和暗网来源的15个样本和30多个指标后,CloudSEK团队发现几乎所有样本都是“欺诈且无效的”。

报告称,威胁行为者创建了自己的工具和脚本,并以Pegasus的名义进行分发,以利用其恶名获取经济利益。

网络安全公司CloudSEK长期进行暗网研究,今年年初该公司发现暗网平台上的推特金徽章账户销售量不断增加

暗网里排名Top10的搜索引擎

admin阅读(3349)评论(0)

摘要

实际上,我们熟悉的互联网被分为三个层次:明网、深网和暗网。所谓的明网就是能被搜索引擎抓取的网站,这个数量大概只占整个互联网Web网页的10%,而剩下的90%的网页均为深网和暗网。深网是指不被常见搜索引擎索引到的网站,这其中包括各种各样的内容,例如:私人数据库、机密的企业网页、安全的政府网络和学术数据库。深网内容通常只对特定用户群体开放。而暗网是深网的一小部分,被故意隐藏,需要特定的软件和配置才能访问,其中Tor是最常用浏览器,暗网通常用于非法活动,因为它具有匿名性和保密性、托管黑市和非法服务。本文介绍暗网里排名Top10的搜索引擎

Top10的暗网搜索引擎

DuckDuckGo

DuckDuckGo是一款以个人隐私为导向的搜索引擎,致力于为用户提供更加私密和安全的在线搜索体验,与其他搜索引擎不同,DuckDuckGo不会追踪用户的搜索历史或个人信息,也不会个性化搜索结果,它使用严格的隐私政策来保护用户数据,并提供一种更加匿名的搜索方式,基于该特点,DuckDuckGo也成为Tor的默认搜索引擎。

Onion URL Repository

Onion URL Repository是一个收集和索引暗网网站链接的存储库或目录。暗网网站通常使用.onion域名,而不是传统的互联网域名,以提供更高的匿名性和安全性。Onion URL Repository收集这些.onion链接,并为用户提供一个集中的位置来查找和访问暗网中的各种资源和服务。

Yippy

Yippy是一款为用户提供更加隐私安全搜索体验的网络搜索引擎,与传统搜索引擎不同, Yippy采用了一种称为"Clustering"的技术,它会将搜索结果分组成相关主题,以帮助用户更快找到所需信息。Yippy还提供了一些额外的隐私保护功能,例如:不跟踪用户的搜索历史或个人信息,并且不会向广告商披露用户数据,使得用户可以更加放心的进行在线搜索,而不必担心个人隐私泄漏。

notEvil Dark Web

notEvil是一个暗网搜索引擎,它允许用户在暗网中搜索并访问暗网上的网站。与传统的互联网搜索引擎不同,notEvil专注于暗网,这意味着它索引和提供的是.onion域名的网站,这些网站通常在传统的互联网上无法访问到。

notEvil提供了一个类似于Google的搜索界面,用户可以在其中输入关键词,然后notEvil会返回与这些关键词相关的暗网网站链接。这使得用户能够发现并访问暗网上的各种资源,从论坛和新闻网站到市场和资源分享站点。

Torch

Torch是一个古老的搜索引擎,创建于1996年,该搜索引擎既可以从明网访问,也可以从暗网访问,其声称数据库中至少有十亿个暗网网站链接。该搜索引擎不仅搜索响应速度快(平均响应速度不超过3秒),而且尊重个人隐私,不会监视用户行为。

Haystak

Haystak是专为暗网而设计的一款搜索引擎,其索引的暗网页面超过十亿个,需要注意的是,暗网网站在一定时间后会被删除,因此搜索出的暗网页面可能有许多已经无法打开。同样,该搜索引擎不会记录用户个人隐私或其他行为。

Ahmia.fi

Ahmia.fi 是一个知名的暗网搜索引擎,主要服务于Tor网络。它允许用户在暗网中搜索并访问.onion 域名的网站。Ahmia.fi 提供了一个简单的搜索界面,用户可以输入关键词,然后返回与这些关键词相关的暗网网站链接。

Ahmia.fi 旨在帮助用户在暗网上发现资源和信息,同时保护他们的隐私。它是一个非营利性的项目,致力于提供一个安全、私密的搜索体验。Ahmia.fi 还致力于保护用户的隐私,不追踪用户的搜索历史或个人信息,并且不向广告商披露用户数据。

Fazzle

Fazzle.com是一个元网络索引的深网搜索引擎,支持英语、法语和荷兰语。Fazzle查看了超过120个不同的网络搜索引擎,提供“快速准确的结果”,并附带每个列表的预览页面。Fazzle的深网搜索引擎查询结果包括网页、下载、图片、视频、音频、黄页、白页、购物和新闻。在这个深网搜索引擎中,与大多数更知名的元网络搜索引擎不同,Fazzle的结果没有混杂着赞助链接,而且Fazzle只为广告分配了列表中的第一位。

Ecosia

Ecosia是一个搜索引擎,工作方式类似于Tor搜索引擎,与其他主流搜索引擎(如Google、Bing等)类似,但有一个独特的特点:它承诺将其广告收入的大部分用于植树项目。

当用户使用Ecosia进行搜索时,它会显示与他们的搜索相关的广告。当用户点击这些广告时,Ecosia会从广告收入中获利。然后,Ecosia承诺将大部分这些收入用于植树项目,例如在全球各地植树以对抗气候变化和森林砍伐。

Ecosia致力于可持续发展和环境保护,并通过植树来实现这一目标。因此,用户可以通过使用Ecosia搜索引擎来支持环保事业,而不会产生额外的费用或捐款。

Internet Archive

Internet Archive其实不是真正意义上的搜索引擎,而是一个数字化图书馆和网络档案馆,旨在保存互联网上的历史记录和数字内容。它提供了一个名为 Wayback Machine 的功能,允许用户查看过去的网页快照,以及浏览存档的网页版本。

尽管Internet Archive并不是真正意义上的搜索引擎,但它的 Wayback Machine 功能允许用户搜索并访问过去的网页内容。用户可以通过输入特定的网址或关键词来查找存档的网页,并查看它们在不同时间点的快照。

物联网 (IoT) 是如何成为暗网目标的?

admin阅读(555)评论(0)

物联网IoT)很容易受到暗网网络犯罪分子的攻击,他们希望破坏网络安全。对抗性人工智能是黑客利用物联网漏洞的又一工具。整个物联网供应链都需要采取零信任的态度。暗网已经发展成为一个秘密市场,在这里,非法活动在匿名的掩护下蓬勃发展。

由于其访问受限,暗网呈现出分散的结构,安全控制执行不严格,使其成为恶意活动的常见市场。物联网(IoT)由于其设备的互联性和脆弱性,已成为网络犯罪分子在暗网之外开展活动的诱人目标。一个薄弱环节,即一个被入侵的物联网设备,就可能危及整个网络的安全。设备被攻破会带来巨大的经济影响,不仅是赎金要求,还有监管罚款、声誉损失和修复成本。

物联网设备具有互联性和脆弱性,是吸引网络犯罪分子的切入点。它们是非常理想的攻击目标,因为它们往往代表着一个可以同时影响众多受害者的单点漏洞。

Check Point 研究发现,以物联网设备为目标的网络攻击急剧增加,这一趋势遍及所有地区和行业。欧洲每周发生的事件数量最多:平均每个组织遭受近 70 次物联网攻击。

暗网网关

根据 PSAcertified 的研究,成功攻击物联网设备的平均成本超过 33 万美元。Forrester 的报告显示,34% 通过物联网设备遭受攻击的企业面临的累计攻击成本高于非物联网设备的网络攻击成本,从 500 万美元到 1000 万美元不等。

通过利用安全漏洞,恶意行为者可以在未经授权的情况下访问设备、网络和敏感数据,从而发起各种攻击。其他例子包括利用受损的物联网设备进行僵尸网络感染,将其变成僵尸参与分布式拒绝服务 (DDoS)、勒索软件和传播攻击,以及加密挖矿和利用物联网设备作为暗网的代理。

暗网依靠各种工具和相关服务来促进非法活动。卡巴斯基的研究显示,暗网中围绕物联网相关服务的地下经济正在蓬勃发展。特别是,通过物联网僵尸网络策划的DDoS攻击似乎需求巨大: 2023 年上半年,卡巴斯基在各种暗网论坛上发现了 700 多条 DDoS 攻击服务广告。

物联网设备已成为这个黑社会市场的宝贵资产;在暗网上,被入侵设备的价值往往高于设备本身的零售价。在众多用于交易暗网产品和服务的 Telegram 频道中,人们可以看到诈骗网页、涵盖各种恶意活动的教程、包含 “操作方法 ”的有害配置文件、SSH 破解程序等。基本上,从黑客资源到匿名服务,各种工具应有尽有,目的就是利用被入侵的设备。此外,大量敏感数据被买卖。

人工智能的黑暗能力

对抗性机器学习可用于攻击、欺骗和绕过机器学习系统。物联网和人工智能的结合将暗网发起的攻击推向了前所未有的高度,其中包括:

自动利用: 人工智能算法将扫描漏洞和安全缺陷的过程自动化,并采用后续利用方法。这为零人工交互的大规模攻击打开了大门。
自适应攻击: 有了人工智能,攻击者现在可以通过分析攻击过程中遇到的反应和防御来实时调整策略。这种适应能力对传统安全措施有效检测和缓解物联网黑客攻击构成了巨大挑战。
行为分析: 人工智能驱动的分析能够检查物联网设备和用户行为,从而识别模式、异常和漏洞。恶意行为者可以利用这种能力对物联网设备进行剖析,利用它们的弱点,躲避安全系统的检测。
对抗性攻击: 对抗性攻击可用于欺骗人工智能模型和物联网设备,使其做出错误或意外的决定,从而可能导致安全漏洞。这些攻击旨在利用系统算法中的弱点或漏洞。

零信任安全

物联网和人工智能的融合带来了众多优势,但也带来了新的挑战。为了提高物联网安全性和设备复原力,保护敏感数据,企业必须在整个物联网供应链中实施基于零信任原则的全面安全措施。

数据安全、设备安全、安全通信、保密性、隐私等因素,以及可维护性、可靠性、可用性和可扩展性等其他非功能性要求,都凸显了物联网设备对安全控制的迫切需要。这些控制措施应包括安全通信、访问控制、加密、软件补丁、设备加固等要素。作为安全流程的一部分,重点应放在行业标准上,如 “设计安全 ”和 “默认安全”、每个组织每周受到的物联网攻击平均次数(按地区细分)。

行业内的合作与联盟对于开发标准化物联网安全实践和建立全行业安全标准至关重要。通过集成专用的物联网安全功能,企业可以提升其整体价值主张,并确保遵守监管义务。

在当今形势下,许多地区都要求在产品销售过程中以及在响应信息征询和建议征询时遵守严格的安全标准。物联网制造商如果具备强大、理想的设备安全功能,就能显示出与众不同的优势,在竞争中脱颖而出。此外,采用专用的物联网安全控件可实现无缝、可扩展和高效的操作,减少对紧急软件更新的需求。

物联网安全在提高整体设备效率(生产效率的衡量标准,定义为可用性 x 性能 x 质量)方面发挥着至关重要的作用,并有助于在正式发布前及早发现物联网固件中的错误。此外,它还表明了对预防和安全措施的坚定承诺。

通过优先考虑专用的物联网安全,我们积极推动建立安全可靠的物联网生态系统,这有助于提高认识、教育利益相关者、促进信任和培养长期客户忠诚度。最终,它们将提高市场信誉和声誉。确保物联网设备安全对于防止物联网设备落入暗网大军之手至关重要。

我们打赌您不知道的10个令人震惊的暗网事实

admin阅读(629)评论(0)

人们不喜欢互联网的很多东西都被归入“暗网”——但它到底是什么? 如果我们告诉您,秘密 Tor 网络上只有 1.5% 的流量属于暗网类别,该怎么办? 这只是科技版的恶魔吗? 人们应该有多担心?

为了帮助区分事实与虚构,我们考虑了证据并询问了专家。 以下是您可能错过的有关 2024 年暗网的 10 件事。

暗网是什么意思?

暗网到底是什么? 您听说过以下谣言:毒品窝点、欺诈中心、网络犯罪市场、可怕的滥用内容; 其中有多少是真实的?

当然,其中一些。

Securin 首席产品与技术官 Kiran Chinnagangannagari 表示:

“将互联网想象成一座冰山。 可通过常规搜索引擎访问的可见部分是表面网络。 它的下面是深层网络,由不被搜索引擎索引的数据库和私人网络组成。 更深层次的仍然是暗网,只能通过 Tor 等专门软件才能访问。”

如何进入暗网? 访问暗网的最快方法是下载并安装 Tor 暗网浏览器。 它通过 Tor 网络路由您的流量,授予对网络最深层的访问权限。

然而,这个底层是大多数不好的事情发生的地方。

Tor 网络经常被用来托管涉及贩毒、黑客、被盗数据交易等非法活动的暗网网站和论坛。

即使考虑到这些负面因素,仔细观察也会发现矛盾的混合体。 它既大又小。 混乱而高度组织化。

在犯罪和狡猾的交易中,有足够多的证据表明暗网是一个净积极的因素。

那么,如果你进入暗网会发生什么? 让我们仔细看看。

关于暗网你可能不知道的 10 件事

1. 有大有小

如果将未索引的深层网络纳入计算中,那么暗网看起来会很大。 数据显示,其数据总大小约为 7500 TB,而表面网络的数据总大小约为 20 TB。 这意味着我们所说的互联网的 90-95% 是隐藏在公众视野之外的。

根据您对隐私权的立场,这个数字可能会令人担忧。 但真正的暗网——让执法和网络安全团队彻夜难眠的暗网——要小得多。

伦敦国王学院的一项研究检查了 2700 多个暗网网站,发现大约 60% 托管不良内容。

作为所有在线活动的一部分,这几乎算不上一个小问题,暗网占互联网总量的比例不到 5%。

2. 一开始,一切都很好。大部分仍然是。

SlashNext Security 的现场首席技术官 Stephen Kowski 表示:“暗网讨论中经常遗漏的一个令人惊讶的方面是,其内容和活动的很大一部分实际上是合法的。”

“许多记者、活动人士和隐私倡导者依靠暗网的匿名性来确保安全和不受审查的沟通,尤其是在专制政权中。”

事实上,Tor 背后的初衷是掩盖通信并保护在独裁政权背后活动的美国特工和持不同政见者的身份。

Freenet(现为 Hyphanet)是另一个因其匿名功能而受到犯罪分子青睐的网络,最初的推出是为了保护言论自由和打击审查制度。

3. 人工智能正在重塑它

大型语言模型(LLM)在表面网络上风靡一时,暗网参与者也接受了它们。 网络安全研究人员已经发现网络阴暗角落中 ChatGPT 克隆的广告激增。

卡巴斯基 2024 年 1 月的一份报告发现,有超过 3000 个暗网帖子讨论 ChatGPT 和 LLM 如何用于犯罪目的。

其中一个版本名为 FraudGPT,旨在诱骗人们分享个人或财务信息。

另一种称为 WormGPT,可用于运行人工智能驱动的网络钓鱼活动并执行商业电子邮件泄露 (BEC) 攻击。

订阅费每月低至 100-200 美元。

4. 无人控制

Securin 的 Chinnagangannagari 表示,Tor 的开放网络服务器允许暗网作为去中心化实体运行,而无需总体权威或组织。 这种分层的复杂性也使得暗网对手难以被击败。

“它缺乏中心弱点,使得当局使用传统方法进行渗透更具挑战性,”他说。

“通过由全球志愿者管理的迷宫般的代理服务器引导网络流量,Tor 掩盖了用户的 IP 地址,使他们几乎无法追踪,其隐私和匿名程度在表面网络上是不可能实现的。”

5. 然而它却是高度组织化的

关于暗网的一个常见误解是它是混乱的。

ZeroFox 副总裁兼杰出情报研究员 AJ Nash 表示:“事实并非如此。” “这是一个组织良好、结构化的生态系统,有不同的层级和角色负责特定的事情。”

暗网由网络犯罪地下经济供应链组成,从扫描未受保护组织网络是否存在漏洞的初始访问经纪人 (IAB),到向其出售情报的勒索软件运营商。 他补充道:

“暗网是地上经济的镜像,供给和需求都很重要,行为准则得到遵守,执法也很猖獗。”

6. 它正在不断发展

除了 Tor 和 Freenet/Hyphanet 之外,暗网正在将其触角延伸到其他应用程序并呈现出新的形式。

Flare 高级产品专家 Nick Ascoli 表示,网络犯罪分子越来越多地转向 Telegram、Signal、Sessions 和 Tox 等流行的加密消息服务来开展活动。

“团体举办 Telegram 群聊并分享更新、计划和被盗数据的情况并不罕见,”他说。 “这些群聊通常是免费的,任何拥有该应用程序的人都可以加入。”

7. 术语正在扩展

暗网有时与深网和暗网互换使用。 网络安全研究人员现在开始将在可疑司法管辖区托管的网站纳入其定义中。

Fortinet 的 FortiGuard 实验室的网络安全研究员和从业者 Aamir Lakhani 表示,暗网现在可以包括“在国际执法影响力很小的国家/地区托管的网站和论坛”,所有这些“都可以通过以下方式访问”: 一个普通的网络浏览器。”

他补充道,2023 年,网络犯罪分子在热门暗网论坛上分享了大约 3000 个数据泄露事件,而 Telegram 上则讨论了 237 个不同的漏洞以及如何利用它们。

8. 它有秘密特工

暗网已成为非法销售窃取数据的代名词。 鲜为人知的是,其中有多少违规行为是由“坏机器人”促成的,“坏机器人”是自动化的暗网代理,它们冒险进入表面网络利用漏洞并窃取个人信息。

Imperva(泰雷兹旗下)应用安全专家 Erez Hasson 表示,不良机器人正在成为更令人担忧的问题。

“它们目前占所有互联网流量的 32%,”他说,“并且它们用来逃避检测的手段变得越来越复杂,使得传统的安全工具变得过时。”

他指出,数据泄露的最新记录与机器人攻击的增加之间存在密切相关性。 2022 年 8 月,Imperva 记录了过去两年中最多的机器人攻击次数,而同期全球数据泄露事件增加了 70%。

9. 毒品销售占主导地位

非法毒品的销售占暗网上交易的一半以上,使其成为网络黑社会的第一大商品。

匈牙利研究人员发现,处方药和大麻约占暗网销售药物的一半,LSD 和 MDMA 占另外 20%。

10. 加密货币是当地货币

由于它们具有内置的匿名功能,98% 的暗网交易都是以比特币 (BTC) 或以太坊 (ETH) 等加密货币进行的。

根据最新的 Chainalysis 2024 年加密货币犯罪趋势报告,“某些形式的非法加密货币活动,例如暗网市场销售和勒索软件勒索,仍然主要发生在比特币中。 其他的,比如与受制裁实体相关的诈骗和交易,已经转向稳定币。”

暗网市场和欺诈商店的收入在 2022 年出现下降。Chainalysis 估计,2022 年暗网市场总收入为 15 亿美元,低于 2021 年的 31 亿美元。

尽管如此,暗网市场仍然是最突出的加密货币犯罪形式之一,其收入在 2023 年有所增长。Chainalysis 指出:“整个行业正在反弹,总收入回升至 2021 年的高点。”

最大的威胁

那么那些可怕的都市神话呢? 令人高兴的是,红色房间(红房子)似乎并不存在,而雇佣谋杀网站虽然令人恐惧,但只是精心设计的骗局。

2024 年,暗网行为者对个人和组织构成的威胁将是真实的。

Imperva 的哈森警告说,企业需要保持警惕,因为暗网使网络犯罪成为一种服务 (CaaS),从而大大降低了欺诈者和窃贼的进入门槛。 他说:

“只需花费 5 美元,就可以在暗网上发起有针对性的分布式拒绝服务 (DDoS) 攻击,利用僵尸网络通过来自众多来源的流量淹没特定网站。”

在网络犯罪借鉴合法经济思想的另一个例子中,ZeroFox 的纳什指出,暗网组织之间的合作热情不断高涨。

“这些组织之间存在大量的异花授粉,这有助于为网络犯罪分子提供结构化操作以增加利润。 我们已经开始看到他们之间的沟通方式发生了转变,从公共领域转向建立关系和附属计划,以协同 IAB 和勒索软件运营商,”他说。

Zscaler 全球副总裁兼首席信息安全官 Sam Curry 告诉 Techopedia,保护公司免受暗网威胁“并不是在这里筛选信用卡号码或惹恼那里的员工。 它应该尊重互联网对商业的自然使用。”

如果护栏到位,“让交通保持在正确的道路上,同时尊重隐私和所有人的权利”,这是可能的。

底线:谨慎行事

您应该冒险进入暗网吗? 如果您是一个临时网络用户,可能不会。 有一些合法的用例——隐私、匿名和举报人保护作为完全合理的方式来利用它来做好事——但也有很多不好的地方。

Menlo Security 的网络安全专家 Ngoc Bui 表示:“虽然暗网上的一切不再让我感到震惊,但我始终对自己的研究深度保持谨慎。”

她补充道,创伤性经历可能会发生,比如错误地点击了一个看似勒索软件的博客,“结果却发现了人类行为中最黑暗的一面。”

“一旦你走得太深,你就会在探索暗网的兔子洞时变得更加谨慎,”Bui 总结道。

暗网防御:分享19种智能策略

admin阅读(598)评论(0)

暗网虽然“隐藏”于搜索引擎之外,只能通过专用软件访问,但并非总是用于恶意目的。企业和个人会面临来自暗网活动的多样风险,例如数据泄露、金融欺诈、身份盗用以及安全漏洞的利用。

采取积极主动的措施可以帮助企业和个人保护其数字资产和网络形象。本文分享了一些防御策略,可以帮助企业和个人保护自己及其资产免受暗网的危害。

1、与利益相关者一起运行沙盘演练

一种有针对性的策略是与相关利益相关者一起运行沙盘演练,模拟一个窃取高级凭据的场景。这种方法可以解决攻击者的主要优势:驻留时间。创建逼真的攻击向量,制定响应计划,并测量检测、取证、遏制和补救所需的时间,调整流程以尽量减少延迟。

2、识别被盗信用卡

来自暗网的主要威胁之一是信用卡测试欺诈。金融机构可以利用暗网监控来识别被盗刷卡并重新发行信用卡。电子商务机构可以通过实施多因素认证、针对账户劫持欺诈和机器人活动以及风险变量分析的强大欺诈检测来增强安全性。他们可以通过交易监控、CVV 验证和挑战机制来防止欺诈。

3、注册信誉良好的监控服务

不要等到别人窃取您的身份!暗网监控服务就像监视这些秘密网站的看门狗。他们会不断检查您的信息,并立即在发现问题时通知您。这样,您就可以更改密码、密切关注您的信用报告并在问题升级之前加以解决。

4、采用零信任

为了防御暗网威胁,请采用零信任架构,确保所有访问都经过验证。结合高级威胁防护来应对零日漏洞,并集成端点检测和响应功能,以便进行连续监控和快速威胁响应。这种策略可以全面强化防御。

5、参与新兴趋势检测

网络安全正变得越来越重要,对于一线客户支持人员、信任和安全人员以及 IT 团队来说都如此。新兴趋势检测可帮助公司通过来自深层网络和暗网的实时警报发现诸如错误信息和恶意活动等新兴威胁,从而让公司领先一步。这有助于公司在危机爆发或造成损害之前保护其品牌信誉。

6、实施高级数据加密

对所有敏感数据实施高级加密,使其对于可能通过暗网访问这些数据的未经授权用户来说变得不可读且无用。这可以显着降低数据泄露的潜在影响。

7、投资运行时安全

投资运行时安全对于处理来自暗网的威胁至关重要。黑客会在恶意网站上出售直接访问受感染网络的权限。然后,购买者会发起进一步的攻击,例如勒索软件。为了确保企业始终免受此类威胁的侵害,重要的是投资运行时安全,例如端点检测和响应以及扩展检测和响应。

8、关注纵深防御控制

一旦数据被泄露并发布到暗网,企业就已遭受过一次失败。任何响应此时都纯粹是被动的。相反,企业应该通过采用相应的纵深防御控制来保护业务,将重点放在前端。虽然暗网可以提供有关攻击者情绪的见解,但它不能成为网络策略的唯一关注点。

9、利用MFA和渗透测试

我强烈推荐使用至少包含生物识别等三个因素的多因素认证。其他重要的安全措施包括使用网络钓鱼扫描器;加密静止和传输中的数据;强制使用强密码和复杂密码;以及将数据存储在安全数据库应用程序中。还强烈建议对所有托管敏感数据的软件应用程序进行渗透测试和道德测试。

10、数据使用中采用加密

任何类型的威胁缓解的每个网络安全措施的基础层都是加密;其他所有内容都应建立在其之上。但是传统的加密方法已经不够用了。新标准是数据使用中加密,它允许企业处理(计算、搜索、分析等)正在使用的加密数据,而不仅仅是在静止或传输中。

11、培养安全意识文化

持续的教育和培训不仅对于企业保护自己和员工至关重要,而且也是最简单、最有效的策略之一。培养安全意识文化可以促使员工对未知消息保持谨慎,促进与安全人员的对话,并确保更新的威胁信息流动。

12、监控暗网论坛

使用扫描服务监控暗网论坛以查找有关您的企业的泄露信息。教育员工有关网络安全的知识,实施强密码策略并实施多因素认证以减少漏洞。这种积极主动的方法可以最大限度地降低来自暗网的风险。

13、添加人工智能安全解决方案

暗网上的大部分活动都是共享和销售网络钓鱼即服务套件、用于网络钓鱼攻击的被盗个人数据以及利用生成式人工智能平台(例如 WormGPT)来推动网络钓鱼攻击的技巧和工具。网络钓鱼是王道。用户培训应该发挥作用,但人工智能安全解决方案对于阻止使用逃避技术的从未见过的网络钓鱼攻击至关重要。

14、利用智能分析技术

欺诈者通过暗网获取合法登录凭据和银行信息。智能分析使企业能够识别利用此信息的用户。例如,此技术可以标记不寻常的登录位置和 IP 地址或可疑操作,例如异常大的购买。这种意识使公司能够执行额外的 ID 验证步骤。

15、增强用户身份验证

增强身份验证是抵御暗网威胁的关键措施。定期更新密码、使用双重身份验证和监控帐户活动可以保护个人和企业免受未经授权的访问。这种有针对性的做法可以最大限度地降低漏洞,保护个人和专业身份免受利用。

16、与供应商合作以实时接收数据泄露警报

您需要知道您的客户数据何时因数据泄露而出现在暗网上,因为欺诈者可以访问被盗的凭据以侵入您的数字生态系统。聘请提供有关影响您的客户的数据泄露的近实时确认并能够识别被入侵的供应商。在这些情况下,您可以向登录过程引入更多校验。

17、始终质疑消息和请求中是否包含敏感信息

忘记恶意软件和勒索软件吧 - 今天暗网上销售的最危险的东西之一就是信息。从社会保险号码到家庭地址,黑客将利用各种个人信息来使他们的消息更具说服力。始终质疑为什么某些信息包含在消息或请求中,并问问自己其包含是否出于合法目的。

18、为员工实施零永久权限

凭据盗窃是暗网市场常见的后果。企业必须为员工实施零永久权限,这样即使某人的凭据被盗,黑客也无法做太多事情。实施防网络钓鱼的强身份验证措施(例如密钥)还可以防止黑客窃取凭据。

19、制定匿名网络形象策略

制定匿名网络形象策略以最大限度地减少吸引暗网活动的数字足迹。这包括使用注重隐私的浏览器、VPN 和安全电子邮件服务进行敏感通信。鼓励员工和企业运营中采用此类做法可以显着降低敏感信息被泄露并最终落入暗网的风险。

这些防御策略可以帮助企业和个人保护自己免受暗网的危害。重要的是要记住,暗网是一个不断发展的环境,因此企业和个人必须始终保持警惕并更新他们的安全措施。

调查暗网 – 英国警方针对暗网的培训内容

admin阅读(230)评论(0)

英国警方正在培训其警察使用并了解暗网,本文是其网站上的一些培训内容概述。对于一线网络犯罪侦察团队来说,探索暗网以及查清犯罪分子如何利用暗网是一项挑战。 设计以下内容的新培训将帮助员工:

  • 认识表网、深网和暗网之间的差异
  • 确定可以在暗网上找到什么
  • 总结匿名软件的工作原理
  • 认识元宇宙如何与暗网结合使用
  • 深入了解暗网的风险以及如何保持安全

暗网

互联网(或众所周知的表网)由面向公众的网站组成,可以方便地搜索和访问。

深网位于表网之下,包含需要登录或浏览位于付费墙后面的内容。 这包括网上银行、私人社交媒体和订阅服务等内容。

暗网位于深网之下。 它由隐藏的网站组成,可以使用专门设计的匿名Tor浏览器软件访问这些网站。 使用暗网并不违法,而且具有合法用途,因此很难确定是否正在实施犯罪。 一旦连接到暗网,有一些搜索引擎可以帮助用户找到暗网网站。知道要注意什么是新培训的关键部分。

人们经常使用暗网来绕过互联网限制并避免潜在的监视。暗网可以掩盖非法活动,并为犯罪分子提供理想的运作环境。这些非法活动可包括:

  • 毒品交易
  • 销售武器和炸弹制造设备
  • 被盗的个人和财务数据。
  • 暗网里还可以找到托管儿童性虐待材料 (CSAM) 的网站。

训练

如果您正在调查某些犯罪行为,需要注意一些关键事项,这些事项可能表明与暗网相关的活动。

该培训为警方一线官员、工作人员和志愿者提供支持。它提高了人们对调查数字元素的认识并做出回应,因此得设计好针对暗网的培训。

Proton Pass现在可以判断您的密码有无泄露,并在暗网上查找您的信息

admin阅读(462)评论(0)

Proton Pass是市场上最年轻、最优秀的密码管理器之一,已经赶上了1Password和BitWarden等行业老手。现在,该公司正在努力使其免费密码管理器更加实用,同时为高级用户增加一些额外的功能。

在最基本的层面上,Proton Pass对所有用户完全免费。这为您提供了一个真正具有竞争力的密码管理器,现在还可以使用新的密码监控和密码健康功能,这些功能将告诉您的密码是否较弱或重复使用。密码管理器甚至能够识别您的帐户是否没有2FA(双因素身份验证),然后您可以在不离开应用程序或网站的情况下激活它。Proton表示,这些检查也都是在设备上完成的,不会通过互联网发送您的任何私人数据。

这一新的更新还使Proton Pass与其一些最大的竞争对手更加一致。1Password是另一款流行的密码管理器,它提供类似的功能,但需要按月订购。其他选择,如LastPass,提供免费计划,但由于最近发生的数据泄露事件,有些人可能不太愿意选择这种方式。

还有Bitwarden,它也提供免费计划,并且之前曾获得许多好评。然而,Bitwarden的安全报告需要付费订阅,每年费用为10美元。

相比之下,Proton Pass避免了将核心功能锁定在包月套餐中。相反,以每月1.99美元购买Pass Plus计划的用户(或订阅Proton Unlimited的用户)可以获得一套奖励功能。其中最新的是实时暗网监控Dark Web Monitoring),该功能已经在之前发布,如果您的任何电子邮件地址或其他私人信息泄露到暗网上,它将向您发出警报。

这项新功能与ProtonMail最近发布的暗网监控结合使用。高级用户还可以访问Proton Sentinel,这是一个旨在帮助阻止帐户接管的系统,即使有人成功窃取了您的Proton登录详细信息。该公司表示,自2023年8月推出以来,Sentinel已阻止超过15000个账户被盗事件。

Proton产品总监Son Nguyen表示,“Pass Monitor允许用户评估其在线凭证的安全状态,并在数据遭到泄露时立即发出警报”,从而提供一种主动的方式来保护您的重要帐户和私人信息。

切换注册

登录

忘记密码 ?

切换登录

注册