暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

暗网揭秘 – 什么是暗网,如何进入暗网,如何安全访问暗网

admin阅读(311)评论(0)

暗网(Dark Web),深网(Deep Web),明网(Clear Web) 虽然只有一字之差,但确是天壤之别。当然,很多人更对暗网更加感到神秘,希望了解有关暗网的更多信息,比如如何安全的上暗网,暗网怎么进,暗网网址入口在哪,暗网有没有中文搜索引擎等有关暗网的知识。本文对暗网知识做一个科普,对暗网进行一个真相大揭秘。

到底什么是暗网?

首先,我们要对暗网(Dark Web),深网(Deep Web),明网(Clear Web) 的差异进行一些说明。

明网或表网(Clear Web) 是互联网的第一层,也是可见的层。基本上,这就是我们可以用中英文等各种语言的搜索引擎如谷歌(Google),百度或微软的Bing可以搜索到的网络内容。

从技术角度来看,明网允许各种搜索引擎对其进行索引和显示其内容。不过,就整个网络世界来说,明网仅占整个Internet互联网的4%。那么其他的部分是什么?

深网(Deep Web) VS 暗网(Dark Web)

深网(Deep Web)是互联网中那些未被搜索引擎索引的网络内容。深网没有那么恐怖,它代表着需要授权访问的区域,它包含大学里的科学论文,医院里的病历,与财务税收相关的报表,支付宝或者贝宝(PayPal)的账单,军队的内部公告等内容。尽管深网内的内容并没有以开放网站的形式对大众展示出来,但是如果有权限者想要查找什么东西,还是可以获得的。

通常,人们可以通过账户和密码来访问深网中的内容。例如,如果您的医院体检信息被保存在深网中,Google或百度等搜索引擎不会将其编入索引,你只能通过账户和密码进行访问。

深网数量非常庞大,约占所有互联网内容的90%。

那么暗网(也叫黑网)是什么?

我们打个比方,如果明网是Google的最好的朋友,而深网是它的秘密情人,那么暗网就是邪恶的怪胎。

暗网(Dark Web) 占互联网的6%, 是最奇特的融合体。一方面, 它就像一个污水池,是毒贩、邪恶黑客、杀手和人口贩子的聚集地。另一方面,由于它的隐蔽性,它也像一个被放逐者与自由世界人们之间的联络人一样,很多想要匿名举报的人也会使用它,这些举报可能也是善意的,只是希望匿名举报。

暗网深受这两个群体的青睐,因为它能够使任何人和任何事物变得不可见。隐私和匿名性是暗网的核心价值。暗网没有托管整个暗网的母服务器,而是只能通过洋葱型链接(onion-type)访问的服务器和节点。那是什么洋葱(Tor Onions)?

关于洋葱

由于所有内容都分散在暗网上,因此没有爬虫可将信息汇总在一起。即使是暗网URL网址也与我们以前所常见的网址完全不一样。

例如,如果您想访问YouTube之类的网站,可以在浏览器在地址栏中写URL(即https://www.youtube.com)或使用谷歌(google)搜索该网站。而在暗网上,也可以输入https://www.youtube.com直接访问,但是速度很不理想,但是暗网的网站地址不是这个样子,所有暗网网址包含由数字和字母随机组成的字符串,最后是以.onion为后缀。

暗网

再次,一个事实是:暗网是发生大量犯罪活动的地方。您在有关暗网的新闻中听到的所有琐碎的细节可能都是真实的。

黑客在这里出售从公司或个人用户偷来的数据或提供其他见不得人的服务,并使用比特币或其他形式的加密货币来交易。不仅如此,如果深入挖掘,还可以发现其他令人毛骨悚然的恐怖活动,例如贩运人口,变态网站,儿童色情制品,酷刑或雇凶杀人。

暗网绝对是一个神秘的地方,不是吗? 不过,既然我们对其感兴趣,就要深挖下去,现在就让我们到暗网去看看。不过,在访问暗网之前,必须采取一些必要的安全措施。

暗网使用教程(如何安全的进入暗网)

#1、安装VPN

当您准备访问暗网时,必须使用VPN服务。为什么?当然,是从法律角度考虑的。原则上讲,只要您不从事任何非法活动,就可以自由上网。但是,浏览暗网中的一些不当内容可能也是违法的。

如果当局检测到您的暗网连接请求,他们会有足够的理由来审查你的电脑。因此,为了安全起见,在打开暗网之前请先下载VPN。VPN可以隐藏你的IP地址。 您的浏览内容在通过VPN隧道时会被加密,从而隐匿您的网络流量,您的网络服务商将不会查到您在搜索和浏览什么。

#2、安装适当的浏览器

访问暗网的第一条规则——永远不要使用默认浏览器,流行的浏览器(例如Chrome,Firefox,Opera,360浏览器等)等都是明网浏览器,无法在暗网上访问内容。因此,我建议您下载Tor浏览器,这是迄今为止最安全,最易于使用的可以直接访问暗网的洋葱浏览器。

洋葱浏览器工作原理

Tor是一款匿名浏览器,通过一系列随机定向的节点(或叫中继)进行路由,将数据包装在多个加密层中(如洋葱一般)来保护数据,是世界上最流行的匿名安全浏览器之一。

由于暗网本身就是互联网的阴暗面,因此保密性和不可追溯性已成为根本性的问题。因此,使用匿名性的Tor浏览器是必须的。

要随时更新并使用最新的Tor浏览器应用程序。使用Tor时,不要在网站上使用常规电子邮件注册任何服务。虽然Tor 在设计时考虑到了匿名性,但提供常规电子邮件地址仍旧可能会暴露您的身份。

VPN和Tor要结合使用来访问暗网

恭喜!您已经迈出暗网之旅的第一步。尽管如此,在打开的暗网这个潘多拉盒子互联网奇观之前。必须同时使用VPN和Tor浏览器。他们必须协同工作才能尽最大可能保证您的安全。

首先,要先打开VPN, 然后再访问Tor洋葱浏览器。这是访问洋葱链接的最流行和最安全的方法。

使用此方法时,Tor浏览器将加密您的请求,该请求将不受阻碍地通过您的ISP宽带服务商。从那里,它将经过一个VPN服务器,该服务器隐藏您的IP,并擦除地理位置标签和其他可能被跟踪的其他元素。

下一步,您的请求将转移到Tor输入点,然后再转移到一个或多个Tor中继节点。从那里,它被跳转到几个Tor出口节点。之后,您的请求将与相应的网站连接。虽然有点听起来有点复杂,但这就是为什么到目前为止访问暗网内容最好的方法。

当然,除了Tor浏览器,还有其他的浏览器可选择:

I2P——出色的隐私保护,可以访问隐藏的洋葱链接。
Matrix.org——是与Tor一样的开源项目。非常适合物联网数据传输,聊天和WebRTC信令。
Orbot——基本上是Android安卓版的Tor浏览器。
Globus Secure Browser——Tor替代方案,需要付费。它内置VPN,允许用户选择地理位置。Globus提供5天免费试用。
Comodo Ice Dragon——Firefox衍生产品。采用多种防护措施避免恶意软件。
FreeNet——开源项目。使用Darknet和OpenNet匿名浏览技术。

#3、安装虚拟机软件或一次性操作系统

我强烈建议您使用虚拟机软件(Virtual Machine Software)而不是本地安装的Windows系统来进入暗网。为什么?因为将恶意软件控制在虚拟环境中比较容易。

就像在电影中,医生要从玻璃罩下研究致命的病毒株一样。而且,网络上有很多VM虚拟机软件包括:Oracle VM Virtualbox, VMware Fusion and Workstations, QEMU, Red Hat Virtualization, Microsoft Hyper-V, Citrix XenServer, 和 Xen Project等。

当然,您也可以使用另一种方法。我称之为一次性操作系统,这种方法易于操作。您只需要一个8GB的优盘驱动器(U盘),一个安装包,几分钟即可启动并运行。

让我们深入看一下怎么操作。

如何安装TAILS OS操作系统

第一步:准备一个U盘,8GB就可以,但是一个容量更大的U盘更好。

第二步:下载下载Tails OS的安装包。

第三步:插入U盘并进行快速格式化。务必使用FAT32消除所有兼容性问题。这个过程几秒钟就应该能完成。

第四步:下载并安装 Universal USB Installer 或 Rufus。

第五步:启动USB或Rufus。

第六步:在“Step 1: Select a Linux Distribution from the dropdown to put on your USB” ”下,选择Tails。

第七步:在“Step 2: Select your ubuntudesktop.iso”下,单击浏览(Browse)按钮,然后选择下载的Tails .img文件。

第八步:在“Step 3: Select your USB Flash Drive Letter Only”下,使用下拉框选择你代表你USB驱动器名字的字母。如果未显示,请选中“now showing all drives”选项。

第九步:查看信息,完成后点击Create。

请注意,该过程可能需要5到30分钟,具体取决于您的计算机。你可以休息一下,等待安装完成。准备好后,点击“Close”按钮,一切就绪。

如何使用USB启动和配置TAILS

接下来看具体怎么启动TAILS。第一次总是要费点儿心思的。不过也不难,只需按照以下步骤操作:

将U盘插在电脑的USB插口中。
重启电脑。
出现初始屏幕后,按下相应的启动菜单键( Boot Menu)。
使用键盘选择相应的驱动器名称。完成后,按Enter。
等待Tails操作系统启动。由于这是第一次,可能需要一段时间。耐心一点。
配置Tails并启用Tor + VPN。

好了,一切就绪,准备发现暗网的黑暗奇观。

暗网网址导航——如何进入暗网

如果你已经全部完成了上述操作。现在就可以开始进入暗网了。乍一看,Tor浏览器看起来与普通浏览器没有什么不同:它有一个搜索栏,许多快速启动图标,一个洋葱图标在屏幕中间。让我们开始吧。

尽管与明网相比,暗网中的内容没有“索引”,但是您仍然可以使用暗网网址导航查找暗网内容。比如“[666] 暗网导航”,这是暗网里最受欢迎的网址导航。“[666] 暗网导航”是一个开始探索暗网的好地方。“[666] 暗网导航”的暗网地址是:

http://666666666tjjjeweu5iikuj7hkpke5phvdylcless7g4dn6vma2xxcad.onion

在“[666] 暗网导航”网站里,每个网站导航后面都有简短的描述,让用户知道这个暗网里都有什么。你尽量选择网站列表推荐的暗网网址,从这里你也可以到诈骗网站的列表。

如果您想闲谈,也可以随时访问聊天室。比如随机聊天之类的服务可以使您与随机的人联系起来。这里也有中文暗网交易市场,也可以访问,但在那之后会发生什么,一切都取决于你了。

除了“[666] 暗网导航”以外,您还可以通过暗网搜索引擎访问一些暗网网站。这里有一些介绍:

DuckDuckGo(https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion)——你可以通过Google搜索引擎找到它。DuckDuckGo的优点在于它不会跟踪您的搜索, 它好比是暗网中的Google。
Torch(http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion)——是第一个暗网搜索引擎,Torch拥有一个包含数百万个洋葱链接的数据库。它甚至带有使用建议,它曾经推荐了臭名昭著的丝绸之路(Silk Road)等网站。
Ahmia(http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion)——暗网搜索引擎,搜索出来的内容全是暗网网址,并且部分网站会带有介绍。
Tordex(http://tordexu73joywapk2txdr54jed4imqledpcvcuf75qsas2gwdgksvnyd.onion)——暗网搜索引擎(搜索出来的内容全是暗网)
SearX(http://searxspbitokayvkhzhsnljde7rqmn7rvoga6e4waeub3h7ug3nghoad.onion)——可以在同时搜索明网和暗网上的内容。其优势在于您可以搜索非常具体的内容包括文件、图像、地图、音乐、新闻、科学、社交媒体帖子、视频等等。
Daniel(http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion)——提供暗网链接集合,有多大7000 个暗网链接,这些链接都分门别类,便于浏览。此外,它有一个非常有用的内置功能,可以让您知道特定网站是否在线。

请注意,您应该远离标有“色情”,“刷卡服务”,“ PayPal黑客”,“枪支”,“制售假身份证和护照”这些东西。一旦谋求使用这些服务,你的个人信息就会被收集利用了,你离被警方逮捕不远了。

请小心,准备随时弹出你的U盘驱动器。

暗网中有很多其他类别的网站,如暗网市场、电子邮件服务、聊天/社交媒体等等。我们从境外的介绍里复制了一些,但是不附上访问地址:

暗网市场

信不信由你,暗网甚至都有暗网交易市场。当然,他们不都是卖毒品或枪支。据报道,其中一些是合法的并且折扣很大。例如,如果您想购买笔记本电脑或智能手机,则可以在其中一家商店中试试运气。当然,所有交易都是匿名且由比特币付款。当然,你也可以使用其他加密货币交易。

这些网站的主要问题在于,高达50%的商品是假货,也没办法保证一定会发货给你。

当然,您不能使用您的家庭地址来接受暗网所购的商品,最好寄送到一个包裹代收点。它们可以将商品运送到除某些中东国家和朝鲜之外的世界各地。在暗网商店上,我很想购买苹果iPhone 13 max pro,才1500元。我的建议是:看,但不要购买。

您可以在浏览暗网时查看以下一些商店:

CStore——提供各种类型的电子产品。您可以使用加密货币或礼品卡进行购买。
Apple Palace——提供Apple苹果公司的所有产品:笔记本电脑,台式机,电话和配件。所有的价格都超低。
EuroGuns——顾名思义:在欧洲市场出售的枪支。这个网站吹嘘它是欧洲第一大军火商。
Kamagra for Bitcoins——如果你下面的枪不好使了,您可以尝试Kamagra商店,这里提供廉价的伟哥(万艾可)。
Gold & Diamonds——网​​站提供“保真”的钻石和黄金。不过只能运往德国和美国。
PirateSec——这里有合法的黑客,为您服务!
Fake Passports——不言自明,提供虚假护照的。
SOL’s United States Citizenship——出售美国公民身份。
Digital Gangster——帮助入侵他人计算机。这里可以找到黑客,雇用他们利用漏洞进行网络黑客,破解密码和监视活动等。
Onion Identity Services–出售个人ID和护照。仅限比特币付款。

电子邮件服务

永远记住,暗网是一个以人为中心的社区。因此,需要使用与您的暗网好友或客户保持联系的方法 。您可以使用多种电子邮件和即时通讯服务,如果您想深入的在暗网中畅游,强烈建议选择其中一种方式。

在功能方面,与常规IMAP,POP3和SMT服务相同,在暗网上进行通信也基本类似。先从注册使用暗网电子邮件开始。

secMail——完善的电子邮件服务。设计非常简单:您可以撰写,发送和接收电子邮件。该电子邮件客户端消除了跟踪,窃听和其他侵犯隐私的问题。
Lelantos——付费电子邮件服务。强大的安全性和隐私功能。
Bitmail.la——另一个付费电子邮件客户端。具有许多功能,例如IMAP,SMTP和POP3支持以及500MB邮箱。价格也很便宜,终身会员费为0.60美元。
Mail2Tor——免费的电子邮件服务,据说可以在暗网和明网上都能使用。
Guerilla Mail——创建一个一次性使用的电子邮件地址。
AnonInbox——付费电子邮件客户端。支持IMAP,SMTP和POP3;每年收取约0.1 比特币的费用。
Protonmail——有付费订阅和免费订阅。具有对浏览器加密的邮件技术。

聊天/社交媒体

现在让我们谈谈暗网的社交媒体和即时信息传递。信不信由你,扎克伯格的Facebook也有暗网版本。它主要用于秘密交流,匿名发布信息之类的用途。当然,它不如明网安全,但是使用它是完全合法。暗网版Facebook不是暗网上唯一的社交媒体客户端。下面,我列出了最热门的暗网社交媒体客户端。

BlackBook——与Facebook具有几乎相同的工作方式:您可以聊天,发送图片和请求加好友,发布状态更新以及加入群组。其缺点是BlackBook易于被黑客入侵。据报道,它在2018年至少两次被禁用。
Torbook——与BlackBook 非常相似。有些人声称,尽管创始人彼此不认识,但他们俩几乎都在同一时间开始提供类似服务。
The Campfire——指围坐在篝火旁,人们在讲故事。表明这是一个聊天室;每个人都可以参加,主题可以是音乐行业的最新趋势或如何隐藏尸体等任何话题。
Lucky Eddie’s Home——脚本化的聊天室,具有暗网上最高效的文件上传系统之一。就像任何应用程序一样,您可以发送或接收消息,加入或创建群组以及发送文件。
MadIRC Chat Server——主要用于秘密对话或网络通信。MadIRC 聊天就像普通IRC一样工作- 无需注册。只需选择一个用户名并加入其中即可。我建议您不要共享任何个人详细信息,因为您可能永远都不知道对方是谁。
Chat with strangers——只需启动客户端,连接到聊天室即可。您无法发送或接收文件。不过,如果您幸运的话,也许您可​​以参加一场精彩的谈话。
Hidden Answers——暗网版的Reddit。 你可以问任何你喜欢的问题,没有任何审查。

使用暗网要尽量避免的几种东西

暗网身处黑暗世界,有很多东西比如黑客,毒品,儿童色情都可能引火烧身,是要尽量避免的:

病毒——一些网站可能会让您的电脑感染病毒,切记永远不要从您不信任的网站下载任何内容。

黑客——暗网上有黑客论坛, 很多人在寻求雇用计算机黑客进行非法活动。入侵他人设备。这种活动是违法的,尽量不要去碰。

网络摄像头劫持——暗网上的网站可能试图将远程管理工具(也称为“RAT”)安装到您的设备上。可能会导致你的网络摄像头被劫持,让黑客通过你的摄像头看到你在做什么。如果您不使用网络摄像头,建议用一张纸或不透明胶带盖住网络摄像头。

分享儿童色情图片和视频——浏览这类内容应该没有很大的问题,但不要下载和存储,这种行为在世界上任何一个国家都是严重违法行为。

购买非法商品或服务——如果您购买非法毒品或雇用杀手,可能会面临被捕。但是浏览提供这两种东西的网站并不违法。

在暗网上保持安全的几点建议

我们已经建议在上暗网时使用VPN,匿名性网络浏览器如Tor和一次性操作系统, 在这里我们再多提示一些来增强安全性的措施。

1.最小化或重新调整您的Tor浏览器窗口

建议您使用最小化或缩放后的Tor浏览器窗口进行浏览,因为,黑客或政府可以根据您活动窗口的尺寸来跟踪您。因此,多加些小心,并在操作之前尽可能多地重新缩放Tor窗口。

2.调整安全设置,禁用Javascript

Tor具有内置安全设置,可让您调整安全级别。只需单击洋葱图标,然后选择“Security Settings” 即可。调整滑块,直到光标指向最安全的位置。这样在默认情况下,每个网站上的JavaScript都将被禁用,并且某些符号和图像将不会显示。

3.切勿使用您的信用卡和借记卡购物

尽量远离暗网商店。也许其中一些是合法的,但是您会冒一定的风险。不过,如果您真的很想购买新手机,或者任何东西,切记不要使用真实姓名,使用信用卡或借记卡进行此类交易, 如果做了,你的银行信息分分钟就会被黑客利用来窃取你的钱财。建议您使用比特币或其他加密货币来付款,比特币是一种去中心化的数字货币,不隶属于任何机构也不经过任何机构来结算,因此无法追踪和被监控。

4.完成会话后关闭TAILS

当您在暗网上浏览或购物结束时,请不要忘记关闭Tails。使用实时操作系统(例如Tails)的主要优点是,在关闭时,该操作系统会从已安装的U盘中擦除自己。

5.启用防病毒软件

在无法无天的暗网中,恶意软件要比明网中多得多。在浏览暗网时要启用防病毒程序的实时文件扫描功能,可以帮助您检查任何传入的文件,阻断任何可疑的文件下载,防止你的设备被病毒感染。

6.好奇害死猫

不要对什么都好奇,都想尝试一下。请记住,许多犯罪组织正在使用暗网进行通信或销售商品。其中一些暗网正在被相关机构监视。因此,如果某个暗网网站看起来很脏或有恶性违法,请关闭该网站,不要再次访问。

结论

好了,关于暗网是什么以及如何安全进入暗网你应该有了一个大致的了解。请记住务必要采取所有必要的预防措施,避免使用借记卡或信用卡,远离可疑团体和肮脏及恶性违法的东西。如有你有什么问题和疑问,请在评论部分留言!

英国国家犯罪局暗网情报部门:暗网——你需要知道的五件事

admin阅读(395)评论(0)

1.人们普遍认为,暗网是一个复杂、隐秘的环境,涉及加密和黑客,虐待儿童和毒贩可以匿名工作,被抓的机会很小。但是,使用暗网实际上并不比使用你手机上的应用程序更复杂。

2.当大多数人谈论暗网时,他们通常指的是Tor(The Onion Router的缩写)。Tor支持多个暗网论坛和市场,包括第一个暗网市场——丝绸之路。要访问暗网,您只需访问Tor项目的官方网站Torproject.org并下载Tor浏览器,就这么简单,然后您现在连接的已经不是以.com或.org结尾的网站,而是连接到以.onion结尾的网站。许多知名组织都有暗网网站,包括BBC新闻和Facebook。

3.Tor的合法用途是帮助那些受到审查挑战的人与外界交流和接触。不幸的是,这意味着它也可以被犯罪分子使用,以保持匿名。使用隐私技术对双方都有帮助。

4.Tor没有“谷歌”,但是有些搜索引擎是存在的,如Ahmia,但一般来说,你必须得到链接,才能找到有用的东西。暗网将加密、对隐私的支持和易用性结合起来,为犯罪分子创造了一个简单的利用环境。

5.警方仍然可以做一些事情来识别暗网用户,特别是当涉及到购买和销售受控物质时:

  • 一个Tor用户将在他们的笔记本电脑或PC上加载Tor浏览器时(或者使用移动版本的Tor浏览器)。针对路由器的用户检查,将能看到与Tor的连接流量。
  • 通过邮寄方式“少量且经常”地提供毒品。
  • 可以向邻居的房子、另一个家庭成员或邮箱进行供应。投递地址不一定是犯罪分子的家。
  • 进行犯罪交易的Tor用户将使用加密货币,例如比特币。

有关暗网调查的支持和建议,请联系您所在区域有组织犯罪部门内的区域暗网运营团队(RDOT),他们是英国暗网情报、收集和利用(DICE)网络的一部分。这是国家犯罪局(NCA)和区域警务部门专家的合作,旨在解决在暗网上销售非法商品的问题。

联邦调查局警告:美国学术证书正在各种公共和暗网论坛上出售

admin阅读(144)评论(0)

美国联邦调查局FBI)周四发布的一份警报警告高等教育机构,网络安全人员已经发现美国大学的学历证书正在暗网犯罪市场和可公开访问的互联网论坛上被宣传出售。

警报说:“截至2022年1月,俄罗斯网络犯罪论坛出售或张贴公开访问美国众多已确定的大学和各类学院的网络凭据和虚拟专用网络访问权限,其中一些包括屏幕截图作为访问证明。”“发布待售凭证的网站通常列出的价格从几美元到几千美元不等。”

该机构警告说,即使只有一部分密码仍然是准确的,用户名和密码的暴露也会显着增加机构遭受暴力凭证破解网络攻击的风险;FBI还表示,由于用户通常在多个账户、网站和服务中重复使用相同的凭证,因此被盗凭证中的个人用户面临更大的身份盗窃和经济损失风险。

联邦调查局警告说:“这种敏感凭证和网络访问信息的暴露,特别是特权(或管理)用户账户,可能会导致随后对个人用户或附属组织或者企业的网络攻击。”

该机构列出的另一个例子是一年前的一起事件,在一个公开的即时通讯平台上发现了36000个以.edu结尾的电子邮件账户的凭证,联邦调查局没有点名。

Proofpoint的网络安全专家在去年12月份表示,他们发现主要针对北美大学的电子邮件威胁急剧增加,试图窃取大学的登录凭证,其中许多是利用COVID-19主题,包括测试信息和当时新的Omicron变体。

在2021年12月7日发布的Proofpoint博客文章中,该公司的网络安全分析师解释说,自2021年10月以来,针对大学和利用COVID-19主题的凭据盗窃活动一直在增加。该网络安全公司说,专门针对大学的威胁不遗余力地模仿大学的合法登录门户。“在接下来的两个月里,随着高校为学生、教师和其他工作人员在假期期间和之后往返校园提供并要求进行测试,以及Omicron变体更广泛地出现,这种活动可能会增加。”Proofpoint专家说。

联邦调查局为高等教育机构推荐的预防措施

FBI在其警报中建议所有学术实体与其当地的FBI办事处建立“牢固的联络关系”,后者“可以帮助识别学术界的漏洞并减轻潜在的威胁活动”。

该机构还建议学术实体“审查并在需要时更新列出行动的事件响应和沟通计划……如果受到网络事件的影响。”

联邦调查局警报中列出的其他建议包括以下内容:

1.使所有操作系统和软件保持最新。及时打补丁是一个企业可以采取的最有效和最具成本效益的步骤之一,以最大限度地减少其对网络安全威胁的暴露。定期检查软件更新和生命周期结束通知,并优先修补已知的被利用的漏洞。
2.尽可能实现自动化软件安全扫描和测试。
3.为学生和教职员工实施用户培训计划和网络钓鱼练习,以提高对访问可疑网站、点击可疑链接和打开可疑附件的风险的认识。
4.要求所有使用密码登录的帐户都使用强而唯一的密码,并为错误的密码尝试建立锁定规则。避免跨多个帐户重复使用密码或将密码存储在对手可能获得访问权限的系统上。
5.要求对尽可能多的服务进行多因素身份验证,最好使用防网络钓鱼的身份验证器,尤其是对于有权访问关键系统、网络邮件、VPN和管理备份的特权帐户。
6.通过限制账户和凭证的使用地点以及使用本地设备的凭证保护功能,减少凭证暴露并实施凭证保护。
7.对网络进行分割,以帮助防止恶意行为者的未授权访问或恶意软件的传播。
8.使用记录和报告所有网络流量(包括网络上的横向移动)的网络监控工具识别、检测和调查异常活动。
9.使用异常检测工具来识别流量异常增加和失败的身份验证尝试。
10.通过授权策略执行最小权限原则。帐户权限应明确定义,范围要小,并定期根据使用模式进行审计。
11.确保远程桌面协议(RDP)的使用,并对其进行密切监控。
12.限制通过内部网络访问资源,尤其是通过限制RDP和使用虚拟桌面基础架构。如果RDP被认为在操作上是必要的,请限制原始来源并要求MFA减少凭证盗窃和重用。如果RDP必须在外部可用,请在允许RDP连接到内部设备之前,使用VPN、虚拟桌面基础架构或其他方式来验证和保护连接。
13.监控远程访问/RDP日志,在指定的尝试次数后执行账户锁定,以阻止暴力破解,记录RDP登录尝试,并禁用未使用的远程访问/RDP端口。
14.确保设备配置正确并启用安全功能。禁用未用于业务目的的端口和协议(例如,RDP传输控制协议端口3389)。
15.在网络内限制服务器信息块(SMB)协议,只访问必要的服务器,并删除或禁用过期的SMB版本(即SMB版本1)。因为威胁参与者使用SMB在企业之间传播恶意软件。
16.审查第三方供应商和与你的企业相互连接的供应商的安全态势。确保第三方供应商和外部软件或硬件之间的所有连接受到监控,并审查可疑的活动。
17.实施应用程序和远程访问实施列表策略,只允许系统在既定的安全政策下执行已知和允许的程序。
18.记录外部远程连接。企业应记录经批准的远程管理和维护解决方案,如果工作站上安装了未经批准的解决方案,应立即进行调查。

您的个人数据是否在暗网上?应该加强应对!

admin阅读(183)评论(0)

数据盗窃问题已成为全球主要的网络犯罪之一,但却很少引起马来西亚立法者的注意。

黑客是犯罪分子,他们未经授权访问网络和设备以窃取敏感数据,例如个人隐私、财务信息或公司机密,然后在暗网上出售。金钱利益是盗贼盗窃数据的主要原因。

除了黑客之外,大多数数据盗窃都是在内部人员和IT供应商的帮助下发生的。

2018年Ponemon统计数据显示,由于供应商的安全缺陷,至少56%的企业经历过数据泄露。

有消息称,包含1940年至2004年出生的2250万马来西亚人信息的数据泄露,据称是从国家登记注册局(NRD)窃取的,再次使该国的数据安全措施成为焦点,产生了负面影响。

令人震惊的是,当地技术门户网站Amanz报告称,该数据库大小为160GB,在暗网上以10,000美元(43,890令吉)的价格出售。

在该门户网站分享的一张截图中,卖家声称,与他去年9月出售的数据库相比,这是一个扩大的数据库,之前的数据库只到1998年。

与此同时,内政部长拿督斯里哈姆扎再努丁(Datuk Seri Hamzah Zainuddin)否认了所谓的NRD泄露数据,并表示该部门的防火墙非常强大。

如果泄漏是真实的,相关执法机构必须彻底调查并确认这些指控。

永远不要低估这些犯罪黑客的智慧。

敏感部门应努力不断加强和完善防火墙,并遵循计算机使用的最佳安全实践做法,使所有软件保持最新。

黑客正变得越来越熟练和复杂,一些国家采取积极主动的措施,雇用“道德黑客”来应对网络攻击和暗网问题。

在此事件之前,马来西亚皇家海军(RMN)、美国空军以及尼日利亚海军就高度机密的文件都受到威胁,这些文件已被泄露并最终出现在暗网上。

这提高了人们对提高安全性、警惕性和防护的必要性的认识。

RMN知道被盗的军事相关信息,虽然他们确认这些信息已经过时。

不管是什么,黑客已经成功地在网上闯入我们的系统,窃取我们的数据,包括个人信息,以实施欺诈。

在此之前,一名网络犯罪分子声称拥有2000年至2018年间学习的1,164,540名马拉工艺大学(UiTM)学生和校友的完整记录和个人详细信息。

黑客想要证明一点,并告诉UiTM加强其在大学的IT安全性。据称这些信息在暗网上出售。

2014年,RichardHuckle在吉隆坡冒充自由摄影师和英语老师,因性虐待数十名儿童并在暗网上发布他的活动而被判处终身监禁,暗网上的成员经常交换儿童性虐待图像和内容。

那么,什么是暗网?互联网分为三层;即表面网络、深度网络和暗网。

有趣的是,表面网络就像一座冰山,仅包含4%的互联网。剩下的96%隐藏在深度网络的一部分中。

然而,这并不是说深网一定是恶意的。

出于保护和隐私目的,医疗记录以及学术和法律文件也被存储在那里。

深网令人不安的是,它的一部分被称为暗网,它在国际上也是隐藏的,无法通过传统的搜索引擎或标准浏览器访问。

要访问这一层,需要有一个特殊的浏览器,称为洋葱浏览器,最初由美国海军开发,用于保护政府情报通信。

它可以保护用户的隐私,并隐藏所有用户的IP地址,从而使其无法被追踪。

暗网被黑客用于邪恶的目的,旨在破坏关键的基础设施和/或敏感或机密信息

它还为“地下犯罪组织”服务,为洗钱和其他犯罪活动提供便利。

有组织的犯罪网站在暗网上提供其最大的市场,用于购买非法产品和服务,如敏感数据、金融交易、腐败、毒品、合同杀手、人体器官、儿童性行为、儿童色情制品、假币、假护照、枪支和被盗银行账户信息等等。

他们甚至有各自的商业模式,在黑客和罪犯之间进行广告和合作,并24小时全天候在运作。

如果网络攻击接管电子投票系统或政府IT网络,会发生什么?

政府需要积极主动,未雨绸缪,并引入一个更严肃、更专注的网络犯罪部门来应对黑客攻击和暗网问题。

打击在暗网环境中进行的犯罪活动需要执法机构更加积极主动。

它要求网络安全专家和技术资源与创新方法相结合。

在马来西亚,需要提高所有警察部队、情报机构和马来西亚网络安全局所有成员的知识、技能和能力。

马来西亚武装部队已经成立了一个网络战团,以加强他们的网络防御。

执法机构、监管机构和道德黑客应与马来西亚网络安全局组成一个工作组,并获得深度网络分析的能力。

这是为了使工作组能够有效地进行调查和持续监控,有效遏制网络犯罪活动,同时确保为公众提供更安全、可靠的网络空间体验,并确保其免受网络攻击。

道德黑客可以通过识别一个企业的系统和安全薄弱点,并通过防御网络安全威胁来升级他们的网络,从而为其增加巨大的价值。

即使拥有最好的基础设施、技术和立法,人为因素在防止数据泄露方面也发挥着重要作用。

因此,数据处理程序的完整性对于对抗网络威胁至关重要。

在网络安全领域,追踪和攻击网络犯罪分子并不是一件容易的事,当我们面对的是熟练和专业的犯罪分子时,这是一个巨大的挑战。

除了打击网络犯罪外,预防、宣传活动和风险缓解等其他行动对于打击暗网上的网络犯罪分子同样重要。

暗网身份监控需要考虑的5个关键因素

admin阅读(125)评论(0)

数年前,数据泄露导致数千或数百万人的个人信息在暗网中暴露,这一概念已成为一种已知的威胁。由于需求是发明之母,第一个暗网身份监测服务应运而生。业内人士密切关注的第一个暗网市场丝绸之路于2011年问世,次年有1.64亿个LinkedIn账户被泄露,2013年有30亿个雅虎账户被泄露。几年后,当他们的信用卡供应商或保险公司开始提供免费的身份监测作为一项增值服务时,不了解情况的人第一次知道他们的PII暴露在暗网上。

如今,暗网身份监控无处不在,身份监测服务提供商面临着将其服务与竞争对手区分开来以留住客户的挑战。以下是提供暗网身份监控服务时需要考虑的五个关键因素:

一、数据质量

身份监测服务提供商必须保证驱动其身份暴露检测和警报的数据方面的真实质量。身份监测服务需要确保他们发出的任何警报是基于实际的数据泄露,而不是由黑客插入的虚假泄露数据。此外,警报必须包含足够的上下文信息和指导,以便消费者知道如何应对数据泄露。

数据的广度和深度

许多外泄数据供应商专注于凭证暴露,将他们的注意力转向新闻中的“大”的泄露事件或者帐号密码列表,这些数据仅占被泄露数据总量的一小部分。每一起成为头条新闻的泄露事件背后,都有数百个泄露事件根本没有媒体报道。虽然供应商从各种泄露行为中回收了暴露的凭据,但它们可能忽略了其他暴露的数据,如地址、电话号码或社会安全号码。

数据验证

黑客通常被经济利益的前景所驱使,而泄露的身份数据对他们来说是非常有利可图的。泄露数据包中的数据越多,黑客在分发该数据集时就能赚得越多。黑客对不诚实并不陌生,他们有时会将捏造或复制的数据插入泄露数据包中,以增加文件大小,从而提高销售价格。在这些交易的下游,身份泄露数据提供商会捕获这些泄露数据包,但如果没有数据验证和重复数据处理,泄露数据包可能会被错误地归于某家公司,或者可能包含并未真正发生泄露事件的网站的用户凭证和个人数据,这将导致用户体验不佳,粉碎用户对其身份监测供应商的信心。

可操作性和归属性数据

可操作和可归属的数据是积极的用户体验的基石。想象一下,收到一个数据泄露警报,上面写着:“您的数据已在暗网上暴露”。这创造了更多的问题而不是答案。我的哪些数据被曝光了?这与哪个网站或服务有关?我可以对此做些什么?因此,必须提供易于理解和可操作的特定警报,例如:“您的电子邮件地址和密码在2022年1月1日的Acme,Inc攻击事件中泄露。立即更改您使用以下密码的所有帐户的密码:*789。”

可定制的数据策略

有时,无法将泄露的个人数据归因于高度可信的来源。例如,一个用户泄露的凭据可能会在密码组合泄露中发布,该组合泄露来自多个泄露的数据,但没有提供明确的归属。然而,这些数据的准确性仍然可以得到验证,这使得对这种暴露的了解对终端用户来说非常相关和需要有可操作性。不幸的是,许多身份泄露数据提供商没有区分归属、未归属和组合列表泄露,这使得无法对他们的警报采取行动。如果声称的泄露来源不准确或没有法律依据,在没有适当理由的情况下为泄露提供归属企业,也会造成法律风险。因此,ID监控服务应该寻求能够划分归属和非归属漏洞的数据供应商,给予ID监控供应商必要的精度和信心,以建立最佳的用户体验。

二、国际覆盖

对暗网身份监控服务的广泛需求首先在北美市场萌芽,几年后又在欧洲市场兴起。这些先驱地区率先制定了消费者保护框架,如欧盟的GDPR和加州的CCPA,表明市场已经成熟,身份保护领域进一步合法化。今天,我们看到拉丁美洲、亚太地区和澳大利亚、中东和印度对暗网身份监控的需求快速增长。随着供应商向这些新兴市场的扩张,他们越来越依赖数据供应商来管理来自全球的高质量、可操作的数据。

除了这些地区的数据覆盖范围之外,高质量和可操作的身份暴露警报来自提供商,该提供商可以调整来自每个国家/地区的身份数据的细微差别,并以终端用户的首选语言进行。考虑到许多国家使用其公民的税务识别号码作为主要的政府身份号码(很像美国使用的社会安全号码),而一些国家有全国性的身份证,还有一些国家同时实施这两个号码。暗网身份监控服务应该寻找一个了解特定国家身份证号码格式的泄露身份数据供应商,并能以最终用户的首选语言提供本地化的警报信息。

三、覆盖面的广度

消费者身份监测服务通常集中在凭证暴露上,因为这通常是最容易告诉用户的故事:平均每个人有30个在线账户,并在所有这些账户中重复使用3-4个密码;因此,凭证暴露使你的25%的在线账户或更多的账户面临被接管的风险。虽然这种方法是有效的,并且每个用户都可以从强大的唯一密码中受益,但除了暴露的密码之外,还有一系列广泛的暴露数据,恶意行为者每天都在利用这些数据。各种各样的暴露数据类型使威胁者能够发送可信的、有针对性的网络钓鱼邮件,将电话号码与你的身份联系起来并发送钓鱼信息,利用用户的独特信息回答密码重置表格上的安全挑战问题,或者干脆实施身份盗窃,使受害者陷入财务绝望。

消费者身份监测服务应该寻找身份泄露数据供应商,他们关注的不仅仅是暴露的凭证,而且可以对广泛的属性发出警报,如:社会安全号码、国民身份证号码、护照号码、电话号码、地址、银行账户号码、信用卡和借记卡号码,并支持每个用户的多个电子邮件地址等等。

四、业务运营影响

当你在通知你的客户他们信任的组织不幸暴露了他们的个人数据时,你一定会从用户那里得到一些问题。这是意料之中的事,所以ID监控服务提供商在呼叫中心配备了受过培训的员工来解决客户的问题。这些呼叫中心是很昂贵的,所以,供应商在设计他们的服务时,应该考虑到运营的影响。例如,前面我们讨论了可操作和可归属的警报的重要性——向用户解释发生了什么,什么时候发生的,谁被入侵了,什么被暴露了,他们应该怎么做。没有提供这种详细程度的警报会导致客户的困惑,并导致服务台呼叫数量的增加,从而推高所有成本,降低客户满意度。但即使如此,客户的问题也是可以预期的。你可以可靠地估计你的警报接收者中会打电话来的比例,但你无法预测何时会发生泄露事件,或有多少客户会受到影响。

消费者身份监测服务提供商应该寻找身份泄露数据供应商,这些供应商可以提前通知大型泄露事件,提供关于有多少用户受到泄露事件影响的洞察力,并将警报传递限制在每天指定的警报数量上,从而避免任何服务台呼叫的高峰。这些强大的功能可以极大地提高运营的完整性,使供应商能够为呼叫中心配备足够的人员,并保持高质量的客户服务,而不会产生超出预算的成本。

最后,ID监控服务可能犯的最具破坏性的错误之一是将警报传递给一个非预期的收件人,并有可能泄露其他人的个人信息。撇开泄露其他用户信息的诉讼风险不谈,一个错误的警报传递可能与未采取行动或正确归属的警报会产生同样的负面影响。

这种情况如何发生?

考虑一下你的家庭住址——你很可能不是第一个住在那里的人,而以前的租户或业可能曾经对那个地址有过要求。ID监控服务提供商是否应该提供与其用户地址相匹配的警报,他们如何确定曝光与他们的客户相关?因此,选择一个能提供身份识别的身份泄露数据供应商是很重要的,简单地说,就是考虑多个数据点来验证预期的警报接收者。在这种情况下,如果曝光记录包含最终用户的地址和姓名,就会产生警报,例如。虽然用户地址的前住户有可能与现在的租户共用一个名字,但这是非常不可能的,因此,这样一个简单的识别步骤可以极大地提高警报传递给预期收件人的置信度。

五、警报评分

我们已经讨论了正确归因、准确性和数据质量的重要性。但是,我们也认识到,即使在无法归因的情况下,违规数据仍然可以用来保护最终用户免受身份盗窃的损害。除了消费者身份盗窃保护的用例外,无法归属或验证的违规数据集可能仍有价值(例如,用于欺诈检测)。但是,ID监控服务提供商如何区分不同级别的验证,从一个警报到另一个?分数。一个高质量的身份泄露数据供应商可以为每个警报提供分数,例如“归因评分”、“真实性评分”和“置信度评分”,分别表示归因的置信度、数据真实性的置信度和数据质量的整体置信度。从那里,ID监控服务提供商可以对用户体验进行微调。

威胁情报提供商KELA的2021-2022年英国金融行业暗网威胁形势报告详细介绍了针对英国的ATP攻击

admin阅读(202)评论(0)

领先的网络犯罪威胁情报提供商KELA发布了其2021-2022年英国金融行业暗网威胁形势报告。该研究揭示了针对英国金融业的网络威胁,英国金融业紧随在线传输银行和金融服务的趋势,将自身置于遭受网络攻击的风险之中。

英国金融公司最近被警告说,俄罗斯可能对包括英国在内的西方国家进行网络攻击,这使英国的网络安全受到了严格的关注。东欧地缘政治远不是英国唯一的网络威胁。各种威胁行为者经常以英国为目标,有多种原因,包括英国的财富和对世界经济的重要性。

由于英国的金融业是最有可能掌握客户个人数据的部门,这个部门的网络安全状况问题是最重要的。此外,该研究描述了英国公司在2021年和2022年初所面临的威胁,并提供了最近针对英国的APT攻击的信息。

KELA首席研究官Irina Nesterovsky说:“这份报告揭示了对英国公司和组织普遍构成的多种不同的网络威胁,特别是英国金融业。到2021年,金融和其他英国公司都受到了多次勒索软件攻击、属于英国实体的账户凭证和泄露经常在网络犯罪论坛上出售。”

主要发现:

泄露的凭证:从2021年1月17日到2022年2月17日,与英国顶级金融业务有关的近17,000份凭证被泄露。大部分凭证(27%)在2021年12月6日发生的针对RedCappi攻击中被泄露,在针对ParkMobile攻击中,属于英国金融机构的所有凭证有17%被泄露。在针对澳大利亚OXFAM的攻击中导致所有凭证中的16%被泄露。

被盗账户:从2021年1月17日到2022年2月17日,大约2,000个账户被盗。这些账户中的大多数都在TwoEasy和俄罗斯市场僵尸网络市场上出售。

网络访问:从2021年1月到2022年2月,KELA观察到大约有60个英国公司和组织的访问权在暗网中被出售;其中三个提供的是金融行业的英国公司的网络访问权限。

勒索软件事件:2021年,KELA观察到135家英国公司遭受勒索软件攻击,使英国在2021年已知勒索软件受害者名单中排名第四,因为当年所有勒索软件受害者中有4.83%来自英国。

正如KELA的技术所做的那样,实时监测此类来源,可以为英国的防御者提供重要的情报价值。它可以通过学习和了解威胁者使用的新策略,并采取措施保护他们,从而对威胁采取更积极的态度。

如需阅读完整报告,请访问:https://ke-la.com/resource/2021-2022-uk-financial-sector-threat-landscape

暗网经销商从激素替代疗法危机中获利:重要疗法的售价是国家医疗服务系统价格的四倍

admin阅读(221)评论(0)

位于俄罗斯、泰国和巴西的未经授权的卖家正在利用英国的激素替代疗法(HRT)危机,以高达国家医疗服务系统(NHS)处方价格四倍的价格宣传该关键产品。

由英国《每日邮报》委托进行的一项研究显示,许多女性都迫切希望获得一个月的雌激素(Oestrogel)供应,可以在暗网(一个隐藏的互联网网站)上找到。

国家医疗服务系统(NHS)的一份HRT处方费用为9.35英镑。然而,俄罗斯卖家在广告中称,相当于一管80克的药物,价格为37.65英镑,而泰国的经销商则以19.05英镑的价格出售。

分析还显示,在暗网上购买雌激素有9种不同的选择,大多数产品从泰国出售。最便宜的选择的价格是国家医疗服务系统处方的两倍。

专家们对这一消息进行了抨击,说商人们正在“利用”女性发现自己所处的绝望境地。

同时,英国皇家药学协会表示,它对HRT现在出现在暗网上感到“失望”——暗网是通过特定软件访问的网站,那里包括非法毒品和弹药交易在内的犯罪活动非常猖獗。

虽然以这种方式获得HRT并不违法,但那些获取HRT的人并没有经过专业医生的评估,只需将其订购到他们的地址即可。

专家们还对可能是假冒的“低质量”产品提出了担忧。

萨里大学的网络专家Alan Woodward教授说:“问题在于,当人们绝望时,他们会求助于其他来源。你几乎可以保证,如果有什么东西是短缺的,就会有[商人]在网上提供销售。”

“没有什么情况是[他们]不会利用的——包括人们需要改变生活的药物时。问题是您正在与一个完全不负责任的匿名团体打交道。”

“因此,你不知道你收到的东西是否是你订购的,或者你是否会收到任何东西。更糟糕的是,它可能是一种可能对你造成严重伤害的物质。”

更年期专家组织的首席执行官和创始人Dee Murray说:“HRT短缺给女性带来了压力和潜在的伤害,一些人被迫自己动手,在网上寻找补给品。“

“暗网经销商正在利用HRT治疗的短缺,对绝望的人进行掠夺,他们不能保证邮寄的东西会真正到达。”

”这些卖家存在于法律之外,处于一个不受监管的空间,如果购买者没有得到他们所支付的东西,或者更糟糕的是,接触到有害的化学品和假药,则没有任何补救办法。“

她补充说:“在暗网上或通过任何未经授权的卖家购买药品本质上是有风险的,而且可能非常危险。HRT只能由了解患者病史的合格医疗保健医生开具处方。”

更年期支持网站的创始人Diane Danzebrink说,她对邮报的调查结果感到“非常担心”。

她敦促那些难以获得HRT的女性与她们的全科医生或药剂师交谈,以寻找“一种替代的许可、受监管的短期使用产品”。

邮报一直在努力解决HRT危机而努力,并曾披露妇女被迫在私人网上药店支付高达NHS价格的八倍。

英国皇家制药协会的Wing Tang说:“我们对妇女被置于这样的境地感到沮丧,她们觉得自己需要从暗网中获得药品。”

“来自不受监管网站的药品更有可能是低质量的非法假冒药品,可能危及患者的健康。我们希望新的HRT工作组将帮助解决HRT短缺的问题。“

了解暗网——互联网的这个隐藏部分是如何运作的,它会带来什么风险?

admin阅读(176)评论(0)

三种类型的网络

互联网是一个由服务器、计算机和设备组成的巨大的世界性网络,始于1970年代。1989年,蒂姆·伯纳斯-李(Tim Berners-Lee)在欧洲核子研究中心(CERN)工作时发明了万维网(WWW),以满足世界各地大学和研究所的科学家之间自动分享信息的需求。此后,网络成为互联网上的主要通信媒介,今天我们已经在谈论的是Web3.0的出现。网络通常被描述为由表层网络、深层网络和暗层网络组成。让我们看看它们的含义,并更详细地探讨一下暗网的工作原理。

表层网络和深层网络

表层网络和深层网络是我们大多数人每天使用的互联网的一部分,例如facebook.com或twitter.com。它可以通过常规浏览器(例如Google Chrome或Firefox)访问。

深层网络指的是互联网中闭门造车的部分,如只针对组织内授权用户的网页和数据库。例如,你作为客户在亚马逊网站上看到的是表面网络,但亚马逊员工可以看到的完整的商品数据库是深层网络的一部分。公司、大学、图书馆、医院、政府、国际组织等的私人数据和网页也构成深层网络的一部分。深层网络是迄今为止互联网的最大部分,估计占整个世界网络的90-95%。

那么,什么是“暗网”呢?

与表面网络和深层网络不同,暗网是互联网中不受监管的隐藏部分,只能通过特殊的浏览器(例如Tor浏览器)访问。使用谷歌等搜索引擎无法找到暗网网站。有些人也将暗网称为深网,但它们并不相同。只要你有准确的URL和用户凭证,就可以通过普通浏览器访问深层网络,但暗网却不是这样的。

虽然还有其他匿名网络,但Tor是最大和最广泛使用的暗网网络。没有任何组织、企业或政府负责管理暗网,也不能够执行法律规则。这正是暗网通常与非法活动联系在一起的原因。

暗网的起源

Tor始于2002年美国国防部的一个实验项目。美国政府创建了匿名和加密的Tor网络,是“洋葱路由器”的缩写,以保护其与间谍的通信。这个开源平台迅速流行起来,催生了我们今天所知道的暗网。该网络提供的匿名性吸引了注重隐私的个人和犯罪分子,这就是它作为犯罪分子平台而声名狼藉的原因。然而,专家表示,暗网作为一种技术,只是一种中性工具,它为用户提供匿名性。提供的匿名性被记者和人权活动家用于积极目的,而被其他人用于犯罪目的。

暗网如何运作

暗网通过对流量进行多层加密,并通过随机计算机网络进行跳转,每个计算机在将流量跳转到下一个设备之前都会去除一层加密,从而使任何人都难以追踪个人的IP地址。对流量进行多层加密类似于洋葱的许多层。因此,这个项目被称为“洋葱路由器”。

暗网网站托管在哪里?

Tor网络的工作方式是通过使用免费提供的特殊软件,在隐藏的服务上呈现出点对点的连接。对任何人来说,建立一个暗网网站似乎都相当容易。暗网网站可以托管在任何地方,即使在普通网络托管服务提供商的服务器上,只要他们允许。但是它们可能托管在私人服务器上,这样所有者就可以完全控制它。暗网网站的URL以.onion结尾,而不是.com或.net等。例如,即使是BBC在暗网上也有一个网站,其网址是http://bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion/

暗网不被任何搜索引擎如谷歌收录。因此,它不能被搜索到。你需要知道具体的网站地址(URL),以便能够访问它。

探索暗网危险吗?

犯罪分子利用暗网进行非法活动,如毒品交易、儿童色情、恐怖主义、枪支交易、黑客攻击和出售信用卡信息等用户凭证等。因此,它不是一个应该冒险进入的地方。即使在开放的表面网络上,也有很多不择手段的人在寻找容易上当受骗的受害者来诈骗或欺骗。无需详细说明暗网对毫无戒心的用户带来的危险。

网络安全专家表示:“暗网没有像网站提供商遵循的那样多的社会契约来保护网络其他部分的用户。因此,用户可能会发现自己经常暴露在某些类型的恶意软件中,如键盘记录器、僵尸网络恶意软件、勒索软件、网络钓鱼恶意软件。”

暗网似乎特别受黑客欢迎,他们出售从受害者那里窃取的用户凭据。“数据泄露的数量没有放缓的迹象,导致大量暴露的记录和个人信息可供在暗网上购买。最近的研究发现,目前那里有超过150亿个凭证可用,而黑客和网络犯罪分子之间的这些交易继续助长更多的网络攻击和破坏。”一位专家表示。

您可能已经猜到了,是的,在暗网上进行交易的首选货币是加密货币,尤其是比特币。

暗网的未来

随着人们对隐私的渴望持续增长,暗网没有显示出失去吸引力的迹象。在不到二十年的时间里,暗网网络已经从一个支持匿名通信的独立项目变成了一个不受监管的大型网络。根据Mike Wilson在Forbes.com上一篇题为“揭开暗网的神秘面纱”的文章,暗网的未来如何尚不清楚,但它看起来不会很快消失。

暗网的12种合法用途

admin阅读(676)评论(0)

尽管暗网有着险恶的名声,但它有许多合法的用途。在这里,我们将看看12种合法用途。

提到暗网,通常会让人联想到不祥和险恶的形象。虽然暗网确实是一些可疑内容的所在地,但它也有许多合法用途,从帮助公民规避审查,到为电子邮件服务增加额外的匿名性。

以下是使用暗网的12个正当理由。

1.规避审查

虽然在线匿名允许非法内容在暗网上泛滥,但它也使部分国家的公民能够绕过其国家实施的互联网限制。

世界多个国家都试图控制其公民可以在网上看到的内容,暗网可以向各国隐藏公民的在线活动。使用暗网,用户可以隐藏信息,如访问的网站,以及用户的位置。

2.匿名电子邮件服务

虽然表网上提供了许多加密电子邮件服务,但寻求额外匿名层的用户可以前往暗网。暗网上最著名的电子邮件服务是ProtonMail,它由Tor网络支持,保护用户隐私,对抗审查,并避免对其用户的监视。

暗网专用的电子邮件服务也存在,最著名的包括Torbox和Mail2Tor,它们只能通过Tor浏览器访问。

3.与记者的匿名合作

有些人,例如告密者,可能只会在匿名的面纱下与记者联系。

SecureDrop是一个使用Tor网络的通信软件,以促进消息来源和记者之间的匿名通信。它在包括福布斯、Vice Media和纽约客在内的新闻媒体中被广泛使用。

4.访问新闻媒体

虽然全世界只要有网络连接的人都可以访问网络,但国际政府有时会封锁新闻网站。暗网一直是对抗这种审查制度的便利工具,调查性新闻组织ProPublica于2016年在暗网上建立了业务。

世界各地的公民可以匿名访问ProPublica的Tor访问网站,即使政府已经在他们国家的互联网络上封锁了它。

纽约时报和英国广播公司效仿ProPublica的做法,都在Tor网络上推出了他们官方网站的暗网副本。

5.匿名联系中央情报局

2019年,中央情报局网站在暗网上正式亮相。虽然暗网对于一个政府机构来说似乎是一个不太可能出现的地方,但该网站的目标用户是那些想要联系中情局但担心被追踪的人。

6.获得学术研究

学术研究有时可能会让人望而却步——您通常需要支付高额费用才能访问一篇文章。

暗网上的美国独立研究心理学杂志试图解决这个难题,在其网站上免费托管学术论文。更妙的是,无需担心访问文章的合法性,网站上托管的每篇学术论文都是由原作者提交的。

7.使用无广告搜索引擎

搜索引擎是互联网的支柱——它们帮助人们快速轻松地找到他们正在寻找的信息。但是,搜索引擎结果通常伴随着广告,这些广告会分散你的注意力,使你无法找到你要找的东西。

一些搜索引擎,如DuckDuckGo,在暗网上有镜像。在这里,您可以搜索表网,同时既能保护你的匿名性,又不会看到广告。

这样,没有人会知道您在搜索什么,并且您可以避免那些分散注意力的广告。

8.保护您的加密货币钱包

虽然像比特币这样的加密货币有无数的好处,但主要缺点之一是每笔交易都是公开的和可追溯的。

像Wasabi Wallet和Shadow Wallet这样的暗网服务使用各种技术,如混币服务,以加强比特币交易的匿名性,并使其难以跟踪特定的硬币。

9.访问社交媒体

几乎每个可以访问互联网的人都至少在Facebook、Instagram或Twitter等最受欢迎的平台之一上拥有社交媒体帐户。多年来,暗网上出现了许多社交媒体平台,其中最受欢迎的是BlackBook、Galaxy和TorBook。

令人惊讶的是,我们最喜欢的一些表网社交媒体平台,其中包括Twitter和Facebook,已经在暗网上为希望避免政府监控的用户推出了镜像网站。

10.收听在线广播

无线电不再局限于电波。许多广播电台站点位于暗网上,您可以在其中选择您喜欢的电台。

暗网上最受欢迎的广播电台网站之一是Deep Web Radio,您可以在其中收听许多专注于不同类型的电台。

11.寻找利基内容

暗网是众多社区、博客和托管小众和专业内容的网站的所在地。

暗网上最著名的小众网站之一是The Chess,它允许用户与陌生人进行匿名的国际象棋游戏。Beneath VT是一个流行的博客,致力于探索存在于弗吉尼亚理工大学下面的蒸汽隧道,并配有地图、旅行日志和探索隧道的潜在危险的警告列表。

12.参加论坛和聊天室

暗网是聊天室和论坛的发源地,它们将那些想匿名讨论的社区聚集在一起,否则他们可能会不自觉地讨论。

暗网上最受欢迎的论坛之一是“Paradise”,用户可以在匿名的掩护下讨论社会问题和世界上的问题。

充分利用暗网

尽管暗网的名声不佳,但也有一些光明的角落,有一些网站为合法和正当的目的服务。

虽然在暗网上找东西并不总是那么容易,但暗网上有专门的搜索引擎,可以帮助用户准确找到他们正在寻找的东西。

勒索软件集团盯上了医疗行业,在暗网上出售权限

admin阅读(127)评论(0)

从2021年底到今年上半年,医疗保健网络访问勒索软件团体和附属公司的销售率一直保持不变。

美国卫生与公众服务部网络安全计划的数据显示,从2021年底到今年上半年,掌握初始访问控制权限的黑客向勒索软件集团和附属公司出售医疗网络访问权限的速度保持不变。

到目前为止,HC3关于2022年勒索软件趋势的新报告证实,在评估的时间段内,暗网论坛上出售全球医疗保健实体的访问权限也保持一致。令人担忧的是,经纪人正在进一步使勒索软件即服务集团更加专注于有效载荷的开发,并与附属机构协调操作。

总的来说,VPN和RDP访问占暗网论坛广告的一半以上,其次是受感染的Citrix VPN设备,占总数的23%。Fortinet、RDWEB和PulseSecure各占0.07%,构成剩余的医疗保健访问列表。

报告指出,这种针对性可能与为应对COVID-19疫情流行而带来的远程访问和云应用程序的加速采用有关,因为这些接入点往往是在没有实施基本安全工具的情况下被采用的。

HC3还概述了迄今为止2022年出现的三个主要勒索软件趋势。医疗保健实体应审查这些内容,以更好地了解整个企业的优先级安全需求。

针对医疗保健行业的主要勒索软件攻击者是LockBit 2.0和Conti,各占2022年上半年全球医疗保健攻击总数的31%。Suncrypt占攻击总数的16%,其次是ALPHV和Hive,均占攻击总数的11%。

最值得注意的是,孔蒂是2021年夏天爱尔兰卫生服务执行官大规模攻击的幕后黑手,该攻击在COVID-19激增期间使该国的医疗保健系统离线数月。最初的成本估计达到了6亿多美元。

HC3警报还警告说,两个有经济动机的团体已经转向勒索软件业务。F1N7在去年年底开始转变,与Maze、Ryuk和最新的运营商之一ALPHV/BlackCat有联系,而2022年4月的报告显示,“据报道,由FIN12进行的勒索软件攻击可以在不到两天的时间内完成,与之前的五天时间段相比,当时该组织首次被发现。”

FIN12专门针对医疗保健行业,利用Ryuk、Beacon、SystemBC和Metasploit变体,并且是“整个2021年看到的一些最多产的入侵行为”的幕后黑手。

勒索软件集团越来越多地使用合法的工具来逃避检测

最后,勒索软件组织在勒索软件入侵期间越来越多地使用合法工具来逃避检测,包括远程访问、加密、文件传输和开源工具。在这些“靠天吃饭”的攻击中,黑客使用来自目标环境的工具,而不是部署定制的工具和恶意软件,从而使他们的行为能够与正常任务相融合。

HC3报告包含常用工具的完整列表,以及相关的检测机会和ATT&CK技术。

尽管今年美国部门报告的与勒索软件相关的破坏要少得多,但到目前为止,该报告证实,黑客正在继续为未来的邪恶活动在幕后工作。因此,HC3敦促行业领导者采用建议的缓解措施,包括减少攻击面和禁用某些不必要的功能。

报告作者写道:“出于经济动机和国家支持的威胁行为者极有可能继续发展他们的策略。”“利用合法工具的‘靠天吃饭’(LotL)技术很难发现,但有可能发现。使用基于行为的方法,现代安全信息和事件管理(SIEM)工具可以检测这些技术。”

他们补充说,尽管鉴于“滥用系统功能,某些类型的攻击无法通过预防措施轻松缓解,但这些技术仍有检测机会的”。

幸运的是,医疗保健部门有很长的资源可供使用,这些资源可以支持缓解主要勒索软件威胁的最佳实践,包括那些来自HHS、Mitre和卫生部门协调委员会网络安全工作组的资源。

切换注册

登录

忘记密码 ?

切换登录

注册