暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

暗网芬太尼销售业务增长迅速,折扣大幅增加

admin阅读(329)评论(0)

北美的服药过量死亡人数急剧上升,这主要是由于非法制造的芬太尼的蔓延。在一项新研究中,研究人员分析了暗网上早期且著名的芬太尼销售活动。该组织保持了显着的增长率,这使其能够为消费者提供大幅折扣。根据这些发现,作者得出的结论是,通过关闭个别组织来限制供应可能具有挑战性,因为剩余组织可能会迅速增长以满足未满足的需求。

这项研究是由卡内基梅隆大学、亚利桑那大学图森分校和马里兰大学学院公园分校的研究人员进行的。它出现在 《全球犯罪》中。

“互联网毒品销售有可能变得更加普遍,”领导这项研究的卡内基梅隆亨氏学院运筹学和公共政策教授乔纳森·考尔金斯 (Jonathan P. Caulkins) 解释道。“这就提出了一个问题:它们与传统的面对面分发系统有何不同?为了回答这个问题,我们研究了该组织的运作方式、盈利能力以及其弱点。”

研究人员首次使用详细的定性和大规模交易级数据来分析 5,500 多笔药品交易,涉及通过 AlphaBay 出售的超过 870,000 件物品,售价约为 280 万美元;AlphaBay 市场于 2014 年至 2017 年运营,被认为是最大的暗网市场,拥有超过 20 万用户。暗网市场与 eBay 和亚马逊等合法互联网市场一样,允许供应商和买家用货币兑换商品,订单主要通过与包裹递送服务签订合同来履行。然而,暗网市场(也称为加密市场)通常涉及提供匿名性的加密货币。

该研究重点关注犹他州的一家著名组织,该组织主要生产含有芬太尼的假冒处方药,并通过美国邮件进行分发。该组织特别令人感兴趣,因为它允许研究人员访问卖家级别的数据,从而提供对组织策略的见解。该研究还分析了与起诉该组织相关的法庭文件。该组织至少在 2015 年 7 月至 2016 年 11 月期间运营,使用店面名称 Pharma-Master。Pharma-Master 销售的大部分产品都是假冒羟考酮药丸,其中含有芬太尼,但不含羟考酮。

研究发现,Pharma-Master 的销售额每周保持约 15% 的增长率。将订单量增加 10 倍后,羟考酮的每片价格降低了约 25%,Xanax 的每片价格降低了约 25%,该组织也销售 Xanax。当在分销链中进一步销售时,这些大幅的数量折扣导致价格大幅上涨。

作者认为,贩毒组织的高增长率和价格加成使得执法部门很难足够快地关闭这些组织,以阻止其他组织扩张以满足未满足的消费者需求。他们还得出结论:

  • 通过互联网药品市场销售的组织可以与法律公司共享特征(例如,它们是定期生产并向客户销售产品的营利实体,其员工具有专门的角色,所有权与工人分开运作),但与销售组织不同传统毒品市场中的毒品(例如,他们可能从没有犯罪前科或与毒品分销有联系的朋友和熟人的核心圈子中招募员工)。
  • 网络毒贩能够迅速扩张,部分原因是他们不受地域限制。
  • 在线销售可以盈利,因为成本低廉,并且能够在多个市场层面接触到许多客户,而无需进行面对面的会议,而面对面的会议可能存在风险。
  • 在该研究的局限性中,作者指出,他们不确定他们分析的数据中代表了 Pharma-Master 销售额的比例,因此这些数据可能仅占该组织所有实际交易的四分之一到一半左右。此外,Pharma-Master 可能并不典型:大多数在线供应商规模较小且寿命较短。最后,自 2016 年以来市场状况发生了变化,大多数芬太尼现在从墨西哥进入美国,而不是直接从中国进入。

“Pharma-Master 只是一个贩毒组织,虽然它是一个成功的组织,但它的寿命并不长,”卡内基梅隆大学亨氏学院的Philippe C. Schicker 指出,“但研究这个组织仍然具有重要价值,因为它促成了含有芬太尼的假冒处方药制造的早期增长,多年来,芬太尼一直是美国和加拿大药物过量死亡的主要原因。”

每月有1700个包含企业数据的帖子出现在暗网上

admin阅读(259)评论(0)

过去两年,卡​​巴斯基数字足迹发现了近40000个有关出售公司内部数据的暗网帖子。

这些帖子由网络犯罪分子创建,用于购买、出售或分发通过网络攻击从各公司窃取的数据。最近的一项调查显示,提供企业基础设施访问权限的职位数量比上一年增加了16%。在全球范围内,每三家公司就有一家在与出售数据或访问权限相关的暗网帖子中被提及。

卡巴斯基数字足迹情报专家观察到,在2022年1月至2023年11月期间,平均每月有1731条暗网信息涉及企业内部数据库和文件的销售、购买和分发,总计近4万条。受监控的资源包括暗网论坛、博客和影子Telegram频道。

暗网上可用的另一类数据是对企业基础设施的访问权限,允许网络犯罪分子购买预先存在的公司访问权限,从而使攻击者能够简化他们的黑客行动。根据卡巴斯基的研究,2022年1月至2023年11月期间,已有超过6000条暗网消息在宣传此类优惠。目前,网络犯罪分子越来越多地提供访问权限,平均每月相应的信息数量从2022年的246条上升到2023年的286条,增幅达16%。虽然信息数量似乎并不高,但这并没有降低问题的潜在严重性。今年,供应链攻击的威胁迫在眉睫,即使是针对小公司的漏洞也可能升级,影响到全球众多个人和企业。

“并非暗网上的每条消息都包含新的、独特的信息。有些优惠可能会重复;例如,当恶意行为者旨在快速出售数据时,他们可能会将其发布到不同的暗网论坛上,以吸引更多的潜在犯罪买家。此外,某些数据库可能会被组合起来,以新的面貌出现。例如,存在‘组合数据库’——聚合来自各种先前泄露的数据库的信息,例如特定电子邮件地址的密码。”卡巴斯基数字足迹智能专家安娜·帕夫洛夫斯卡娅(Anna Pavlovskaya)解释道。

为了进一步增强全球企业的安全性,卡巴斯基数字足迹情报专家随机跟踪了700家与2022年企业数据被泄露相关的公司,提供了有关源自暗网的网络威胁的信息。

调查结果显示,有233家组织(占公司总数的三分之一)在与非法交换数据有关的暗网帖子中被提及。这些提及具体涉及数据泄露、基础设施访问权限被盗或账户泄露等主题。

新研究显示暗网平台上的推特金徽章账户销售量不断增加

admin阅读(288)评论(0)

网络安全公司CloudSEK的一项研究显示,暗网市场和论坛上,带有黄金认证徽章的X(原推特,Twitter)帐户的销售量正在增加。

这项名为“暗网淘金热 - Twitter Gold”的研究指出,在 X (以前称为 Twitter)上很容易获得金色(Gold)认证徽章,这吸引了恶意行为者购买和入侵账户,以进一步开展其恶意活动。

报告进一步指出,威胁行为者可以利用 Twitter Gold 认证帐户传播虚假信息、进行网络钓鱼攻击并窃取用户的敏感数据,这使个人和企业面临严重风险。

“被黑客攻击或泄露的 Twitter 帐户可能会被用来大规模传播网络钓鱼活动。这反过来又损害了帐户被盗的公司的声誉和品牌,清楚地表明公司缺乏严格的安全政策和薄弱的事件响应计划,”报告的部分内容写道。

X Gold 是2023 年推出的一项高级功能。除了蓝色和灰色的勾号之外,它还为帐户提供金色徽章,代表权威和品牌知名度。

根据这项研究,这些类型的X帐户可以在暗网平台上广泛购买,价格从基本帐户的 35 美元到拥有大量关注者的帐户的 2000 美元不等。

为了获取这些账户的访问权限,威胁行为者正在采用暴力破解密码和凭据盗窃等技术。获得这些账户后,这些帐户将被用于各种恶意活动,例如网络钓鱼、诈骗活动和冒充真实帐户。

“当一个未使用和不活动的账户被替换为威胁行为者的数据时,主要用户将无法恢复该帐户。一旦帐户被完全接管,威胁行为者就会订阅 Twitter Gold 套餐 30 天。

研究强调:“威胁行为者提供的服务套餐可确保买家在 30 天内使用该账户不会遇到任何麻烦,与此同时,诈骗活动也通过该账户达到了目的。”

报告以以太坊联合创始人Vitalik Buterin为例,称2023 年 9 月,他的 X 账户遭到网络攻击,攻击者控制了 Buterin 的个人资料,并通过发布欺骗性信息来利用他的大量粉丝,向毫无戒心的用户提供免费的不可替代代币(NFT)。

推文中嵌入的恶意链接将用户引导至一个虚假网站,旨在从他们的加密钱包中盗取加密货币。尽管黑客只活跃了大约 20 分钟,黑客还是在删除欺诈性帖子之前成功窃取了价值 691,000 美元的数字资产。

报告还提出了一些减少企业危害的建议。报告建议对员工进行有关工作场所网络安全程序的教育和培训,同时还建议更新密码规定,如定期更改账户密码,并让员工意识到使用破解软件的风险。

Wirex推出创新策略应对暗网和骡子账户风险

admin阅读(432)评论(0)

Wirex公司已将 ZeroFox 的尖端暗网监控工具无缝整合到其系统中,创建了统一的解决方案。通过这种方式,人类和人工智能的结合可以实时主动扫描暗网,以发现潜在的危险,例如泄露的数据、泄露的凭据和其他敏感信息。

ZeroFox 是一家总部位于美国的领先网络安全公司,为企业提供跨越表层、深层和暗网的全面可视性和保护。

这种主动方法可以及早发现并及时干预。Wirex 受益于 ZeroFox 先进的高级监控功能,利用复杂的系统发出有关潜在威胁的详细警报,包括威胁的严重性和升级状态,确保对事件做出快速有效的反应。

该举措的一个重要方面是有效打击“骡子账户”(mule account),这是金融行业的一个关键问题。该集成系统善于识别和应对可疑的账户活动,从而大大降低了金融欺诈的风险,加强了用户交易的安全性。

Wirex 首席执行官兼联合创始人Pavel Matveev评论道:“这是我们不断致力于提高在线安全性的重要一步。ZeroFox 提供的尖端技术在加强我们的防御方面发挥了至关重要的作用,尤其是在打击日益猖獗的洗钱骡子账户方面。这巩固了我们作为可靠金融平台的地位。”

作为对现有措施的补充,Wirex 整合了暗网监控工具,突显了该公司对安全的持续承诺。

作为一家受监管的金融机构,Wirex 优先考虑遵守了解您的客户 (KYC) 法规,以确保财务诚信和安全。Wirex 高度重视用户账户的安全,实施了严格的账户验证流程。这一积极措施旨在保护账户免受未经授权的访问和潜在欺诈活动的影响。通过确认用户身份,Wirex 向用户保证其账户和资金安全,从而提高账户的整体安全性。

此外,Wirex 与执法机构密切合作,共享情报并打击金融和网络犯罪。

为了进一步履行对客户教育的承诺,Wirex 继续提供教育内容,让用户了解安全和负责任的金融行为的重要性。

与 ZeroFox 的先进解决方案一起,Wirex 正在树立金融安全的新标准,有效应对暗网和骡子账户在数字金融领域带来的挑战。

关于Wirex

Wirex 是数字支付领域的全球领导者,于 2015 年推出了第一张支持加密货币的卡,彻底改变了金融格局。

作为 Visa 和 Mastercard 主要会员,Wirex 为 130 个国家/地区的超过 600 万客户提供服务,提供安全账户以实现多种货币的无缝存储、购买和兑换。

Wirex 超越了传统产品,拥抱 Web3 趋势,提供DeFi和财富管理的主流接入方式。Wirex已处理200 亿美元的交易,旨在通过促进全球范围内轻松的加密货币和传统货币交易来推动无现金社会的大规模采用。

Wirex 由Pavel Matveev和 Dmitry Lazarichev于 2014 年创立,致力于让每个人都能使用加密货币,在伦敦设有办事处,并在全球设有办事处。

暗网里的个人数据:它是什么,如何检查它是否已被泄露以及如何防止它再次发生

admin阅读(494)评论(0)

如今,由于恶意行为者利用网络攻击和安全漏洞,在所谓的”暗网“上泄露个人和工作相关数据的事件屡见不鲜。 不过,有一些方法可以查出这些数据是否已经泄露,并在数据泄露后采取措施提高安全性。

所谓的暗网是对标准搜索引擎隐藏的互联网空间,只能通过专门的浏览器访问。在这种情况下,用户可以使用伪装的 IP 地址来隐藏自己的身份和位置 。

”暗网“的术语不应与所谓的“深网”混淆,“深网”是互联网的一部分,只能通过登录或具有付费专区进行访问。大多数需要用户账户的谷歌服务(如 Gmail 或 Drive)或社交网络(如 Facebook、Instagram、TikTok)都属于此类。

要访问“暗网”的内容,您不能使用 Google 或 Safari 等浏览器,其访问需要“专门”软件,其中最著名的是洋葱路由器 (TOR)、ZeroNet 或 I2P。

这些浏览器能够隔离你访问的每个网站,确保你获得完全私密和匿名的体验。通过这种方式,它们可以隐藏 IP 地址和浏览过程中记录的活动。

根据谷歌的数据,暗网只占互联网内容总量的 0.1%。然而,由于它是一个用于匿名进行私人活动的空间,因此可能导致非法活动。

因此,暗网通常被用来躲避执法部门和出售窃取的个人信息。它甚至还被用于其他非法活动,如贩毒或网络犯罪分子破坏数据安全。

企业成为网络攻击的主要目标

用户的敏感和机密信息最终可能会以不同的方式出现在暗网上。数据泄露通常与恶意行为者的攻击有关,他们通过网络钓鱼或部署恶意软件等方法窃取数据。

因此,网络犯罪分子可以通过非法途径获取用户信息,一旦获得这些信息,他们就会转向暗网与受害者谈判,以赎回信息或将其出售给他人。

这种情况对于企业来说越来越常见,它们已成为此类网络攻击活动的主要目标。卡巴斯基数字足迹情报团队已经证实,在“暗网”上平均每月观察到 1731 条涉及企业数据库和企业内部文档的销售、购买和分发的消息。事实上,2022 年 1 月至 2023 年 11 月期间,检测到了近 40000 条此类消息。

此外,根据网络安全公司收集的数据,每三家公司中就有一家在暗网上被提及出售机密信息或访问数据基础设施。

如何检查您的数据是否在暗网上

在有些情况下,信息泄露会比较隐蔽,因此很难知道用户的个人数据是否已经散布在暗网上,不过有些迹象可能表明信息已经泄露。

例如,如果您收到提示,称您试图更改某个账户的电子邮件地址或恢复电话号码,那么该账户有可能已落入网络犯罪分子之手,并已被泄露。

检查个人数据是否泄露的一种选择是使用 TOR 等工具在上述“暗网”中进行搜索。如果您不知道如何正确导航、如何使用此类软件或如何搜索所谓的泄漏信息,那么这种选择可能会带来一些风险。

为了避免这种情况,有一些分析工具,如谷歌通过 Google One 订阅提供的工具,该工具允许你配置一个用户配置文件来监控暗网,从而了解用户信息是否受到数据安全漏洞的影响,正如该公司在其网站上解释的那样。

该工具包含在所有 Google One 订阅选项中,包括姓名、地址、电话号码、电子邮件和登录凭证等数据。不过,对于没有这项服务的用户,也可以使用用户名或电子邮件免费进行检查,前提是必须通过 one.google.com 链接使用个人谷歌账户。

分析完成后,谷歌将提供一份结果摘要,显示您要查找的数据是否曾出现在暗网上,如果出现过,则是什么时间以及如何泄露的。

也可以使用类似的替代方法,例如在线工具 Have I Been Pwned,它也是免费的,通过扫描”个数据库漏洞“来收集信息,以便用户查看自己的数据是否在泄露数据之列。

如果你的数据出现在暗网上该怎么办?

一旦在暗网上发现某些个人数据,受这些泄漏影响的用户可以采取某些措施来提高可能已受影响的服务或账户的安全性。

从这个意义上说,必须采取的首要措施之一是更改密码,这样,如果帐户的凭据已在这些网络上发布,恶意行为者就无法访问它们。

另一方面,如果银行账户数据被泄露,最好与相关银行或分行联系,报告所发生的情况,并检查是否有人试图访问账户或资金是否被盗。

为了防止其他用户受到伤害,还应将外泄情况通知亲密联系人。这样,他们就能警惕从被泄露的个人账户发送的钓鱼信息或恶意软件攻击。

然而,提前采取安全措施也很重要,以防止当帐户数据泄露时,恶意行为者能够访问该帐户或执行其他导致危险后果的操作。

因此,必须启用双因素身份验证(2FA),在登录账户时增加一个额外的安全层。因此,在实施该系统时,不能只输入密码登录,还需要额外的安全代码或密钥。

还应注意的是,所选密码应由大小写字母、数字和特殊字符组成,以提高其安全性。

Meduza Stealer 2.2:来自暗网的新恐怖 – 爆炸性更新威胁在线安全!

admin阅读(424)评论(0)

Resecurity 已在暗网市场中检测到Meduza Stealer 恶意软件 版本 (2.2) 的新版本。此更新包括对更多客户端程序的支持、用于窃取信用卡数据的改进模块,以及跨各种平台挖掘凭证和令牌的高级机制。

Meduza Stealer 正在成为Azorult、Redline、Racoon 和 Vidar Stealer 等恶意软件的有力竞争对手,网络犯罪分子利用这些恶意软件接管账户、窃取网上银行数据并实施金融欺诈。

Meduza 的作者向多个地下社区和 Telegram 群组发出了新版本的通知,宣布了重大的界面改进、加载期间的模式窗口以及扩展的数据收集对象。

多功能性和平台支持

Meduza Stealer 首次出现在俄语论坛 XSS 上,并在其他社区(包括著名的 Exploit)中获得了积极评价。该程序目前支持Windows Server 2012/2016/2019/2022和Windows 10/11。该软件的作者已经展示了其在所有版本中的无缝操作,其稳定性和可靠性在网络世界中赢得了赞誉。

此外,Meduza 还能从大量流行的软件应用程序中提取数据。它支持 106 种浏览器、107 种加密货币钱包、通过 FileGrabber 模块支持的各种文件扩展名、Telegram 等消息应用程序、Steam 和 Discord 等游戏平台、密码管理器、OpenVPN 等 VPN 解决方案,甚至 Outlook 等电子邮件客户端。

Meduza Stealer 能够拦截来自各种流行程序的数据,包括:

  • 106浏览器互联网;
  • 107 个加密货币钱包;
  • 通过 FileGrabber 模块的任何文件;
  • 电报;
  • 不和谐;
  • 27 个密码管理器;
  • 打开VPN;
  • Outlook(邮件客户端);
  • Token di Google。

支持的项目清单还在继续,Meduza在地下暗网社区的升级也在继续。

Meduza 支持哪些浏览器?

根据 Security Affairs 的报告,受支持的浏览器包括基于 Chromium 和基于 Gecko 的浏览器。值得一提的包括谷歌 Chrome 浏览器、微软 Edge 浏览器、火狐浏览器等。此外,Discord 和 Telegram 客户端的加入进一步扩大了 Meduza 的范围,展示了其对不断变化的数字环境的适应性。

这款流行的窃密软件不仅限于浏览器。Meduza 的优势还延伸到加密货币钱包和密码管理器。它涵盖了 Metamask、BinanceChain 和 Coin98 等多种加密扩展,以及 Coinomi、Exodus 和 Electrum 等流行的桌面加密货币钱包。

对密码管理器的全面支持确保了 Meduza 可以从 LastPass、Bitwarden 和 1Password 等广泛使用的工具中渗透并提取敏感信息。

Meduza 的发展证明,威胁行为者和网络安全专家之间永无休止的”猫捉老鼠“游戏不会立即停止。随着企业调整防御措施,黑客也会变得更加聪明,以躲避特定系统中的任何安全防御措施。

暗网监控软件市场 – 37%的增长来自亚太地区 – LastPass、ACID Technologies、ID Agent、Alert Logic、Progres

admin阅读(281)评论(0)

暗网监控软件市场是全球领先的市场之一,涉及创新技术开发和极其分类的行业。在对暗网监控软件市场的行业进行彻底调查后,市场报告根据进出口相关数据以及全球市场的持续行业趋势提供了深入的信息。报告深入观察了全球暗网监控软件市场的竞争结构。暗网监控软件市场报告包括各个公司、制造商、组织和其他竞争参与者的详细摘要,这些参与者通过向客户提供可靠的产品和服务,在需求、销售和收入方面对全球市场具有重要影响力全世界。

报告中介绍的主要参与者包括

暗网监控软件报告中涵盖的主要参与者有 LastPass、ACID Technologies、ID Agent、Alert Logic、Progress、Webhose.io、Sixgill、Echosec Systems、Recorded Future、Cyjax、Axur、LifeRaft、DarkOwl、Massive Alliance、ImmuniWeb、 DigitalStakeout、Breach Secure Now!、LogmeOnce、IntSights、Digital Shadows、Terbium Labs、ZeroFOX、Vigilante ATI、PhishLabs、SpyCloud

全球暗网监控软件市场报告通过将市场细分为各个细分市场,提供有关暗网监控软件市场的重要信息。全球暗网监控软件市场报告全面概述了市场的全球发展,包括其特征和预测。它需要深入的研究和分析能力来理解理解市场所涉及的技术、想法、方法和理论。

此外,该报告还提供了有关限制因素和增长因素的完整分析研究。该报告详细总结了暗网监控软件市场当前的创新和方法、总体参数和规格。报告还对经济供需波动进行了全面研究。

暗网监控软件市场

基于云的本地部署。

申请如下

大型企业、中小企业

除此之外,该报告还包括基于地理和区域位置的暗网监控软件市场研究。地域细分,按地区划分,北美(美国、加拿大)、南美(阿根廷、智利、巴西等)、亚太(印度、中国、日本、新加坡、韩国等)、欧洲(英国、法国、德国、意大利等)、中东和非洲(海湾合作委员会国家、南非等)以及世界其他地区。

暗网监控软件市场要点

2020-2026年预测期内暗网监控软件市场的复合年增长率。

有关未来六年有助于市场增长的因素的准确信息。

对未来行业趋势和客户行为变化的预测。

市场规模展望及其对母市场的贡献。

COVID-19新冠疫情流行情况下市场的增长和现状。

市场竞争格局分析和供应商的详细信息。

全面描述将挑战市场供应商增长的因素。

暗网监控软件全球报告借助图表、图表和数字表明了行业以及区域和全球基础的状况,使其变得简单易懂。

暗网监控软件报告支持以下事实

行业历史需求趋势和未来发展研究 - 暗网监控软件市场投资者将根据暗网监控软件市场的历史和预测表现做出业务决策,包括增长趋势、收入贡献和暗网监控软件市场增长率。该报告根据产品类型、应用程序/最终用户和地区等类别提供了2016年至2019年暗网监控软件行业分析。

市场驱动因素、限制和机遇——市场根据当前市场形势(如市场增长因素和限制)进行深入评估。此外,在这里我们可以讨论最新的行业新闻及其对暗网监控软件业务的影响。

产业链分析——产业链结构的研究包含了与供应商和买家信息相关的细节。此外,该报告还根据生产基地、成本结构、暗网监控软件生产流程、原材料支出和劳动力支出对暗网监控软件业务的顶级制造商进行了分类。

未来项目权宜之计——暗网监控软件市场报告详细解释了市场过去和现在的趋势,以及可能与暗网监控软件市场增长有关的未来分析。

为什么暗网被认为是危险的?如果您要使用它,请小心。

admin阅读(326)评论(0)

暗网是互联网的隐藏部分,普通网络浏览器无法浏览,只能使用Tor浏览器等专用软件访问。暗网被主要用于买卖毒品、武器、贩卖人口等非法活动,此外,暗网上还存在提供恐怖材料、儿童色情内容和其他有害信息的非法网站。

暗网之所以危险有几个原因,包括:

非法活动:暗网是非法活动的安全场所。在这里买卖毒品、武器和人口贩卖相对容易。参与或支持这些活动都是违法犯罪行为。

安全风险:暗网的安全风险更高。暗网网站通常使用强加密,这使得执法部门难以追踪它们。黑客和其他恶意行为者习惯使用暗网中的网站,以匿名化自己的身份。

网络犯罪:暗网用于实施网络欺诈、网络钓鱼和网络跟踪等网络犯罪。一旦人们不幸成为这些犯罪行为的受害者,个人信息和个人财产可能会遭受侵害。

信息滥用:暗网被用来传播儿童色情内容、恐怖材料和其他有害信息。这些信息可能会被滥用后,极大可能会伤害到他人。

最好避免使用暗网。如果您必须访问暗网,请务必小心并注意安全风险。

以下是一些额外的安全提示,可以帮助您在暗网上保持安全:

  • 使用强密码和双因素验证。
  • 使用杀毒软件和反恶意木马软件,并保持系统更新到最新。
  • 仅从可靠来源获取信息。
  • 分享您的个人信息时要小心。
  • 如果您在暗网上遇到任何违法犯罪活动,请立即通知警方。

经过暗网情报分析,欧洲刑警组织确认数百个电子商务平台被用于数字盗刷攻击

admin阅读(318)评论(0)

欧洲刑警组织与 17 个国家的执法机构一起向 443 名在线卖家发出警告,称其客户的支付卡数据已被泄露。

欧洲刑警组织在周五发布的一份新闻稿中说,这次为期两个月的行动由希腊牵头,并得到了网络安全公司 Group-IBSansec 的支持。这两家公司在监控数字盗刷攻击方面拥有丰富的经验。

在盗刷攻击中,黑客将工具或恶意软件嵌入电子商务网站,使他们能够在结账过程中从在线商店窃取信用卡信息。这种恶意手段,长期以来一直是受欢迎的网络卖家面临的一个安全问题。

在多个网络安全事件响应团队和欧盟网络安全局 (ENISA) 的帮助下,数百个未透露名称的网站接到通知,称它们正被黑客利用进行数字盗刷攻击。

“数字盗刷攻击可能会在很长一段时间内不被发现。由于这些犯罪行为而被盗的支付或信用卡信息通常会在暗网上的非法市场上出售。”欧洲刑警组织表示。

“客户通常不会意识到他们的支付详细信息已被泄露,直到犯罪分子已经使用它们进行未经授权的交易。一般来说,客户很难找到信息被泄露的地点。”

所有执法机构都与在线商店合作,提供技术援助,帮助他们删除这些恶意软件,并保护客户。

参与这项工作的国家包括美国、英国、德国、哥伦比亚、西班牙、荷兰等。

根据The Record 旗下 Recorded Future 的年度支付欺诈报告显示,随着俄罗斯执法部门打击国内网络犯罪以及俄罗斯于 2022 年入侵乌克兰,支付欺诈行业已显示出复苏的迹象。

研究人员发现,暗网卡片商店上有 1.19 亿张卡片待售,预计到 2023 年,发卡机构可避免的欺诈损失将达 94 亿美元,而商户和收单机构可能面临 350 亿美元的退款费用。

根据去年的报告,2022 年,电子盗刷者导致 4560 万条被泄露的支付卡记录在暗网平台上发布出售。

2023 年,嵌入电子窃取器的商店类型包括餐馆(占所有受害者公司的 18.5%)、汽车零部件销售商、服装店等。

暗网上可用的美国卡最多,超过 5000 万张。所追踪的其他地区或国家的数目均未超过 250 万张。

“展望 2024 年,欺诈者预计会改进他们的策略,继续使用新旧方法来破坏银行卡。2023 年,北美和欧洲金融机构被盗支付卡的数量最多,并且可能会持续到 2024 年。

“报告的结论是,到 2024 年,欺诈者可能会结合复杂的技术解决方案、细致入微的工作流程和社会工程策略来绕过基于规则的欺诈检测。”

NoName勒索软件组织在暗网声称,正在攻击乌克兰的重要目标

admin阅读(372)评论(0)

乌克兰已成为网络攻击的战场,NoName 勒索软件组织声称对针对多个实体的一系列攻击负责。

正如威胁行为者在其暗网门户上透露的那样,NoName 勒索软件组织专门针对乌克兰的知名组织,其中包括国家证券和股票市场委员会、Accordbank、Unex Bank、Energy Community 和 VELTA。

来自威胁行为者的暗网消息内容如下:“今天,我们进入了乌克兰的互联网网段”,表明这是一次对乌克兰的无耻入侵。

NoName 勒索软件组织

NoName 勒索软件组织进一步证实了他们的说法,发布了每个目标实体的 check-host.net 报告链接。不过,这些 NoName 勒索软件组织网络攻击声明的真实性目前仍未得到证实。

令情况更加复杂的是,威胁行为者门户网站上列出的实体似乎仍在运行,并且没有立即显示出所谓的网络攻击迹象。这种不确定性加大了验证乌克兰遭受NoName 勒索软件组织网络攻击真实性的挑战。

这次网络攻击背后的亲俄罗斯黑客组织 NoName057(16) 曾以乌克兰、美国和欧洲的政府机构、媒体和私营公司网站为攻击目标。NoName057(16) 被描述为一个无组织但自由的亲俄激进组织,通过其破坏性网络活动寻求西方国家的关注。

NoName 勒索软件组织的崛起

该组织首次出现于 2022 年 3 月,策划了对 Zaxid 和 Fakty UA 等乌克兰新闻和媒体网站的分布式拒绝服务(DDoS)攻击。他们的动机是压制被视为反俄的声音,这反映了该地区更广泛的地缘政治紧张局势。

NoName057(16) 通过 Telegram 频道进行操作,利用 GitHub 托管其 DDoS 工具网站和相关资源库。该组织开发了一种名为 DDOSIA 的 DDoS 工具,旨在通过向目标网站重复发送网络请求来实施拒绝服务攻击。

在全球黑客组织中,NoName057(16) 是一个相对较新的参与者,其独特的重点是破坏乌克兰的数字基础设施。 2023 年印度 G20 峰会前夕,他们对政府网站发动了一系列网络攻击,这标志着他们的行动进入了关键时刻,他们的知名度随之上升。

切换注册

登录

忘记密码 ?

切换登录

注册