暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

在暗网上出售的澳大利亚人最常见的20个密码

admin阅读(324)评论(0)

对在暗网上发布的大量被盗密码进行了分析,它揭示了澳大利亚人选择密码的危险趋势。

虽然我们知道选择更复杂的密码是明智之举,但今年似乎有成千上万的澳大利亚人错过了这一忠告。

虽然您可能猜不到暗网上最常见的密码,但前五个密码充满了极其简单且可预测的选项。

根据全球密码管理器 NordPass 的研究,澳大利亚最常用的密码是 “123456”,它可以在一秒钟内被破解。

澳大利亚人最常被盗的密码是六个字符、无大写字母的密码 - “banned”;随后是一个最常见的“123456”;排在第三位,澳大利亚人通常选择“admin”作为密码。

大多数这些密码都很容易被破解,黑客能够在不到一秒的时间内破解大多数最常见的密码。

2023 年的数据是通过在线安全公司 Nordpass 发布的,该公司评估了一个“4.3 TB 数据库”,找出了澳大利亚人最常用的 20 个密码。

该公司写道:“密码列表是与专门研究网络安全事件的独立研究人员合作编制的。”

“他们评估了从各种公开来源(包括暗网上的来源)提取的 4.3TB 数据库。”

这些密码被盗窃软件窃取,Nordpass 将其描述为“Stealer Malware”。

随着网络犯罪的不断增多,如果您在列表中看到自己的密码,那么是时候做出彻底改变了。

以下是 20 个最常被盗的密码的完整列表,以及据报道黑客破解这些密码所需的时间。

  • 1 - banned (2 分钟)
  • 2 - 123456 (< 1 秒钟)
  • 3 - admin (< 1 秒钟)
  • 4 - password (< 1 秒钟)
  • 5 - 1234 (< 1 秒钟)
  • 6 - qwerty123 (< 1 秒钟)
  • 7 - 12qwasZX (< 1 秒钟)
  • 8 - 12345 (< 1 秒钟)
  • 9 - 12345678 (< 1 秒钟)
  • 10 - qwerty (< 1 秒钟)
  • 11 - Qwerty123 (< 1 秒钟)
  • 12 - 123456789 (< 1 秒钟)
  • 13 - Starwars29 (3 秒钟s)
  • 14 - welcome11 (2 秒钟s)
  • 15 - ******** (< 1 秒钟)
  • 16 - Deadman01 (1 分钟)
  • 17 - Password1 (< 1 秒钟)
  • 18 - 111111 (< 1 秒钟)
  • 19 - Password (< 1 秒钟)
  • 20 - abc123 (< 1 秒钟)

暗网与非法SIM卡贸易的联系

admin阅读(295)评论(0)

网络犯罪黑社会从未停止寻找创新的方式来超越执法机构的管辖范围。最近的一项调查发现了非法SIM卡交易与臭名昭著的暗网之间存在令人不安的联系。

当局发现,网络诈骗团伙通过非法手段获得的SIM卡主要出售给参与各种非法活动的犯罪分子。有趣的是,这些犯罪分子需要无法轻易追踪到他们的SIM卡,这使得它们成为逃避检测的重要工具。网络犯罪团伙和走私者对这些无法追踪的SIM卡的需求特别高。

犯罪分子显然不是通过官方的直接购买途径,而是通过利用无辜者来获取这些SIM卡。他们通过滥用身份证或使用伪造的身份证件来实现这一目的。这种方法可以确保实际所有者不知道以自己名义发行的SIM卡,从而有效地阻碍了任何调查。

警方针对网络犯罪的调查始于发现一起广泛存在的作弊案件。一位目光敏锐的网络犯罪官员注意到了欺诈活动中使用的SIM卡的一个模式:它们全部来自同一经销商。随着调查的展开,警方逮捕了三名负责通过滥用居民身份证获取SIM卡的人。

经销商Rinkesh Goswami透露了一个更大的网络,其中包括一位名叫Harsh Chaudhary的经纪人和一位名叫Krishna Kumar Rajpurohit的经纪人。Chaudhary将获取受益人的照片和身份证件,作为他为人们登记参加政府计划的一部分。然后,他会将这些个人详细信息出售给Goswami,后者将继续使用窃取的信息申请SIM卡。

SIM卡一经发行,就在暗网上以高价出售,每张SIM卡售价500卢比。犯罪分子之间对无法追踪的通信的需求助长了这些SIM卡的非法交易,仅在过去两年内就售出了4000多张卡。让事情变得更加复杂的是,Rajpurohit在为该团伙开设银行账户方面发挥了重要作用,使他们能够吸走资金,同时抽取收益。

这一揭露凸显了网络犯罪和暗网的相互关联性。犯罪分子不仅想方设法利用无辜者进行非法活动,而且还利用暗网提供的匿名性来阻挠执法工作。随着当局继续打击这些犯罪网络,打击网络犯罪的斗争显然远远超出了表面调查的范围。必须采取更全面的方法来瓦解这些错综复杂的非法活动网络。

文章相关问题:

  1. SIM卡非法交易与暗网有何联系?

调查显示,通过非法手段获得的SIM卡正被出售给参与各种非法活动的犯罪分子。这些犯罪分子需要无法追踪的SIM卡(可以通过暗网获取)来逃避检测。

  1. 犯罪分子是如何获取这些SIM卡的?

犯罪分子通过滥用无辜者的身份证或使用伪造的身份证件来获取这些SIM卡。这确保了实际所有者不知道以他们的名义发行的SIM卡,从而阻碍任何调查。

  1. 调查是如何开始的?

调查始于发现一起普遍存在的作弊案件。一名网络犯罪官员注意到欺诈活动中使用的SIM卡的模式,导致三名负责通过滥用居民身份证获取SIM卡的人员被捕。

  1. 谁参与犯罪网络?

该网络涉及一位名叫Rinkesh Goswami的经销商、一位名叫Harsh Chaudhary的代理商和一位名叫Krishna Kumar Rajpurohit的拉贾斯坦邦居民。乔杜里会获取人们的照片和身份证件,然后将其卖给戈斯瓦米。然后,Goswami 将使用窃取的信息申请SIM卡。

  1. SIM卡如何销售?

SIM 卡一旦发行,就会在暗网上以每张 500 卢比的高价出售。犯罪分子之间对无法追踪的通信的需求推动了这些 SIM 卡的非法交易。

定义:

– 非法SIM卡交易:指非法买卖SIM卡,通常涉及盗窃或伪造身份证件。
– 网络欺诈者:从事在线欺诈活动的个人,通常涉及身份盗用、诈骗或其他形式的网络犯罪。
– 暗网:互联网的一部分,被故意隐藏,只能通过特定软件访问,允许匿名浏览并促进各种非法活动。

暗网科普文章:揭秘暗网

admin阅读(551)评论(0)

“暗网”这个词大家并不陌生,经常出现在一些以互联网犯罪为题材的影视作品中。近年来,重大的个人信息库泄漏、跨国电信诈骗等事件或多或少也与暗网有关,人们将暗网与黑客、黑科技、黑市交易这些关键词语联系起来,形成一个既神秘又恐怖的印象。

那么,隐藏在大众认知表象下的暗网本质是什么?为什么暗网经常与网络犯罪联系在一起?它凭借的核心技术是什么?我们该如何看待暗网并对其进行治理呢?今天,就让我们来打开这个潘多拉魔盒,将上述问题一一道来。

一、暗网,是什么?

为了弄清楚暗网的本质,首先需要了解两个基本概念:表面网与深网。全世界网络资源的访问方式可被分为表面网与深网两类。表面网,顾名思义,公开于互联网表面。用户能够通过百度等搜索引擎发现其站点并直接访问相关资源。与表面网对应,用户无法通过搜索引擎发现深网站点,也不能在未经授权的情况下访问。

从这个角度看,深网的概念并没有与违法犯罪直接联系在一起。因为出于保密的要求,无论是政府部门,还是企事业单位都会针对自身机密的数据来控制用户的访问。因此,一些调查报告指出,深网的规模占据了整个互联网的80%,而最高的评估结果甚至达到了96%。

既然表面网与深网已经覆盖了全世界所有的网络资源,那么暗网的位置又在哪里呢?事实上,暗网是深网中一个特殊的分支。

除了需要采用特殊的工具来访问之外,暗网还具备通信的匿名性与部署的去中心化这两个关键特征。

通信的匿名性是指在网络访问过程中,暗网的访问用户、服务提供者以及两者间的通信关系都是隐匿的,难以被追踪与关联。

去中心化是指暗网是构建在全球互联网之上的一个分布式系统。构成暗网的节点部署在不同的国家与地区,在提升系统鲁棒性的同时,也大幅提升了管理的难度。

正是由于上述两大特征,暗网也逐渐受到犯罪分子的关注,成为网络犯罪的频发地带。

下图用漂浮在海面上的冰山描述了表面网、深网、暗网三者之间的关系。表面网是冰山出现在海平面之上的部分,深网是位于水下的部分,而暗网则是冰山埋于海底深处的部分。

▲ 图1:表面网、深网与暗网

早在上世纪70年代,美国军方就提出了暗网的概念。此时,暗网只是不接入主干网的网络的统称。

90年代,美国海军实验室开发了一个浏览器系统,能够隐藏用户的IP地址。这使得军方卧底人员在网络上难以被追踪。

2000年,一名爱尔兰的软件开发者发布了名为Freenet的浏览器,允许用户在完全匿名的情况下浏览互联网以躲避追踪。

2002年,美国军方启动了名为Tor的项目,并于2004年发布了Tor的源代码。这使得Tor逐渐成为最流行的暗网实现技术。与此同时,I2P作为Freenet的一个分支项目于2003年被发布。

2007年,第一个面向暗网的搜索站点“隐藏维基百科”建立。随着2009年比特币的诞生,暗网逐渐成为网络非法交易的平台。

2011年,臭名昭著的网络黑市“丝绸之路”正式在Tor上线。2019年,Evite的大量用户数据在暗网上被四处兜售,泄露了用户的隐私。此外,在全球瞩目的棱镜门事件中,斯诺登也通过Tor披露PRISM项目的相关信息。

近年来,伴随着互联网的普及,暗网的规模也在不断扩大。以最流行的Tor为例,目前其部署的节点数量已经超过1万,而用户数量维持在300万以上(如下图所示)。

▲ 图2:Tor用户数量统计

二、暗网,有什么?

暗网是一个为保护用户身份信息与敏感数据而建立的隐匿网络。然而,这种隐匿性在帮助用户躲避追踪与监管的同时,也滋生了大量的违法犯罪活动,催生出一批黑色产业。暗网上典型的应用包括:非法论坛、隐私泄露、毒品交易、武器售卖。

1、非法论坛:犯罪分子在暗网上创建非法论坛,肆意传播犯罪经历、手段、工具等信息,并利用论坛进行非法交易。

在2017年震惊全网的章莹颖失踪案中,嫌犯克里斯滕森在实施绑架之前曾多次浏览暗网上一个名为“绑架101”的在线论坛。该论坛以分享绑架、诱拐、监禁题材的色情内容为主,是相关网络犯罪的滋生地。此外,因英国女模特绑架事件而名噪一时的Black Death组织就是在Tor上搭建论坛,进行人口贩卖。

2、隐私泄露:虽然暗网的设计初衷是保护用户的隐私,但现在它已经成为用户隐私数据泄露的重灾区。在暗网上,私人照片、财务信息、医疗记录的售卖随处可见。每年暗网上的隐私数据泄露事件多达上万起,数据总量高达数十亿条,交易金额超十亿人民币。

2020年,我国5.38亿微博用户绑定的手机号在Tor上被公开售卖,其中1.72亿条数据有基本的账户信息。在这起规模巨大的隐私泄露事件中,犯罪分子利用暗网作为平台,通过比特币进行交易,以达到隐匿犯罪行为的目的。

3、毒品交易:暗网的匿名性成为毒品交易最好的掩护。据统计,毒品的交易金额已位于Tor中所有非法交易金额中的首位。暗网上售卖的毒品种类丰富,既有海洛因、大麻等传统毒品,又有冰毒、摇头丸等合成类毒品。除了采用虚拟货币进行结算之外,暗网毒品交易模式与在互联网电商购物并无差别。

当前,世界各国政府已针对毒品交易的线下交付环节进行深入打击,比如快递物流的检查。然而,由于暗网设置的技术壁垒,难以对线上的交易环节进行定位、追踪与取证。

▲ 图3:暗网Silk Road上的毒品交易

4、武器贩卖:在暗网中,武器贩卖是位列毒品交易之后的又一规模巨大的非法交易。近年来,恐怖组织已经将暗网作为购买武器的重要来源,直接威胁着国家安全。

在2015年的巴黎恐怖袭击事件中,恐怖分子所持有的自动步枪被证实来自于暗网交易。在2016年的慕尼黑枪击案中,18岁的罪犯也是从暗网上购买的枪械。在俄乌战争爆发后,俄罗斯媒体甚至披露西方国家援乌的部分武器在暗网上被售卖。

暗网使得武器交易更加隐匿、便捷,破坏了各国政府对枪支的管控,对公共安全与国家安定造成极大的威胁。

▲ 图4:暗网Armory上的售卖的武器

近年来,随着技术的迭代与发展,暗网已形成向全世界普及之势。由于社会、经济、文化的差异,暗网在不同国家、地区的应用情况也不尽相同。

我国虽然严厉打击网络犯罪,但暗网交易仍屡禁不止。用户隐私数据的泄露是重灾区,通过暗网的毒品交易也已出现,而武器售卖却不常见。

欧美国家拥有的暗网节点多,用户数量多,因此成为暗网犯罪的集中地区。其中常见的非法应用包括:黑客论坛、毒品交易以及暗网犯罪服务交易等。俄罗斯的暗网规模约为美国的一半。由于对暗网非法交易设置了强有力的法律约束,俄罗斯的暗网应用多以黑客论坛为主。此外,暗网在亚洲、拉丁美洲等国家也呈现愈演愈烈之势头,相关应用涉及毒品交易、隐私泄露、儿童色情等非法领域。

三、暗网,凭什么?

暗网凭借其难追踪溯源、易躲避审查的特点,受到犯罪分子的青睐。在暗网中,访问用户、服务提供者以及通信双方的关系都是隐匿的,而匿名通信技术是支撑这一切的基础。以最流行的Tor为例,它的匿名通信技术就包括洋葱路由与隐藏服务。

1、洋葱路由

洋葱路由的核心思想是对传输数据层层加密,在逐跳转发过程中依次解密。遍布世界各地的洋葱路由节点构成了一个Tor网络。

用户通过客户端访问Tor网络以获得信息与资源。对于每一次用户访问,Tor网络都会为其构建一条由三个或更多洋葱路由节点组成的通信链路。当用户发送信息时,会对传输数据进行多层加密。每一层加密的密钥只与链路上的某一个洋葱路由节点协商维护。

当加密后的数据包到达首个洋葱路由节点(即入口节点)时,该节点使用与客户端协商好的密钥进行解密。在解密后,入口节点能够获得下一跳节点的信息,并将解密后的数据包转发出去。由于数据仍被其它层所加密,因此能够保障后续传输过程的安全性。

当数据包到达第二跳节点后,该节点同样利用与客户端协商好的密钥进行解密,并按照新获得的下一跳节点信息将解密的数据包转发出去。

像这样,数据包每经过链路上的一个洋葱路由节点就被解密一次,直到被出口节点转发给最终的接收者。由于像一层层地剥洋葱一样,因此它被称作洋葱路由。

除了保证数据本身的安全之外,洋葱路由还能保证每一次转发的洋葱路由节点只掌握与其相邻的上一跳与下一跳节点的信息。在整条链路上,只有入口节点掌握用户客户端的信息,而只有出口节点掌握接收者的信息。

▲ 图5:洋葱路由原理

如果要获得洋葱路由过程中的所有信息,需要控制链路上的所有节点。然而,Tor针对每一次访问都会随机选择洋葱路由节点构建链路。

从原理上,控制Tor中的大量节点依然可能实现上述通信过程的去匿名化。然而,Tor是分布式部署的网络。数量过万的节点分布于世界各个国家与地区。因此,通过破解洋葱路由对暗网犯罪行为进行追踪十分困难。

2、隐藏服务

如果说洋葱路由实现了暗网通信的匿名性,那么隐藏服务则为在暗网上搭建各类应用服务提供了基础。类似于表面网上Web服务,隐藏服务部署在暗网中的服务器上,但这台服务器的IP地址是不公开的。

用户只有在专用的Tor浏览器上输入洋葱域名才能访问。洋葱域名不同于互联网域名,不具有可解释性。因此,那些非法黑市交易的站点都采用隐藏服务的方式部署于暗网之中。图8展示了隐藏服务的工作原理。提供隐藏服务的服务器选择一些洋葱路由节点作为引入点,并且公开这些引入点。

引入点作为用户客户端和服务器之间的中介。它与服务器之间都采用洋葱路由构建典型的三跳链路,以确保其无法掌握服务器的IP地址信息。客户端则需要通过洋葱域名才能连接上对应隐藏服务的引入点。

此外,客户端会在Tor中选择一个洋葱路由节点作为汇合点,并把其信息通过引入点告知服务器。

最后,客户端与服务器通过各自构建到汇合点的三跳链路,形成一条包含六个洋葱路由节点的访问链路。上述复杂步骤保障了客户端、服务器以及双方通信关系的匿名性,造成监管困难。

▲ 图6:隐藏服务原理

四、暗网,怎么管?

暗网的匿名性使其成为网络犯罪的高发地。为了治理暗网乱象,人们首先想到的是从技术上对暗网去匿名化。近年来,国内外的学者与网络安全从业人员开展了大量的相关研究,具体可分为五个方向:

1、协议漏洞分析,利用暗网自研协议的设计漏洞,来破坏其匿名性,进而获取用户的真实IP地址及其访问的资源。

2、浏览器漏洞分析,利用暗网专用浏览器的漏洞,来破坏其匿名性,进而获得用户访问的暗网资源信息。

3、调制追踪,通过在发送端调制嵌入水印,在接收端解调对应水印,来确认暗网中的通信关系。这是一种主动的去匿名化方法。

4、渗透追踪,采用网络渗透的方式进入并控制暗网节点,通过观测通信流量的变化挖掘通信关系,进而现实追踪溯源。

5、流量分析,利用大数据技术对暗网流量进行采集、存储、预处理,再利用人工智能技术对流量数据进行分析,进而实现对暗网流量不同粒度的识别。

随着暗网对自研协议与专用浏览器的更新,前两种基于漏洞的方法越来越难以适用。调制追踪与渗透追踪的方法不仅要求网络监管者加入到暗网当中,还需要掌握大量的节点资源。目前这两种方法仅停留在实验室试制阶段,难以应用于现实网络。

基于大数据与人工智能技术的流量分析是目前最具前景的研究方向。然而,暗网规模的扩大、种类的增多、版本的迭代仍然给流量分析研究带来了极大的挑战。

▲ 图7:面向暗网的流量分析技术

虽然研究对抗技术是治理暗网最直接的方式,但不是唯一的手段。正所谓“道高一尺,魔高一丈”,针对暗网的攻防博弈将长期进行下去。寄希望于某一“杀手锏”技术来彻底解决暗网问题是不现实的。

针对日益严重的暗网乱象,世界各国政府也纷纷颁布相关的法律法规。

我国颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》明确要求,任何个人不得自行建立或者使用其他信道进行国际联网。

2016年颁布的《中华人民共和国网络安全法》也明确指出,任何在互联网上从事非法经营活动的行为都构成违法犯罪。

俄罗斯对暗网采取封禁的政策,立法规定日访问量超过3000的网站都必须实名备案。欧美各国采取宽严相济的政策,在限制暗网使用的同时,加强对暗网的监听,深入打击网络交易中的犯罪行为。从法律法规的角度加强对暗网的监管与治理是技术方案的有效补充。

然而,目前的法律法规缺少针对暗网的具体条例,对网络犯罪的归制范围过于狭窄。随着暗网的快速发展,相关立法需要针对实践中出现的新问题不断完善。

当今社会正处于数字化的深刻变革之中,虚拟的网络空间与现实的社会生活正相互影响,不断交融。暗网并不是产生网络犯罪行为的根源,而是这些行为的催化剂与放大器。无论是毒品、军火交易,还是人口贩卖,这些不法行为早已成为世界各国面对的社会治理难题。暗网的出现只是给犯罪分子提供了一个更加隐匿的网络空间,增加了治理的难度。

因此,暗网治理不仅仅是技术问题、法律问题,根本上还是社会治理问题。面对暗网带来的巨大挑战,我们在技术创新、健全法制的同时,还需要直面社会生活中的难题,从多个方面提出综合的治理方案,从而保障社会生活的安定和谐与网络空间的天朗气清。

文|许昱玮(东南大学网络空间安全学院副教授)

数字品牌保护:通过明网和暗网监控您的品牌

admin阅读(130)评论(0)

无论是商标侵权、假冒商品、数据泄露还是互联网黑暗角落中的破坏性言论,这些威胁都会严重损害您品牌的完整性和底线。警惕且全面的数字品牌保护策略是绝对必要的。

无论它出现在哪里,您的数字品牌都应该保持安全、可信和值得信赖。

了解数字品牌保护的重要性

在数字时代,您的品牌声誉比以往任何时候都更加脆弱。随着消费者涌向在线领域进行购买决策、评论和品牌体验,保护品牌的数字身份至关重要。对于任何希望在数字经济中蓬勃发展的企业来说,数字品牌保护不再是一种选择,而是一项重要战略。

什么是数字品牌保护?

它涉及一整套全面的战略和行动,旨在保护品牌的在线身份、声誉和价值免受各种数字威胁。这涵盖了一系列广泛的潜在危害,包括:

  • 知识产权盗窃
  • 网络钓鱼攻击
  • 假冒产品列表
  • 品牌冒充
  • 破坏在线内容

数字品牌保护如此重要的3个原因

数字品牌保护的重要性远远超出了维护品牌形象的范围。

1. 提高客户信任度和忠诚度

消费者在与您的品牌在线互动时可以确保自己的安全。它还可以阻止造假者和未经授权的卖家将潜在销售从您的合法渠道转移出去,从而确保您的收入来源。

2. 遵守监管要求

不遵守规定可能会导致巨额罚款和法律纠纷,更不用说潜在的声誉损害了。

3. 对品牌数字化曝光的宝贵见解

通过不断监控您在各种数字环境(包括明网和暗网)中的在线状态,您可以更好地了解:

  • 消费者如何看待您的品牌
  • 它面临的威胁
  • 如何增强数字化战略以促进增长和恢复力

在接下来的部分中,我们将深入研究明网和暗网上品牌监控的细节,探索每种情况带来的独特挑战以及您可以用来在这些领域保护您的品牌的策略。

探索明网对您品牌的威胁

清晰的网络构成了互联网的一部分,由搜索引擎索引并可供公众公开访问。虽然公司在透明网络上拥有强大的影响力至关重要,但这也使他们面临一系列与品牌相关的威胁。

让我们来看看在透明网络上您的品牌面临的一些最常见的威胁。

假冒产品和未经授权的销售

随着电子商务平台的激增,假冒产品和未经授权的销售已成为品牌面临的重大威胁。不道德的卖家可能会利用您的品牌声誉,以您的品牌名称销售仿制品,从而导致销售损失和声誉受损。

品牌假冒和网络钓鱼

网络犯罪分子经常冒充品牌来诱骗消费者泄露敏感数据,例如登录凭据或信用卡详细信息。这种策略称为网络钓鱼,可能会给消费者带来重大经济损失,并损害他们对您品牌的信任。

商标和知识产权侵权

网络世界充斥着商标和知识产权侵权的案例,这可能会削弱您的品牌价值。这可能涉及其他公司使用类似的徽标、口号或品牌名称,或非法共享您的受版权保护的材料。

诽谤性内容和负面评论

在当今的数字环境中,一条负面评论或破坏性的博客文章可能会迅速传播开来,对您的品牌声誉造成相当大的损害。虽然真实的客户反馈应该始终得到解决,但虚假负面评论或诽谤性内容的情况需要立即采取行动,以尽量减少潜在的伤害。

数据泄露

涉及客户信息的数据泄露可能会对品牌声誉造成严重损害。在数据隐私受到高度重视的时代,任何数据安全方面的疏忽都可能导致客户信任的丧失和法律后果。

广告欺诈

在在线广告领域,广告欺诈(包括域名劫持和点击欺诈)可能会导致营销支出浪费和分析失真,从而影响您品牌的在线策略和投资回报率。

欺诈性Deepfakes与人工智能进化

人工智能不断发展,尽管它有一些有用的用例,包括在网络安全领域,但操纵它可能会变得危险。Deepfake 内容是指一种人工智能形式,可以创建令人信服的视频、图像和声音。例如,这是一个更轻松的深度伪造内容,由约翰尼·卡什 (Johnny Cash) 的人工智能生成声音覆盖泰勒·斯威夫特 (Taylor Swift) 的《Blank Space》。然而,深度造假视频可能会传播错误信息,例如,如果它描绘了一位值得信赖的领导人说了一些虚假的话。

监控和减轻这些威胁需要强大的数字品牌保护策略,将商标注册和安全数据处理等主动措施与针对造假者和诽谤内容的快速行动等反应策略相结合。提供透明网络自动监控的工具和服务可以在及早检测威胁和保护您的品牌声誉方面发挥至关重要的作用。

浏览暗网进行品牌监控

虽然明网提出了自己的一系列与品牌相关的威胁,但暗网为数字品牌保护增加了另一层复杂性。互联网的这一部分无法通过标准浏览器访问,也无法被搜索引擎索引,成为网络犯罪和身份盗窃等非法活动的温床。

被盗信息

暗网上品牌面临的主要威胁之一来自于出售被盗数据。网络犯罪分子经常出售通过数据泄露获取的个人信息,包括登录凭据、信用卡详细信息和其他敏感数据。

该信息可用于提交

  • 身份盗窃
  • 金融诈骗
  • 有针对性的鱼叉式网络钓鱼攻击

这些可能会损害您的品牌声誉并削弱客户的信任。

暗网论坛黑客策略分享

暗网论坛经常举办有关黑客策略和漏洞利用的详细讨论和教程,包括专门针对某些组织或软件的讨论和教程。这些论坛可以提供针对您的品牌的计划攻击或您的组织使用的软件中的漏洞的早期迹象。

假冒商品和知识产权

在众多暗网市场上都可以找到高质量的假冒或被盗数字产品(例如软件或媒体内容),从而造成收入损失并损害您的品牌形象。

鉴于暗网的隐蔽性,监控您的品牌的存在并保护其免受威胁变得具有挑战性。然而,这并不是一个无法完成的任务。专业的网络安全公司和先进的威胁情报平台可以深入研究暗网,识别潜在威胁并提供可行的见解。

这些解决方案利用网络爬虫、机器学习和人工智能等技术来扫描暗网市场、论坛和私人网络,识别威胁行为者提及您的品牌或出售您的数据的实例。

通过主动监控暗网,您的组织可以领先于潜在威胁、降低风险并采取必要的措施来保护您的数字资产和品牌声誉。

在暗网中进行品牌监控可以成为全面数字品牌保护策略的一个强大元素。

跨两种网络环境的有效品牌保护策略

确保明网和暗网的品牌保护是一个多方面的过程,需要采用整合技术、人员和流程的战略方法。让我们探讨您的组织可以采取的几种有效策略,以保护其在这两个领域的数字形象和声誉。

1. 利用先进的网络威胁情报平台

网络威胁情报平台可以成为您的数字品牌保护策略中的宝贵资产。此类平台可以扫描、分析和监控明网、深网和暗网的数据,使您能够及时检测针对您品牌的潜在威胁。

这些平台还利用机器学习和人工智能来分析模式并预测潜在风险,帮助您的组织领先恶意行为者一步。

2. 建立强大的数字资产管理系统

有效管理您的数字资产是防止未经授权的使用和保护您的品牌形象的关键。实施一个系统来跟踪您的数字资产在线使用的地点和方式,包括:

  • 标志
  • 图片
  • 视频
  • 受版权保护的内容

定期审核可以帮助确保您的资产得到适当使用,并帮助识别任何潜在的知识产权侵权行为。

3. 实施强有力的数据安全措施

防止客户数据在暗网上出售的最佳方法是首先保护其免遭泄露。实施强大的数据安全措施可以显着降低数据泄露的风险:

  • 加密
  • 多重身份验证
  • 安全密码策略
  • 定期安全审核

4. 监控社交媒体和在线讨论

明网上的在线讨论、社交媒体、论坛和评论网站可能成为品牌假冒、诽谤和虚假信息的滋生地。监控这些平台上是否提及您的品牌可以帮助您及早发现潜在问题,使您能够及时、适当地做出反应,以保护您的品牌声誉。

5. 定期更新和修补系统

您的软件和系统中的漏洞和漏洞可以在暗网上讨论和交易。使用最新的补丁和更新使您的系统保持最新状态可以帮助消除这些漏洞并防止潜在的攻击。

6. 寻求法律援助

如果发生品牌假冒、侵犯版权或未经授权使用您的数字资产的情况,可能需要采取法律行动。与您的法律团队或顾问密切合作,了解您的选择并采取必要的行动来保护您的品牌。

通过将这些策略整合到您的数字品牌保护计划中,您的组织可以建立主动且全面的方法来保护其在明网和暗网上的数字资产和声誉。

随着内部威胁成为国家安全的主要焦点,“心怀不满的员工”在暗网上成为外国间谍的目标

admin阅读(171)评论(0)

澳大利亚内政部长克莱尔·奥尼尔表示,“穿西装的间谍”已成为澳大利亚面临的最大国家安全威胁之一。

联邦政府发布了对澳大利亚关键基础设施(例如国家医院、能源和电信组织以及食品配送网络)所面临危险的首次审查。

澳大利亚国家情报机构表示,间谍活动已取代恐怖主义成为其主要的国家安全问题,即使是小规模的活动也可能产生严重后果,可能需要数年时间才能解决。

审查发现,外国情报部门列出的暗网招聘广告将“心怀不满的员工”作为招聘对象,试图利用金钱或报复的欲望。

在国际紧张局势加剧时期,这种风险也会加剧。

审查还发现,在家办公的趋势日益明显,导致工作设备和个人设备之间的联系增多,从而使内部威胁更难被发现。

审查警告说,许多关键基础设施部门的快节奏性质使它们面临更大的风险。

审查称:“关键基础设施部门往往在高节奏下运行,人员流动增加或严重短缺。这种趋势可能会造成工作场所缺乏忠诚度,或者工作人员在没有适当的安全许可、背景调查或信息处理知识的情况下获取敏感信息,从而造成漏洞。”

奥尼尔女士指出,审查发现,企业内部人员现在是外国恶意行为者最“有吸引力”的目标之一。

她说:“这些间谍试图做的是影响公司、影响澳大利亚政府或削弱和伤害那些对我们非常重要的系统。”

“澳大利亚政府对此非常关注。”

奥尼尔女士表示,已发现各种渗透企图。

她说:“可能是有人想应聘并在这类公司中找到工作,也可能是有人想结交在企业中扮演重要角色的人。”

“这种企图无所不用其极。”

内部人士通过Discord和其他聊天论坛泄密的“趋势”

审查发现,外国情报机构正在利用“知情”和“不知情”的内部人员——他们在不知情的情况下受到操纵。

在过去的两年里,Discord和War Thunder等聊天论坛平台上的机密或敏感信息被泄露,这些信息通常是由拥有合法访问权限的人泄露的。

审查人员说,人们在聊天论坛上泄露信息的意图各不相同,但有时是为了炫耀或在争论中证明自己的观点。

他们表示,这个问题需要“在传统的社交媒体使用之外,扩大实体对员工在线活动的管理”,以解决这一风险。

澳大利亚面临“前所未有”的间谍威胁

记者、退伍军人和司法人员正以“前所未有”的程度成为外国间谍机构的目标,该国情报负责人透露,过去一年,一个“间谍蜂巢”已经被清除出澳大利亚。

负责该部门网络和关键基础设施政策的内政部官员哈米什·汉斯福德 (Hamish Hansford) 表示,此次审查的重点是11个脆弱的关键基础设施部门。

“这包括我们所依赖的医院、能源网、供水和污水处理、运输和物流,以及航空和海运的主要枢纽,”他说。

在审查的领域中,审查人员将5G通信、数字化医疗记录保存和外包IT服务、能源设施的远程管理和自动化食品配送网络列为必须谨慎管理以保护国家安全的一些新兴技术。

另外,它指出,预计自然灾害的频率和严重程度将会增加,这将对关键基础设施系统的交付和恢复能力带来更大的压力。

暗网里发现,恋童癖者正利用人工智能生成歌手和电影明星的儿童形象

admin阅读(199)评论(0)

在暗网里,恋童癖者正在利用人工智能(AI)来创造名人小时候的形象。

互联网观察基金会(Internet Watch Foundation,IWF)表示,一位著名女歌手童年时期的照片(并非真实的,而是AI生成的照片)正被恋童癖者分享。

在一个针对暗网犯罪的交流论坛上,该慈善机构表示,儿童演员的图像也被篡改生成成性图像。

目前,数百张真实的儿童性虐待受害者的图片也在使用定制的图片生成器被制作出来。

这些细节来自于IWF对这一日益严重的问题的最新报告,IWF正试图提高人们对恋童癖者使用人工智能系统的危险性的认识,这些系统可以根据简单的文本指令创建图像。

自从这些功能强大的图像生成系统进入公共领域以来,研究人员警告说,它们有可能被滥用来生成非法图像。

今年 5 月,美国内政大臣苏埃拉·布雷弗曼(Suella Braverman)和美国国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)发表联合声明,承诺解决“通过人工智能生成的儿童遭受恋童癖者性剥削的卑鄙图像数量出现惊人增长“的问题。

IWF的报告详细介绍了研究人员如何花了一个月的时间在一个暗网虐待儿童网站上记录人工智能图像,并发现了近3000张合成图像,而根据英国法律,这些图像是非法的。

分析人士表示,现在出现了一种新趋势,即恋童癖者拍摄知名虐童受害者的单张照片,然后在不同的性虐待环境中再现更多的受害者。

他们发现的一个文件夹包含501张照片,这些图片都是真实世界中一名受害者的,该受害者在遭受性虐待时年龄约为9至10岁。在该文件夹中,恋童癖者还共享了一个经过微调的人工智能模型文件,以允许其他人生成更多她的图像。

IWF表示,其中一些图像,包括名人小时候的图像,非常逼真,未经训练的眼睛根本无法区分。

分析人士看到的图像大多是女歌手和电影明星,这些图像被使用成像软件进行了去衰老处理,使她们看起来像儿童。

该报告没有具体说明哪些名人成为攻击目标。

该慈善机构表示,其分享这项研究成果,是为了将该问题列入下周在布莱切利公园举行的英国政府人工智能峰会的议程上。

在一个月内,IWF调查了11108张人工智能图像,这些图像在暗网虐待儿童的论坛上公开分享。

其中2978张被确认为不符合英国法律的图像 ——这意味着它们描绘了针对儿童的性虐待。

这些图像中超过五分之一(564张)被归类为A类,这是最严重的图像类型;这些图像中超过一半(1372张)描绘的是小学生(7至10岁);除此之外,还有143张图像描绘了3至6岁的儿童,甚至有2张图像描绘了婴儿(2岁以下)。

今年6月,IWF警告说,恋童癖者开始探索利用人工智能来制作儿童的受虐待图像,但现在IWF表示,这种担忧已经成为现实。

IWF首席执行官苏西·哈格里夫斯(Susie Hargreaves)表示:“我们最可怕的噩梦已经成真。”

“今年早些时候,我们警告说,人工智能图像很快就会变得与真实的儿童遭受性虐待的图片难以区分,我们可能会开始看到这种图像以更大的数量激增。我们现在已经过了这个阶段。”

IWF报告重申了人工智能图像对现实世界的危害。尽管在内容制作过程中没有儿童受到直接伤害,但这些图像使针对儿童虐待性行为正常化,并且在调查不存在的儿童时可能会浪费警察资源。

在某些情况下,人们也在探索新的犯罪形式,这给执法机构带来了新的复杂性。

例如,IWF发现了两个女孩的数百张图片,她们在一家非裸体模特经纪公司拍摄的照片被篡改为 A 类性虐待场景。

现实情况是,他们现在是从未发生过的A类犯罪行为的受害者。

Searchlight Cyber提供暗网流量可视化服务

admin阅读(159)评论(0)

Searchlight Cyber公司称,该公司更新了其DarkIQ网络监控解决方案暗网流量监控功能,为企业提供“更深入地洞察进出其网络的暗网流量”。

该公司表示,通过Searchlight的暗网流量监控增强功能,企业可以使用DarkIQ随时了解潜在的恶意活动以及正在准备或进行中的攻击的可能性。

帮助企业分析暗网数据

该公司表示,企业可以使用Searchlight的暗网流量监控增强功能来可视化暗网数据。这样,他们就能比以往更有效地应对暗网威胁。

此外,企业还可以使用这些增强功能来评估各种暗网流量,并根据传入和传出流量对数据进行细分,Searchlight指出。这有助于企业识别异常情况和潜在威胁。

暗网数据为安全事件调查提供动力

该公司表示,Searchlight的暗网流量监测提供有关企业基础设施与Tor暗网网络之间连接的数据。

Searchlight公司表示,企业可以利用暗网流量监控系统查看实时暗网流量数据,以发现表明网络攻击可能正在发生的警示信号。

Searchlight表示,它们还可以访问暗网历史流量数据,调查安全事件。

面向法国企业的暗网情报解决方案

继2023年10月Searchlight宣布与法国一家专门从事经济情报的公司Semkel建立合作伙伴关系之后,暗网流量监控功能又得到了增强。该公司表示,Semkel现在向法国企业提供Searchlight的DarkIQ和Cerberus暗网调查平台。这些组织可以利用Searchlight的技术,在网络攻击的早期阶段识别网络攻击,并根据需要调整网络防御。

Searchlight公司为企业提供暗网情报,帮助它们防范网络犯罪活动。该公司原名为Searchlight Security,2022年12月更名为Searchlight Cyber。

关于如何浏览暗网,有10个重要事项您应该知道

admin阅读(183)评论(0)

在暗网——互联网的隐蔽空间中可以找到许多东西,从敏感的被盗数据到出售的攻击工具,暗网对企业来说是一座充满风险的宝库。以下是浏览暗网时需要了解和安全访问的10件事。

暗网指的是搜索引擎未索引的网页。在匿名的掩护下,网络犯罪分子和威胁行为者可以操作,出售各种工具和服务,用于对组织造成严重破坏。对于首席信息安全官(CISO)来说,有很多需要掌握的东西,以下是浏览暗网时需要了解的10个要点。

一、每天都会涌现新的暗网服务

根据康卡斯特商务的网络安全专家伊万·谢弗林(Ivan Shefrin)的说法,暗网上的网络犯罪服务的种类和数量不断增加。这包括僵尸网络、易于部署的商品、被窃取的凭证、简单的漏洞以及复杂的漏洞,例如对特权系统(如Active Directory)的访问和未公开的零日漏洞利用。

由于僵尸网络价格便宜且易于使用,因此它们继续是暗网上最常见的网络犯罪商品之一。谢弗林说:“这些大规模的感染计算机和物联网设备的网络可以用于各种恶意网络活动,包括分布式拒绝服务(DDoS)攻击、电子商务点击欺诈、勒索软件和加密货币挖矿。由于现在相对容易将僵尸网络用于不同类型的攻击方式,这导致了僵尸网络的黑市的形成。”

被窃取的凭证已经取代了漏洞作为获得对内部环境的初始访问的最常见方法,这影响了暗网上的需求。谢弗林说:“最受欢迎的是用于远程桌面访问的有效凭证,这在COVID-19大流行期间大幅增加。暗网是每个人获得对受害者网络初始访问的首选来源。”

二、有些领域只能通过邀请进入

暗网上存在一个用于销售针对企业系统漏洞和攻击的整个生态系统,其中许多是仅限邀请的,这是经验丰富的暗网研究员和Searchlight Cyber首席技术官加雷斯·奥温森(Gareth Owenson)的说法。

运作方式是,犯罪分子对客户和目标网络进行一些侦察,了解他们使用的系统和网络,然后前往暗网。当他们找到与那些特定系统相关的漏洞时,他们会付出一定价格以获得针对这些漏洞的攻击工具。

存在一种供应链,用于设计针对企业网络的攻击,犯罪分子将从其他行为者(其中一些是个人,其他是严格组织的犯罪团伙)那里购买不同的服务和技术产品。奥温森说:“攻击背后的行为者可能不会直接访问组织的网络,他们可能会支付其他人来执行,因为那个人已经在暗网上购买了针对漏洞的攻击工具,以获取访问权限。”

根据WatchGuard Technologies的入侵分析师Ryan Estes的说法,要获得对仅限邀请的论坛的访问,通常最常见的方法是认识合适的人或付费获得访问权限。他说:“您还可以与这些小组或论坛的成员建立信任,但这通常是执法人员卧底操作的内容。”

Blackbird AI的情报分析师Rennie Westcott说,通常通过第三方数据提供商来访问仅限邀请的地方。她说:“大多数组织不会容忍员工访问仅限邀请的深层暗网论坛。”

然而,具有高风险容忍度的组织中的经验丰富专业人员当然可以通过搜索深层网论坛来获取诸如暴露的凭证和与其组织安全基础设施相关的TTP等信息。她补充说:“研究人员通常会创建适合访问的网站的假身份 - 这是语言技能和能够融入边缘社区的能力至关重要。”

三、暗网存在一些不良内容,执法行动导致难以信任

执法机构可能会渗透到这些组织中,搜集足够的细节来识别运营该网站的组织或组织成员可能犯错,并在现实世界中发布他们的电子邮箱地址,从而被识别和逮捕。

然而,执法机构在打击这些组织时面临的挑战之一是,它们不断更换其基础架构。最近的一次执法行动看到对许多服务器的协同关闭,因为如果他们遗漏一个服务器,整个系统仍会继续运行,欧文森说:“因此,如果所有执法机关都追捕一个服务器,他们在世界各地都会有服务器自动填充和替代那些被关闭的服务器。”

许多国家的执法机构,包括澳大利亚联邦警察(AFP),通过先进的技术手段、有针对性的行动以及新的执法权力(例如网络活动和数据中断令)积极监管暗网。他们的目标是打击非法出售个人数据、恶意软件和网络犯罪工具的开发和销售,以及“网络犯罪即服务”。AFP的一位发言人表示:“目标是在国内外合作执法行动的框架下,确定、打击和起诉国内的网络犯罪分子。”

发言人表示:“联合国内和国际执法行动已经导致大规模逮捕和非法资产的查封和没收,增强了澳大利亚互联网环境的安全和保障。”

一些重大行动包括关闭了“Genesis Market”,该市场提供了被窃取的凭证和受感染设备的访问权限,以及关闭了“DarkMarket”,该市场拥有近50万名用户、2400多名卖家和超过32万笔交易。

执法机构还需要建立专门的任务队来监视和减少对敏感和个人可识别信息(PII)的滥用,例如“Guardian行动”,该行动是与各州和领土警察以及澳大利亚网络安全中心合作成立的,以应对发生在Optus、Medibank和Latitude等澳大利亚重大安全漏洞后的事件。发言人表示:“Guardian行动致力于打击犯罪行为,包括在暗网上潜在出售PII的行为,并追究责任。”

四、暗网上有很多东西出售

也许不是所有东西,但几乎所有非法和违法商品都可以在暗网上找到,包括毒品、枪支和毒药,以及漏洞、漏洞利用、访问权限、工具、技术和被盗的数据都是在暗网上出售的商品。

据未来市场研究高级研究分析员尼尔米特·比斯瓦斯(Nirmit Biswas)说,数据是暗网上出售最常见的商品。他说:“帐户凭证、信用卡信息、地址和社会保障号码都曾被黑客攻破。有些人甚至可能没有意识到他们的帐户被黑客攻破,但他们的公司和员工信息可能已经被出售。”根据Privacy Affairs暗网价格指数,攻击者可以从被窃取的个人信息中获得大量利润,包括信用卡和Netflix账户的信息。目前,具有高达1000美元余额的被窃取信用卡信息的市场价格仅为70美元,而具有高达5000美元余额的信用卡价格为110美元。Biswas说:“该指数显示了在暗网上获取数据的成本是多么便宜。”

五、暗网里存在特定领域

如市场研究未来的高级研究分析师尼尔米特·比斯瓦斯所说,原本是互联网上一个小而不知名的领域已经发展成为一个强大的力量,攻击者正在不断创新以领先于防御者的“猫鼠游戏”。暗网的一个增长兴趣领域是勒索软件攻击,这正在推动暗网上的犯罪活动。

网络犯罪团体将发布被窃取的数据,如果不支付赎金,他们还会让其他犯罪分子更容易地搜索该数据以获取员工和客户的电子邮件。这旨在增加对组织的声誉损害,从而增加他们支付赎金的可能性。

Biswas说:“因为勒索软件素材非常受欢迎,黑客们会从勒索软件集合和僵尸网络日志文件中获取照片,然后发布它们,以增加他们的声誉和知名度。”许多市场卖家还提供零日漏洞利用,这些漏洞尚未被发现或公开。他说:“在其他情况下,当公司披露软件漏洞时,操作性漏洞就会在暗网论坛和市场上提供。”

另一个增长领域是市场引导数据库,尽管这些数据库在暗网上一直都有,但近年来其数量大幅增加。尽管这些数据可能是在社交媒体或商业目录上公开可用的,但它们被抓取并重新发布。而且它们甚至可能不是100%准确。他说:“但它仍然使大量个人面临网络钓鱼欺诈、公司欺诈和社会工程攻击的风险。”

数据泄漏的标准化变得越来越普遍,Blackbird AI的情报分析师Sarah Boutboul解释说,这有助于恶意行为者更有针对性地搜索他们在暗网上寻找的特定信息。这意味着在黑客论坛、聊天应用程序和粘贴站点中,数据泄漏活动变得更有组织。Boutboul说:“威胁行为者越来越多地要求和分享符合特定类别的数据,从而导致了非法数据交易的更有组织化的格局。”

六、您可以在暗网上购买,从而进入更多的暗网

不出所料,暗网也出售设置另一个暗网所需的技术工具和信息。BlackFog的威胁情报副总裁道格拉斯·卢班(Douglas Lubhan)说:“已经有很多暗网存在。”他说:“基本上,任何不对互联网搜索引擎进行搜索并限制访问的网络都是暗网。如果您愿意的话,您可以将一个层叠在另一个上面。”

七、暗网的使用正在增加

根据Tor度量数据,2023年传输中继的用户数量和传输中继的数量都有所增加,这表明暗网的使用正在上升。

WatchGuard的Estes说,一些众所周知的论坛提供漏洞和漏洞利用的拍卖、易货或销售,其中包括俄罗斯匿名市场(RAMP)、Exploit.in和Xss.is。

Estes说,这些论坛也是勒索软件团伙招募的途径,还提供出售黑客技巧。他说:“在某些情况下,用户会出售组织的访问信息,这被称为初始访问代理(IABs)。暗网是一个混杂的网络犯罪商业。”新的域名也在不断涌现。“我们每个月观察到几个新的双重勒索页面,有时这些是以前已知的勒索软件组的重新品牌。因此,随着一些网站关闭,其他网站会涌现(重新品牌)。暗网域名的数量一直保持不变,尽管最近的总体流量增加了。”Estes说。

八、暗网有很多使用是合法的

Estes认为,使用像Tor这样的匿名工具是有正当目的的。在某些情况下,一些组织会同时创建明网和暗网域名。Estes引用了FBI和X(前身为Twitter)作为两个例子,他说:“这样做的最明显的原因是允许不能访问这些网站(国家拦截原因)的用户使用Tor访问他们的网站。”

在恶意站点方面,曾经有一些勒索软件团伙创建了一个拼写错误的域名或暗网域名,与受害者的网站相似。“然后他们提供指示或更多的勒索尝试,以进一步迫使受害者付款。ALPHV/BlackCat和Lorenz就是这些的例子,”Estes说。

像Tor这样的匿名技术的正当使用包括,当记者、活动家和其他人需要匿名托管内容并保护其通信免受政府或压迫政权的干扰时。Owenson承认,Tor在隐私和绕过审查方面有正当用途,但他的研究表明,绝大多数活动都具有犯罪性质。

Owenson认为问题在于那些运行Tor网络的人,尽管容纳了非法活动,但由于其对匿名的意识形态承诺,他们不积极管理站点。“他们曾表示,他们不感兴趣对暗网的任何部分进行审查。”

九、暗网仍在模仿企业世界

暗网在各个领域,如黑客、招聘和技术服务方面越来越像企业。网络犯罪分子会创建类似的移动应用程序、网站和高管和公司社交媒体资料,看起来与真实情况完全相同。

Blackbird AI的Boutboul说:“它可能是一个看起来像您的银行但实际上不是的银行应用程序。如果您下载它或访问一个站点并提交您的用户名和密码,您将受到影响。如果是一个假的社交媒体资料,网络犯罪分子可能会分享操纵的信息,从而影响公司的品牌和股价。”

此外,由于执法行动的加剧,暗网论坛采用了类似企业的更严格的访问控制。Boutboul说:“管理员会仔细审查新来者,要求提供引荐和验证令牌。一些平台要求提前支付大量加密货币。”Boutboul说:“网络犯罪分子正在响应执法活动的增加,加强他们自己的安全措施。”

十、企业如何应对暗网带来的威胁

有一系列工具和服务可以扫描暗网,寻找企业的威胁和漏洞,但这是一个不断变化的目标。Biswas说:“暗网监视是一个不断变化的领域,需要不断更新和调整以保持成功。”

有效的暗网监控系统应该在不必进入暗网的情况下为企业提供对暗网的广泛视野。他说:“这可以防止管理员用户置身于危险中,或暴露于煽动性内容。解决方案应突出显示与您的企业相关的关键字。然后,您可以观察威胁的演变,以做出相应的反应。”

Biswas说:“没有适用于所有用例的暗网监控解决方案;有些是完全自动化的,有些需要专家团队来管理,有些依赖机器学习和人工智能提供准确和相关的信息。”

本文是关于如何应对暗网威胁以及访问暗网的一些重要事项。希望这些信息对您有所帮助。如果您有任何其他问题,欢迎提出。

什么是暗网?在您访问之前,这是您需要了解的全部信息。

admin阅读(315)评论(0)

当今,最流行的搜索引擎(包括Google、Bing和DuckDuckGo)只索引了互联网的一部分。

我们每天访问的互联网区域被称为明网或表面网络。

然而,互联网还有深层和黑暗部分,需要一些准备才能访问:我们所说的是暗网,这是互联网的加密部分,不被搜索引擎索引,需要特定的配置或授权才能访问。

这是您需要了解的关于另一个互联网——暗网的指南以及如何访问它的全部信息。

明网、深网和暗网有何区别?

您可以将透明网络或表面网络视为互联网的“顶层”和可见层,可以使用Safari、Chrome、Edge或Firefox等浏览器轻松访问。

而暗网(又称深层网络)是互联网的第二层,不被搜索引擎索引。深层网络中的网站和页面可能包括受密码保护的内容、私人论坛和个性化资源。

由于搜索引擎爬虫不会对这些页面进行分类,因此您需要知道如何访问互联网中这一区域内网站的确切链接。这可能包括访问政府服务、医疗保健服务、会员专区、内联网或公司资源等。

但要访问暗网,则需要特殊的软件,如下所述。

暗网只为犯罪分子服务吗?

通常,一提到暗网,人们往往会将其与犯罪市场和执法机构的逮捕联系在一起。

在暗网上,毒品、武器以及被盗的知识产权和数据都是热门的业务,提供了数TB的信息。交易者利用被盗的信用卡数据转储、易受攻击系统的初始访问点、凭证以及属于在网络攻击期间受损的公司的知识产权来获利。

然而,暗网对组织和个人的用途远多于一小部分犯罪分子在其保护伞下的用途。

要访问暗网地址,您必须使用VPN和合适的浏览器(应该是Tor)。这样做的目的是尽可能减少您的在线足迹、匿名化您的流量并隐藏您的位置。

但暗网服务和通信有许多合法用途。例如,这可以包括用于对抗审查制度的工具——为政府严格监视和控制的国家中的个人提供的关键服务,以及增强隐私的匿名电子邮件和举报人投递箱。

一些媒体机构在其表面网站被封锁时也会通过暗网维持在线存在,而其他网站在动荡期间被国家/地区的ISP级别禁止时也会采取同样的做法。

是的,暗网的名声并不好。然而,保持匿名对于抗议者、民权团体、记者、律师和其他弱势群体来说是无价的。非法市场只是实际市场的一小部分。

如何访问暗网呢?

如果您需要访问暗网资源,以下是您需要采取的步骤。

首先(强烈建议这样做),您应该安装虚拟专用网络(VPN)。此外,您需要使用注重隐私的浏览器(例如Tor网络)通过节点和代理服务器进行连接,这些浏览器更安全,旨在匿名流量请求。Tor浏览器能够访问暗网中使用的后缀为.onion的特殊域名。

1. 使用VPN

VPN将掩藏您的位置并阻止可暴露身份的Cookies。VPN处于活动状态时建立的连接也将被加密,帮助您免受窃听和中间人攻击。您通常可以选择您想要显示的来源位置,VPN将使用一组服务器和中继来使跟踪您的IP变得困难。

VPN还用于访问流媒体服务托管的地理锁定内容。最好的VPN选项是付费且基于订阅的,因为许多免费选项要么会降低您的速度,要么会收集您的数据。

2. 下载Tor浏览器

您需要访问Tor项目来下载Tor浏览器,该浏览器可以防止在线指纹识别、规避网站封锁并阻止跟踪者根据您的浏览习惯构建个人资料。

Tor浏览器使用多层加密来增强您的匿名性,并集成了DuckDuckGo搜索引擎,该系统不会保存或记录您的搜索查询。您应该确保检查设置,如果您想要更安全的体验,请选择“更安全”或“最安全”选项,这也会禁用潜在危险的网站功能,例如流氓JavaScript。

Tor网络由全球数千名志愿者运营,他们维护代理服务器以保护您的身份。您可以下载适用于Windows、MacOS、Linux和Android的Tor浏览器

如果您想在iPhone或iPad上访问Tor网络,可以使用Onion Browser应用程序。该移动应用程序使用DuckDuckGo作为默认搜索引擎,并得到Orbit框架的支持,以提供对Tor网络的安全访问。

VPN和Tor应该一起使用,建议通过VPN连接到Tor,而不是反之亦然,以获得最佳保护。

下载并安装浏览器后,点击连接。连接通常需要一段时间,因为与其他浏览器不同,Tor会通过不同的节点路由您的流量。您还应该记住,整体速度可能会受到影响;例如,页面的加载时间可能比您习惯的时间长几秒钟。

3. 找到您要访问的.onion洋葱地址

要访问暗网资源,您需要确切地知道其网址。这些网站还将使用.onion顶级域名,其中许多将是非常长的字母和数字的随机组合。您将无法使用标准搜索引擎访问.onion地址,因为它们没有被爬虫索引。

有许多目录托管.onion链接和网站,但您应该始终小心谨慎。有些网站会引导您访问从非法药物到假护照等各种商品的商业网站,而另一些网站则是非商业网站,包含合法内容,例如教育和培训研讨会、论坛和个人博客。

DefCon、ProPublica、中央情报局、各种图书馆和开源软件提供商也在互联网的这一领域发挥着重要作用。

访问暗网合法吗?

您应该记住,在大多数国家/地区,访问暗网资源是合法的。然而,通过暗网进行犯罪活动是非法的。

如果您访问暗网/深层网络上的网站并且没有得到充分的保护,您可能会成为审查或调查的对象——即使没有证据表明您参与了非法活动或购买。

我应该警惕什么?

除非您确切知道从哪里访问合法且合法的网站,否则您需要意识到您可能面临的一些风险。这些包括:

1. 非法市场:如果您偶然发现地下市场,您会发现各种待售物品和服务,包括毒品、武器、伪造文件、被盗信息和恶意软件。仅仅因为您在暗网上并使用加密货币进行购买并不意味着您不会被追踪。

2. 诈骗:在网络中最狂野的地方,如果您抓住机会尝试购买非法物品,您可能会被骗。卖家往往并不像他们看上去的那样。

3. 访问极端内容:不太可能,除非您打算找到它,但如果您偶然发现极端或滥用内容,您可能会发现自己受到执法部门的调查。还应该注意的是,下载此类内容通常是非法的。

4. 恶意软件:就像在明网一样,暗网网站和资源可能隐藏着旨在危害您的PC或移动设备的恶意软件。恶意软件可能包括信息窃取程序、特洛伊木马、勒索软件或漏洞利用工具包。您还可能面临网络钓鱼尝试。

我必须使用VPN吗?

是的,你应该。无论如何,建议使用VPN来减少政府、公司和广告商的跟踪,但如果您注重隐私并选择从典型浏览器切换到Tor,那么值得信赖的VPN是关键。

部分国家可能会在互联网服务提供商(ISP)级别监控公民;如果您正在使用Tor,则其使用情况可能会出现在您的记录中。VPN可以帮助隐藏您对Tor的使用以及对暗网资源的访问。

VPN和Tor能否使暗网完全私密且安全?

不会。虽然强加密、VPN、代理服务器和隐藏网址都可以带来更加匿名的体验,但没有一个系统是完全私密且安全的。

隐藏并不意味着完全免受跟踪,或者在涉及非法活动时免受风险。然而,在大量数据收集、监视和个性化广告跟踪的世界中,我们有责任控制我们的个人隐私。因此,至少,您应该考虑使用VPN。

最重要的是,了解暗网并谨慎使用它。尊重法律和道德,避免从不法活动中受益,确保您的在线安全和匿名性。暗网可以是一个有用的工具,但也可能是危险的地方,因此聪明地使用它是关键。

小心内鬼:暗网招募恶意的企业内部人员

admin阅读(207)评论(0)

Cyber​​sixgill 的报告详细介绍了网络犯罪分子如何招募内鬼(企业内部人员)进行扫描,这些扫描在电信、金融服务和政府等多个行业中更难以追踪。

成功的网络攻击通常要通过企业的员工,因为他们已经拥有经过身份验证的访问权限(可能访问高度敏感的数据),并且对企业、人员、流程和技术有深入的了解。

有时,攻击者会无意中利用员工,部署社交工程来诱骗他们提供访问权限。其他时候,内部人员故意与外部攻击者合作,出售访问权限或数据以换取现金。内部威胁已经影响了许多全球品牌,其中最值得注意的是一家大型医疗保健公司,该公司的一名员工从其 CRM 系统中窃取了超过 500,000 名客户的数据,并试图在暗网上出售这些数据。同样,2021 年,当局指控一家大型电信公司的一名员工以每人 500 美元的价格向威胁行为者提供 SIM 卡交换。

当出于意识形态原因时,内部人员也可以自愿分享敏感和专有数据。最近,两名特斯拉员工向一家德国报纸泄露了有关自动驾驶功能的数据。共享数据还包括超过 75,000 名特斯拉客户的个人信息。

考虑到深网和暗网在设计上是匿名的,对于那些寻求寻找恶意内部人员的人来说,这是一个合适的场所。经过调查,我们并没有失望。本报告讨论了我们的发现,并详细介绍了企业如何保护自己免受各种内部威胁。

招聘内部人士

与外部威胁行为者进行的传统针对性攻击类似,利用内部人员的攻击通常会随着时间的推移而进行,内部人员通常会采取措施隐藏其活动并保持不被发现。它们对威胁行为者很有吸引力,因为它们具有很高的影响力并且执行成本相对较低。它们影响各种规模和行业的企业,因为根据定义,内部人员是我们通常信任的人。合同人员、IT 管理员、个人贡献者、律师、学者和高级管理人员,无论他们是第三方承包商、现任还是前任员工,都可能扮演恶意内部人员的角色。

犯罪组织有两个常见群体:

第一组在访问或管理系统方面拥有很多特权,因此它们对威胁行为者极具吸引力。
第二组是动机导向的。通常,由于工资水平较低,呼叫中心员工或零售员工成为这里的目标。以客户记录换取额外 1,000 美元或 2,000 美元的优惠可能非常有吸引力,尤其是在经济形势严峻的情况下。

预测人类行为可能非常困难。当有人加入一家公司时,他们打算成为一名内部人士的情况很少见。由于文化变革或个人情况的变化导致员工改变焦点,员工可能会被说服为威胁行为者工作。虽然有些人的动机可能是贪婪、愤怒或意识形态,但情况并非总是如此。

在招募内部人员时,威胁行为者会使用各种策略。他们可以使用勒索和胁迫技术从员工那里勒索他们需要的信息,但从我们的调查结果来看,暗网上的大多数内部人员都是通过经济奖励招募的。

在大多数情况下,威胁行为者希望将可观察到的数量保持在最低限度,并尽快启用远程访问。这使得招募内部人员变得更加容易,并最大限度地降低被抓的风险。

最有针对性的行业

我们的调查发现,去年地下论坛和 Telegram 上有数百个帖子,其中攻击者出于各种目的在多个行业寻找恶意内部人士。其中包括一些全球最大的公司,如亚马逊、Meta、沃尔玛、大通、PayPal、AT&T 和 Verizon。

虽然并非所有帖子都说明了内部人员所需的功能,但确实属于以下主要类别(按最常见到最不常见的顺序大致排列):

目标行业恶意内部人员的作用
电信SIM 卡伪造、凭证、客户数据
零售退款欺诈、提供客户数据、盗窃商品
运输和物流跟踪扫描、包裹被盗
社交媒体禁止、取消禁止和验证帐户,提供客户数据
金融服务批准转账和取款、账户加载、货币兑换、服务器访问
政府和军队提供机密情报、公民数据

一般来说,金融服务是暗网上最有针对性的行业,因为参与者都是出于经济动机。然而,当谈到内部欺诈时,金融服务的排名要​​低得多。有几个原因。首先,银行员工的工资相对较高,对欺诈行为的制裁也更加严厉,因此他们可能不太愿意冒险解雇和采取法律行动。

其次,由于欺诈性金融交易的风险高于零售欺诈等,因此银行在审查员工和嵌入反欺诈措施方面投入了大量资金,例如要求对某些交易进行多重签名以及自动标记可疑活动。

然而,单个零售或运输欺诈事件(例如在 iPhone 上索要不应得的退款)通常比欺诈性银行交易要小得多。因此,这些行业的公司可能没有同样严格的措施。

内部威胁:电信行业

电信是地下威胁行为者招募内部人士最受欢迎的行业。其目的总体上很明确:电信员工可以促进“SIM 交换”,攻击者利用这种策略将受害者的电话号码转移到他们拥有的 SIM 卡上。一旦攻击者控制了受害者的电话号码,他们就可以进行一系列攻击,例如拦截通过短信发送的一次性密码或接管与该号码绑定的加密钱包。

移植电话号码是商店员工执行的例行业务程序。因此,找到某人执行未经授权的移植可能相对容易:它可能涉及接近员工、提供付款,甚至出示一些假身份证以给予貌似合理的推诿。

有大量地下帖子讨论内部人员执行 SIM 卡伪造的问题。比如恶意行为者在 Verizon 商店寻找内部人员来执行SIM卡伪造。

Telegram 是恶意行为者寻找电信内部人士(也称为innys)最受欢迎的场所。威胁行为者通过 T-Mobile、AT&T、Metro 和 Verizon 等企业的内部人员寻求 SIM 卡伪造。

有时,该帖子的作者甚至会说明他们愿意为掉期支付多少费用,例如这位作者(如下),他的报价为每人 1,200 美元。

该恶意行为者每次伪造费用为2,000 美元,他提供了与内部人士合作的证明,包括AT&T员工门户的屏幕截图以及与内部人士的私信。

除了SIM卡伪造之外,地下活动者还向电信内部人士寻求凭证、客户数据和一般信息。有时我们会发现内部人士伸出援手。例如,一位自称“心怀不满的电信员工”正在出售有关eSIM的信息,这只需运行“云中的脚本”即可实现号码移植。

内部威胁:零售业

地下威胁行为者通常会寻求零售内部人员免费接收商品。他们可能涉及内部人员的一种常见方案是退款欺诈,也称为退款,其中行为者要求对产品进行不应有的退款。

有许多技术可以执行此类攻击,包括报告空盒子或损坏的物品到达或返回空盒子。然而,大多数方法都需要说服员工接受这个故事;如果他们已经是自愿的共犯,那么进行虚假退货会更容易。

一些威胁行为者明确表示,他们正在寻找内部人员进行退款诈骗。其他参与者并没有明确表示希望内部人员协助退款诈骗。

威胁行为者还招募电子商务内部人员。例如,该恶意行为者正在寻找 eBay 内部人员来解锁被冻结的账户。

另一位恶意行为者坚持不懈地寻求乐高网站内部人士提供有关订单的信息,两个月内发布了八次信息。

然而,在许多帖子中,几乎没有任何线索说明为什么要求内部人员提供信息,尽管我们可以假设它们与盗窃有关。一名恶意行为者正在寻找一名亚马逊仓库工人;另一个公司正在寻找一名可以协助处理批量订单的亚马逊印度员工,另一个公司则在众多不同的公司中寻找员工来帮助“客户查找”,以提供敏感且机密的客户数据。

内部威胁:运输和物流

地下威胁行为者招募航运和物流领域的内部人员,主要是为了执行欺诈性跟踪扫描。就像下面的示例一样,攻击者寻找UPS和其他快递公司的内部人员来执行扫描。

内部扫描是退款诈骗的另一种技术。在此方案中,参与者请求将商品退回电子商务商店。运输公司的同伙扫描运输标签,向零售商确认该商品正在运输途中。零售商退款但从未收到包裹。欺诈者还可以利用内部扫描和快递内部人员来简单地“运送”一个消失的包裹,从而使他们能够为自己的损失索赔保险。

许多招聘快递内部人员的帖子,都向恶意员工提供“大笔金钱”。其他人则提供内部扫描服务,在FedEx、UPS、Royal Mail和其他快递公司要求每次扫描60美元。

内部威胁:社交媒体

威胁行为者以社交媒体公司内部人员为目标,禁止、取消禁止和访问客户数据。下面的例子展示了Telegram上的一位恶意行为者如何声称为Instagram或X(以前称为Twitter)上的某人“支付好价钱”,而另一位恶意行为者则如何为Snapchat上的某人提供“$$$$$$”。

如果帖子指定了所需内部人员的职能,则通常与禁止、取消禁止或验证帐户有关。除此之外,攻击者还寻求社交媒体员工提供用户的个人信息。

内部威胁:金融服务

银行或其他金融服务公司的内部人员可能是执行大型欺诈计划的必要环节。地下活动者利用银行内部人士批准付款和转账,使欺诈者能够转移和洗钱。在下一个示例中,恶意行为者声称自己在Metro、Santander和Barclays拥有内部人士,可以批准高达90,000英镑至200,000英镑的付款(具体取决于银行)。该恶意行为者指出,这些付款看起来是合法的,并且不会烧毁帐户。

据称,内部人士还协助“加载”,这是一项涉及将资金转移到恶意行为者控制的账户的活动。

同样,参与者试图利用内部人士进行金钱兑换。攻击者还寻找有权访问SWITCH应用程序服务器的银行内部人员。

内部威胁:政府和军队

从网络犯罪到间谍活动,我们发现了一些帖子,其中行为者征求政府或政府附属内部人员提供信息。这包括如下图所示的个人,他们可以提供国家公民数据库来协助人肉搜索。一名恶意行为者正在寻求法国政府内部人士提供公民数据。

其他职位则寻求能够提供机密信息的个人。一篇文章在多个论坛和Telegram上多次出现,来自一家自称为“情报分析公司”的公司,为能够将他们与美国军事承包商的内部人士联系起来的人提供1,000至2,000美元的发现费。

还有帖子声称出售十六组机密政府数据,其中包括属于雷神公司和埃尔比特公司等国防制造商的专有数据。该帖子还列出了一份有关五眼联盟军事演习的秘密文件,价格为300美元,并指出该文件是由一名内部人士获得的。

我们必须强调,征求内部人士提供机密信息的帖子很少见。对此类活动的处罚非常严厉,而且大多数暗网用户都是出于经济动机。即便如此,内部人士在深网和暗网上泄露机密信息的情况也并非闻所未闻。最近,一名马萨诸塞州国民警卫队士兵被指控在Discord服务器上发布机密文件。

如何防御内部威胁

员工可能对企业构成独特类型的威胁。大多数员工并没有恶意,他们应该被信任可以访问执行任务所需的数据和系统。然而,那些被各种方法引诱利用职务之便协助犯罪团伙的人可能会给雇主造成重大的财务和声誉损失。

根据2023年Verizon数据泄露调查报告,大约19%的已知数据泄露事件是恶意内部人员所为。虽然无法确定其中有多少攻击源自深网和暗网上的合作伙伴关系,但公司可以采取多种做法来保护自己。

  • 最小权限原则:员工权限应仅限于其任务所需的权限。
  • 工作轮换:员工在任务之间定期轮换,以揭露欺诈活动。
  • 多重签署:敏感操作的执行应需要多名员工批准。
  • VIP帐户保护:拥有敏感帐户或更有可能成为目标的客户应该能够选择更严格的帐户保护。
  • 员工意识:员工应该了解威胁行为者试图招募同事并实施欺诈。如果他们发现可疑情况,应该报告。
  • 自动检测:使用软件标记可疑活动。
  • 暗网监控:企业必须了解招募内部人员的对抗性努力。来自明网、深网和暗网的实时网络威胁情报对于收集暴露内部威胁带来的企业风险所需的信息至关重要。

流氓员工可能会严重影响企业的运营、财务、网络安全和品牌。它们不仅仅是一个“IT问题”,甚至不仅仅是一个“安全团队问题”。适当的企业防御需要技术和非技术参与者(从SOC到HR)之间的协调,以确保公司的安全。

总结起来,暗网招募内部人员已经成为网络犯罪分子的一种常见策略,它们可以渗透各种行业并导致重大风险。招募内部人员通常通过经济奖励进行,但有时候威胁行为者会使用勒索、胁迫或其他技术。不同行业受到不同程度的威胁,但金融服务、电信、零售、运输和物流、社交媒体、金融服务以及政府和军队都面临风险。

为了减轻内部威胁,企业可以采取一系列措施,包括最小权限原则、工作轮换、多重签署、VIP帐户保护、员工意识、自动检测和地下监控。这些策略有助于提高企业内部的网络安全,减少内部威胁的风险,保护数据和声誉。

切换注册

登录

忘记密码 ?

切换登录

注册