暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

如何进入暗网:安全访问暗网的技巧

admin阅读(1651)评论(0)

摘要:如何安全地进入暗网

想知道如何安全地访问暗网吗?我们将指导您完成必要的步骤,以便您避免恶意软件、诈骗和其他威胁等风险:

  1. 订阅 VPN,这在浏览暗网时至关重要,因为它可以加密您的互联网活动并保护您免受在线恶意行为者的侵害。
  2. 下载、安装并打开 VPN。您可能需要向下滚动服务器列表并设置“Onion over VPN”连接。
  3. 下载并打开 Tor 浏览器。进入暗网需要使用这个专门的浏览器。
  4. 将其安全设置更改为“最安全”。
  5. 打开隐藏的 Wiki。以下是访问它的 .onion URL:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/Main_Page

但是,即使使用 VPN 连接,您也永远无法 100% 安全。您可能会意外泄露个人信息或点击错误的链接,从而使您的计算机感染恶意软件。本指南的其余部分将重点介绍如何减轻这些风险。

访问暗网需要一些东西:一个专门的暗网浏览器 Tor、您要访问的特定洋葱链接以及一些必要的安全工具。听起来很复杂?别担心;在本文中,我们将告诉您如何安全地访问暗网

什么是暗网?

“暗网”有时也被称为“黑网”,指的是所有 未被“正常”搜索引擎索引且通常无法通过正常浏览器访问的互联网网页。这些暗网链接也被称为“洋葱链接”,因为它们以“.onion”结尾。

那么,如果暗网的页面被隐藏了,你该如何找到它呢?好吧,你需要一个专门的浏览器来访问暗网链接:Tor 浏览器。或者,你也可以使用普通浏览器并稍微更改洋葱 URL 的结尾来使用 Tor2web。但是,我们强烈建议不要这样做,因为它不能提供与 Tor 暗网浏览器相同的保护。

暗网最初是作为匿名工具创建的,现在仍然被许多人使用。例如,它已被证明可以提高记者和举报人的安全。它也是言论自由倡导者和注重隐私的个人的安全港。

不幸的是,网络的这一部分也是许多非法活动的温床。暗网市场出售各种非法物品,从枪支到毒品和被盗的信用卡数据。

暗网还被用来分享非法色情内容,以及购买被黑客入侵的账户或可用于侵入某人银行账户的软件。

如何进入暗网

下面,我们将向您展示如何访问暗网。请务必遵循本指南中概述的所有步骤,以确保您保持匿名和安全。

  1. Tor 项目的下载页面下载并安装 Tor。Tor浏览器是访问暗网最安全的方式。它不仅可以打开洋葱链接,还可以使用强加密保护您。
  2. 订阅 VPN,在浏览暗网时可以隐藏您的身份,不仅可以保护您的数据,还可以防止政府机构和互联网服务提供商发现您正在访问暗网。
  3. 在您用于访问暗网的设备上下载并安装 VPN 。
  4. 连接到 VPN 服务器。它们在访问暗网时自动提供双重保护。
  5. 启动暗网浏览器 Tor。
  6. 将浏览器的安全级别调整为“最安全”,如下所示。我们将在本文后面提供有关更改 Tor 安全设置的详细说明。
  7. 就这样!现在您可以安全地访问暗网了

如何访问暗网网站

知道如何进入暗网是一回事,但如何搜索暗网呢?事实上,找到暗网网站是另一回事。下面,您可以找到我们推荐的用于探索互联网这一部分的暗网工具。

  • 隐藏的维基:该网站是维基百科的暗网版本,链接到数千个暗网页面。该网站有许多模仿版本,因此请确保仅从此链接访问它:http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/Main_Page
  • Daniel:此页面链接到 7,000 多个暗网网站,这些网站经过分类,以便于浏览。您可以在此处访问该网站:http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion/
  • Hidden Answers:Hidden Answers 是一个可以让你提出任何问题而不必担心审查的网站。通过以下链接访问该网站:http://pbqttnffb5sh6ckgnz4f5by55w25gd6tuw5f5qcctmnyk62eyhgx6rad.onion/
  • DuckDuckGo:这是最好的暗网搜索引擎。但是,它的一些结果可能很危险,因此使用此搜索引擎时要谨慎。这是该网站的“洋葱”链接:https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/

笔记: 

上述暗网可能会链接到包含非法内容的网页,例如黑市商品、儿童色情或毒品。由于洋葱链接经常更新,上述链接也可能会更改,恕不另行通知。

访问暗网需要谨慎小心,每一步都要小心谨慎。因此,了解访问暗网的风险以及如何保护自己免受其害至关重要。我们广泛访问和研究了暗网,因此,我们在下面概述了我们认为您应该注意的风险。

访问暗网的风险

现在您已经知道如何访问暗网,您还应该考虑进入暗网后可能遇到的风险。我们知道,既然您已经知道如何进入暗网,您一定很兴奋。但是,我们建议您研究以下有关暗网风险的信息图。

暗网是一个复杂的地方,如果你没有对如何安全地访问暗网进行适当的研究,很多事情都可能出错。它充满了骗子、恶意软件和钓鱼网站——这些只是其中的一小部分危险。访问暗网的主要风险可以在下表中找到。

暗网风险解释
诈骗和网络钓鱼暗网犯罪分子可以操纵您交出敏感数据、花钱购买假冒产品或通过恶意页面、链接和附件在您的设备上下载恶意软件。
僵尸网络一些在暗网上传播的恶意软件可以控制大量设备并利用它们进行大规模攻击。如果您的设备以这种方式使用,其性能会下降,并且您可能会不情愿地参与非法活动。
侵犯版权和令人不安的内容一些暗网页面包含非法和令人不安的内容,例如涉及未成年人的极端色情或成人内容、描述处决或酷刑的暴力和露骨视频以及受版权保护的电影和节目。这些内容可能会影响您的精神状态并让您陷入法律麻烦。
非法活动暗网是各种非法市场的聚集地。这些平台可能被用来贩卖毒品、武器或任何其他非法商品。不要与这些平台及其上的人混在一起,以避免法律问题。
网络摄像头黑客攻击网络摄像头黑客攻击或 camfecting 涉及网络犯罪分子通过恶意软件接管您设备的摄像头。由于暗网比表面网络更加不受监管,因此您可能更有可能在暗网上接触 camfecting 恶意软件。
可疑链接超过 70% 的在线攻击都是人为错误造成的,最常见的人为错误之一就是点击错误的链接。由于暗网上有如此多的网络钓鱼者,你必须格外小心,避免可疑链接。

现在我们已经了解了如何进入暗网,并讨论了这样做的一些最严重的风险,我们将为您提供一些有关如何安全访问暗网的提示

如何在暗网上保持安全

1. 使用 VPN 加密你的互联网流量

如果您想知道如何尽可能安全地访问暗网,我们建议您使用 VPN 与 Tor 一起使用。VPN 会加密您的网络流量并隐藏您的 IP 地址,从而增加一层额外的保护。

此外,VPN 还可以在您的流量到达 Tor 网络内的第一个服务器之前保护您的流量,从而保护您免受任何恶意 Tor 服务器所有者的攻击。

不幸的是,并不是每个 VPN 提供商都是可靠的。对于免费 VPN 来说尤其如此。

若要从禁止或限制 Tor 网络的国家/地区访问暗网,我们建议使用混淆服务器。这些服务器可抵御深度数据包检测,这是 ISP 和政府用于确定是否正在使用 VPN 的监视方法。

2.安装防病毒软件

VPN 可保护您的互联网活动免遭窥探。但是,您还需要保护您的系统免受暗网上可能遇到的恶意软件的侵害。防病毒软件对此至关重要。它将扫描您访问的页面您下载的所有文件以查找威胁。

它通过防火墙阻止恶意文件下载到您的设备上。它还提供专用的暗网监视器,如果您被盗数据在暗网数据泄露中被发现,它会提醒您。

3. 使用安全和隐私增强型应用程序

当您访问暗网时,VPN 和防病毒扫描程序的组合将阻止大多数威胁。但是,如果您打算花很长时间探索暗网,我们建议您配备一套强大的附加安全和隐私增强应用程序,包括:

  • 像 DuckDuckGo 这样的私密、优质的暗网搜索引擎:DuckDuckGo 是最好的暗网搜索引擎之一。与大多数其他搜索引擎不同,DuckDuckGo 还会索引暗网包含的洋葱链接。DuckDuckGo 的洋葱地址是https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/
  • 密码管理器:需要一个好的密码管理器来保护您的所有密码,无论是在暗网上还是暗网上。
  • 匿名文件共享应用程序:这些类型的应用程序允许您安全地共享文件并在 Tor 上与朋友进行私人对话。常用的应用程序是 OnionShare。
  • 安全的消息应用程序:如果您想发送加密消息,Signal 或 TorChat 等安全应用程序可以帮助您做到这一点。
  • 匿名电子邮件地址:如果您想发送无法以任何方式追踪的电子邮件,请选择像ProtonMail这样的匿名电子邮件提供商。

4. 从官方网站下载 Tor

想要访问暗网的人在下载 Tor 浏览器时应该小心,因为它是黑客的主要目标。Tor 的假版本甚至在用户访问暗网之前就破坏了用户的安全,或者监视用户在暗网上的行为。

请务必从官方网站下载 Tor 浏览器https://www.torproject.org/。确保下载最新版本并始终保持其最新状态。

5. 访问暗网前确保计算机安全

在打开 Tor 暗网浏览器并访问暗网之前,您应该:

  • 关闭设备上所有不必要的应用程序,如 Netflix 和 Spotify。
  • 用一张纸遮住您的网络摄像头,以防网络摄像头被黑客入侵,保护您的隐私。
  • 关闭设备上的定位功能。
    • 对于 Windows 10 和 11:设置 > 隐私 > 位置 > 关闭位置 + 清除位置历史记录
    • 对于 macOS:系统偏好设置 > 安全和隐私面板 > 隐私 > 取消选中“启用定位服务”

6. 更改 Tor 的安全设置

您可以将 Tor 的安全级别更改为“更安全”或“最安全”。当然,最高设置是最安全的。但是,此设置会显著降低您的互联网连接速度,并导致某些页面和暗网网站加载不正确。

最高安全设置将禁用大多数视频和音频格式、某些字体甚至图标。JavaScript 也将被禁用,图像可能无法正确显示。如果您愿意为了安全而牺牲这一点,您需要执行以下操作:

  1. 打开 Tor浏览器。
  2. 点击右上角的汉堡菜单并选择“设置”。
  3. 点击“隐私和安全”。
  4. 向下滚动到“安全”标题。
  5. 选择“更安全”或“最安全”。

“更安全”选项只会禁用未受 HTTPS 保护的网站上的 JavaScript。“最安全”会禁用所有网站上的 JavaScript

手动关闭 Tor 中的脚本

您还可以手动关闭 Tor 中的脚本,而无需更改 Tor 的一般安全级别。操作方式如下:

  1. 在 Tor 浏览器中输入此地址:“about:config”。
  2. 您将收到通知,更改高级设置可能会影响 Tor 的性能和安全性。单击“接受风险并继续”。
  3. 现在在搜索栏中输入以下内容:“xpinstall.signatures.required”。
  4. 单击屏幕最右侧的小灰色图标来更改配置的值。
  5. 检查该值现在是否显示“falls”。如果是,则表示您已成功禁用 JavaScript。

更改这些设置很重要,因为网站经常会在不通知您的情况下运行脚本。请注意,如果您已启用 Tor 的安全设置,则无需执行此操作,因为脚本已关闭。

更改其他安全设置

Tor 还具有其他您可能需要考虑的安全设置,例如:

  • 清除所有 Cookie 的选项
  • 清除浏览历史记录的选项
  • 针对潜在欺骗性内容发出警告的设置

如果您访问暗网,我们强烈建议您启用此设置并定期清除您的 cookie 和历史记录。

您可以在“设置” > “隐私和安全”下找到所有这些安全设置。

7. 谨慎在暗网上分享数据

在暗网上泄露个人信息可能会造成严重后果,因为黑客会识别并锁定你。限制在暗网上共享信息是明智之举。

以下是关于如何做到上述几点的提示:

  • 不要与任何人分享您的凭证,无论他们说什么。
  • 不要点击暗网链接,除非你确切知道它们会带你去哪里。
  • 仅访问来自可信索引的网站,例如 The Hidden Wiki。
  • 不要更改 Tor 的屏幕尺寸,因为如果这样做,您可能会拥有一个独特的视口尺寸,从而使您很容易被识别。
  • 不要直接在 Tor 浏览器中输入内容,因为输入模式可能会被用来识别你。因此,请在 Notes 应用中写下你的查询,然后将其复制并粘贴到 Tor 中。
  • 使用“覆盖你的踪迹”功能分析你的浏览器的身份

8. 使用加密货币支付

暗网中有很多可以买到合法或非法商品的网站。最臭名昭著的例子是“丝绸之路”,它早已被关闭。然而,新的市场层出不穷。

我们建议您不要购买任何非法物品。如果您想购买合法物品,请在访问暗网时仅使用加密货币付款。这是保持匿名和保护您的资金的唯一方法。

比特币是最著名的加密货币。然而,比特币存在许多隐私问题,例如地址重用、连接节点、跟踪 cookie 和区块链分析,这些问题可能导致比特币用户的身份被泄露。相反,你应该使用像 Monero 这样的注重隐私的加密货币。

9. 完成后关闭所有内容

当你访问完暗网后,请确保关闭 ff:

  • 所有 Tor 浏览器窗口
  • Tor暗网浏览器
  • Tails 或用于访问暗网的任何其他操作系统

如果你想完全安全,你还应该清除浏览 cookie 和历史记录。查看上面的“更改其他安全设置”以了解如何操作。

现在,彻底重启您的系统。这可确保您不会被您在浏览时启用的任何脚本或 cookie 跟踪。这可能需要一段时间,但这是重要的一步。

10.(可选)使用移动直播操作系统

如果您想知道如何安全地进入暗网,您应该知道,您越匿名越好。这就是为什么您可能希望在访问 Tor 时使用便携式操作系统。Windows 10 或 11 等操作系统不太适合隐私,因为:

  • 您的数据会持续同步,这意味着您的浏览器历史记录、打开的网站、应用程序设置和 Wi-Fi 热点都会被跟踪。
  • 您的设备会自动链接到第三方的唯一广告ID。
  • Cortana 收集数据,例如您的击键、搜索结果、麦克风音频消息、日历信息、音乐播放列表,甚至您的在线购买。
  • 微软可以收集各种个人数据,例如您的身份、密码、习惯和兴趣、用户数据、联系人和位置。

如果黑客设法通过暗网进入您的系统,所有这些信息都将处于危险之中。相比之下, TailsWhonixZeusGuardQubes OS等便携式操作系统可以防止不必要的数据收集和监视,从而限制发生入侵时处于危险中的数据。

但请注意,这些安装起来很困难。因此,如果您只想访问暗网一两次,我们不建议您这样做。

11.(可选)使用虚拟机

如果您想 100% 确保在暗网上不会在 PC 上安装任何恶意软件,您可以使用虚拟机 (VM)。简而言之,虚拟机是使用现有计算机或云模拟实际 PC。

虚拟化应用程序会将计算机的一部分资源用于模拟单独的设备。这里的“分离”一词至关重要,因为这种与“真实设备”的隔离可以在出现任何问题时保护后者。如果您点击了错误的链接、安装了可疑的东西或遇到任何其他危险,您只需关闭虚拟机即可。

VM 的设置可能很复杂。但有很多应用程序(如Azure Virtual Machine)可以大大简化此过程。

记住: 

根据您使用的 VM 解决方案,您仍然可能会损害您的网络,这也会给您的其他设备带来风险。

暗网与深网:主要区别

深网是指所有 未被搜索引擎索引的网页内容。请注意,与暗网不同,这些网页内容无法通过任何网页浏览器访问,甚至 Tor 浏览器也不行。

互联网上的大部分内容都属于深网。它包括您的电子邮件收件箱、公司数据库、会员专区以及您无法通过 Google 找到的任何内容。

要访问深层网页,您需要指向要访问的页面的特定链接。通常,您还需要提供某种身份验证,例如密码。

暗网只是深网的一小部分。与深网不同,您通常不需要任何身份验证即可访问暗网。但是,您需要获取要访问的暗网网站的特定洋葱链接。

下面是一个信息图,使“网络”更容易被可视化:

暗网的历史:从诞生到现在

下面,我们将提供一张精美的信息图,概述导致我们今天所知的暗网诞生的演变过程。我们还将提供关键事件的简短书面概述。

  1. 1969 年,ARPANET 成立,旨在帮助美国军方安全地交换敏感信息。ARPANET 是现代互联网的前身。
  2. 1993年,现代互联网诞生十年后,在全球许多国家普及。
  3. 2002 年,美国政府支持的Tor 浏览器正式推出,旨在提供更安全的在线通信方式。然而,在随后的几年里,越来越多的犯罪分子开始滥用其隐私功能进行非法活动。
  4. 2008 年比特币的诞生终于为用户提供了在暗网上匿名交易的途径。不幸的是,这也导致了许多非法暗网市场的出现
  5. 本世纪第二个十年,世界各国政府开始打击非法暗网市场,关闭丝绸之路、丝绸之路 2.0、Alphabay 和 Hansa 等主要参与者。暗网上的非法活动仍然存在,但作恶者不再能逍遥法外。

当然,以上只是对暗网历史的一个非常简短的概述。有关更多信息,您可以查看我们对暗网的全面指南。

如今你在暗网上可以期待什么?

与常规互联网一样,暗网是各种网站的所在地。

如果你不走远,你会发现论坛、聊天室或种子暗网网站等日常网站。对许多人来说,暗网就像表面网络一样——一个他们观看搞笑视频、与志同道合的人聊天和阅读新闻的地方。

然而,由于其匿名性,暗网也包含许多在表面网络上找不到的网站。例如,暗网是许多记者匿名交换信息的地方。ProPublica 和 Secure Drop 等网站是调查性新闻报道的基础

不幸的是,暗网的犯罪活动非常普遍。你可以找到黑市,人们在那里出售毒品、枪支、被盗身份证等。这里还有大量令人不安的内容,比如明显的暴力视频或非法色情内容。

您可以在暗网上找到的一些非法物品包括:

  • HIPAA 敏感信息,例如医疗记录
  • 信用卡号被盗
  • 财务账户信息被盗
  • 敏感法律文件
  • 恶意软件、僵尸网络、木马、键盘记录器和其他有害漏洞
  • 企业间谍或 DDoS 攻击等服务
  • 儿童色情
  • 凶杀或其他暴力事件的视频

暗网是非法的吗?

阅读完上一节后,您可能想知道访问暗网是否违法。连接到暗网本身通常并不违法。在大多数国家/地区,使用Tor 浏览器访问暗网都是合法的。

不过也有例外。俄罗斯、土库曼斯坦等国家已经封锁了 Tor 网络。这些国家往往也有更为严格的互联网限制。请注意,在这些国家访问暗网或使用 Tor 网络可能会给您带来麻烦。

再说一遍: 

如果您在暗网上做任何违法的事情,您仍然可能会被起诉。

访问暗网专用Linux操作系统Tails OS

admin阅读(81)评论(0)

Tails OS(The Amnesic Incognito Live System)是一款专门设计用于保护用户隐私和匿名性的操作系统。它是一个基于Debian Linux的Live系统,可以从USB闪存驱动器或光盘启动,而不需要安装在计算机上。Tails OS提供了一系列工具和功能,帮助用户在互联网上保持匿名性,包括Tor网络路由器、加密工具和匿名通信应用程序。Tails OS还具有“自毁”功能,当用户结束会话时,它会尽可能地抹去用户在计算机上留下的任何痕迹,以增强隐私保护。

Tails OS下载地址:https://tails.net/install/dvd/index.pt.html

问题在于标准操作系统被设计用来在计算机的硬件中存储大量敏感数据。此外,第三方公司可以使用第三方Cookie、跟踪像素、设备ID等方式追踪你的活动。由于许多这些追踪方法都是设计成无需同意的。保持在线匿名有时需要更多的措施,而不仅仅是隐藏IP地址和位置。这就是Tails OS的优势, 它是一个实时遗忘系统,这意味着它在主机内存上运行,而不是永久安装在物理驱动器上。当重新启动或关机时,使用者的活动会话被抹去,不留下任何文件或其他痕迹。此外,Tails使用Tor,这是一个设计用于尽可能保护隐私的分散网络。它能够实现私密和匿名的浏览,可以使用Tor搜索和访问普通网站和暗网,而不泄露个人信息。

虚拟机中安装Tails OS

在虚拟机中安装Tails OS可以方便的在工作系统之间来回切换, 而不需要重启计算机, 另外, 使用KVM Virt-manager,可以设置创建一个隔离网络和VPN断开开关, 同时可以最大程度保证自己的隐私被泄漏。

以下是在一台物理机上安装virt-manager的命令:

Debian系统:

sudo apt install virt-manager libvirt-daemon-system

Ubuntu系统:

sudo apt install virt-manager libvirt-bin qemu-kvm

下一步是在物理机系统中安装openvpn, 命令如下:

Ubuntu/Debian:

sudo apt-get install openvpn -y

下一步选择安装和连接到VPN客户端, 其中,your_client.ovpn为你自己的连接配置文件,里面包含了账号、密码、证书等信息:

sudo openvpn your_client.ovpn

打开virt-manager,进入Connection Details。

点击➕按钮创建一个虚拟网络。

设置转发到物理设备,然后添加tun0以将所有连接转发到主机VPN,然后点击完成。

打开Virt-manager,点击“文件”,然后选择“创建新的虚拟机”。接着选择本地安装媒体(ISO镜像或CDROM)。

选择下载的Tails ISO镜像,然后将要安装的操作系统设置为Debian 11。

分配至少2048MB内存, 这里根据实际情况分配了4GB。

取消选中“为此虚拟机启用存储”。

接下来,将虚拟机重命名,并将网络设置更改为创建的网络-tails。

在启动Tails后,会出现一个欢迎界面。点击“启动Tails”按钮。

测试连接到tor网络是否成功

前面在KVM中配置了一个带有VPN断开开关的Tails, 当意外断开VPN连接时, 它将不再连接到Tor网络, 从而防止IP泄漏。

暗网主要统计数据一览(2023 年数据更新)

admin阅读(132)评论(0)

“暗网”的受欢迎程度不断提高,引起了广泛关注。全球的网络安全从业者和执法部门一直在积极打击暗网的使用,但暗网的使用率、受欢迎程度和覆盖范围仍在不断增长。由于暗网是非法内容的聚集地,许多人访问暗网是为了寻找法律上无法访问的内容。然而,考虑到一些有价值的内容在谷歌上是被禁止和无法触及的,很多人可能会很快涌入暗网。根据暗网统计数据,到 2028 年,全球暗网市场预计将达到13 亿美元,复合年增长率为 22.3%。

暗网上提供的内容是未经授权的。因此,访问此类数据可能会产生多种后果。同样,除了众多令人讨厌的内容规定外,浏览暗网还会危及您的数字安全。您的设备、个人数据、存储在云服务中的信息以及许多其他信息都可能面临风险。我们整理了暗网上最重要的统计数据,以帮助您了解为什么必须尽可能避免进入这个领域。这些统计数据突出了它对互联网用户的影响、附带的后果等等。

关于暗网的有趣事实

  • 美国政府负责管理暗网和暗网。
  • 暗网上60% 的全部信息可能会扰乱大公司的运营。
  • 据记录显示,几乎90% 的网络攻击都是由人为错误造成的。
  • 在39秒内,暗网用户被迫尝试网络攻击。
  • 深网和暗网占据了互联网的 96%,而剩下的 4% 则构成了表层网络。
  • 毒品占据着暗网市场的主导地位。
  • 截至 2023 年 1 月,根据Statista 的数据,全球 70% 的成年人不知道暗网是如何运作的。

必须知道的暗网统计数据

1.美国创建了暗网。

暗网的创造者令人震惊地被揭露。但它仍然值得了解。暗网是由美国政府在 1990 年代开发的。他们的目标是让他们的间谍能够在不暴露身份的情况下漫游互联网。当时,美国军方研究人员开发了一个暗网网络Tor(洋葱路由器)。这帮助暗网访问者保持匿名。该平台从创建之日起就对所有人开放。随着越来越多的用户加入,发现政府间谍变得越来越困难,从而帮助他们在轻松、有效地完成工作的同时保持不引人注意。

2. 深网占据互联网的 90%,暗网占 6%,表层网占 4%。

深网与暗网完全不同。它更像是普通表层网络的基本延续。但是,它相对更容易接触。深网包含密码保护信息(如邮箱)下的服务器数据。此外,它还包括医院、学校和许多其他机构的数据库详细信息。另一方面,暗网,顾名思义,鼓励互联网上的阴暗活动,并带来可惩罚且代价高昂的后果

3. 据称有多达 30,000 个网站托管在 Tor 上。

据《太阳报》2021年3月文章统计,洋葱路由器 Tor 托管着大约三万个暗网网站。考虑到暗网的迅猛发展,托管在 Tor 上的可疑网站数量可能比想象的还要多。

4.没有人能够确切地说出暗网到底有多大。

不出所料,没有人能够准确断言暗网的规模。这可能是因为那里的一切都是匿名的。然而,与表面网络相比,它要大得多。

5. 暗网并不是一个非法场所。

毫无疑问,暗网的名声很差。但是,在那里进行的一些活动并不违法。一些非法行为,如贩卖武器和毒品或访问色情网站,会产生有害后果。但是,如果你从事道德黑客或举报,你很可能会逍遥法外,因为这些行为不受法律惩罚。然而,为了安全起见,尽管你很容易获得令人讨厌的内容,但最好远离暗网及其活动。

2022 年有趣的暗网统计数据

暗网已经存在好几年了,并且保存了许多记录。以下是2022 年关于暗网的一些有趣统计数据,您可能想探索一下:

6. 过去 3 年,互联网上的暗网活动猛增了 300%。

暗网的统计数据突显了互联网这一部分的活动随着时间的推移而不断增加。这个最深的互联网部分在三年内飙升了 300%。从 2017 年到 2020 年,这一数字可能更高。

7. 2019 年,超过 30% 的美国人使用暗网。

2019 年,美国人是最大的暗网用户,其中 26% 的人每天使用,7% 的人每周使用。拉丁美洲紧随其后,21% 的人每天使用,13% 的人每周至少使用一次。这意味着拉丁美洲的整体用户数量超过北美,但北美每天使用暗网的人仍然更多。暗网统计数据还发现,50% 的受访者不使用洋葱路由器 (Tor),因为他们需要了解它的工作原理。45% 的人没有使用它,因为他们没有理由使用它。

8. 2021 年,每 11 秒就会记录一次勒索软件攻击。

2021 年,勒索软件攻击是重大的网络安全威胁,大约每 11 秒就会发生一次。这些攻击涉及恶意软件,加密数据,要求支付赎金才能释放数据,这凸显了网络安全措施的紧迫性。

9. 到 2021 年,勒索软件攻击造成的损失将高达 200 亿美元。

暗网上外的黑客通过勒索软件攻击造成严重损失,导致一些公司迅速倒闭。预计2031 年全球勒索软件损失将达到 2650 亿美元,这引发了人们对甚至知名公司可能倒闭的担忧。情况尚不确定,值得密切关注。

暗网关键犯罪统计数据

遗憾的是,暗网的架构为犯罪活动提供了庇护所。由于网上恶意活动的发生率很高,无论是在表面还是在暗网中,没有人可以声称自己是安全的。以下是有关此问题的一些重要事实。

10. 每39秒就会发生一次网络攻击事件。

根据暗网统计数据,平均每天约有 2244 台计算机受到攻击。这不仅仅是因为暗网。还因为许多人使用非常常见且容易猜到的用户名和密码。这使得攻击者更容易侵入他们的计算机。

11. 90% 的网络攻击是由人类行为或错误造成的。

暗网有时只是主要问题;通常,访问暗网的人,尤其是员工才是主要问题。公司经常成为网络攻击的目标,这不仅仅是因为它们的安全问题。除了用户名和密码薄弱的问题外,人们的行为方式也可能是一个问题。有些人加入公司时可能不怀好意,而其他人则很容易被欺骗。无论如何,所有这些关于暗网的事实都表明,人们需要更好地接受网络安全教育。

12. 2016 年,零售、科技或政府实体拥有 95% 的泄露记录。

2016 年,网络安全形势严峻。这三大行业成为攻击目标,可能是因为个人信息很容易获取。医疗保健也面临攻击,但暗网数据显示,其遭受的损失并不大。

13. 暗网上多达 60% 的信息可能会对大公司产生长期影响。

暗网真的像看上去那么危险吗?让我们来解释一下。就像游戏开发商经常面临的挑战一样,企业也可能处于危险之中。2019年,60% 的暗网列表(不包括与毒品相关的列表)有可能对公司造成伤害。2016 年,这一数字明显较低,仅为 40%。想想短短三年内发生的重大变化。

14. 七成小企业员工因意外或网络攻击而丢失密码。

暗网信息强调了做好应对网络攻击的准备的重要性。这是攻击者注意到的大公司和小企业之间的一个关键区别。大公司通常接受过网络安全培训,这使得小企业成为更具吸引力的目标。这就是为什么他们必须做好更好的准备。在美国,人为失误是网络安全漏洞最重要的因素。

15.游戏与暗网犯罪密切相关。

这句话表明暗网上的犯罪活动与网络游戏世界有着密切的联系。 这意味着犯罪行为与暗网中的游戏社区有很大的重叠或关联,可能涉及非法游戏相关活动,例如黑客攻击、欺诈或出售非法游戏相关物品。

16. 弗吉尼亚州一名女子因雇佣暗网杀手而被捕。

暗网上发生的事件取决于用户的行为。因此,强烈反对从事非法活动。一个例子是安妮·妮可·里特诺尔 (Annie Nicole Ritenour),她因犯罪行为被捕。2021 年 10 月下旬,联邦调查局发现她使用比特币通过暗网雇佣了一名杀手。值得庆幸的是,他们介入以保护潜在受害者并逮捕了她。

暗网的诱人市场统计数据

进一步,我们正在探索暗网市场的统计数据。暗网市场有好几个,大多数主要涉及非法交易。

17. 现存的暗网市场数量未知。

尽管暗网统计数据已备齐,但市场确切数量仍需解决。由于频繁关闭和曝光,追踪需要时间。 新市场不断涌现,许多市场仅使用 加密货币进行交易。

18、化学品和药品是市场销售的主要产品。

说到暗网上的物品,你可以找到各种各样的东西,其中大部分是非法的。人们最常寻找的是化学品和非法药物。其他抢手的物品包括黑客、药品、欺诈活动、枪支和假冒商品。

19. 暗网上的商品没有固定价格;价格不断变化。

再次,关注暗网上的非法物品,价格会根据需求而波动,因为它们通常随时可用。人们经常寻找诸如假身份证和信用卡详细信息之类的东西

20.比特币的增长可以归因于暗网市场。

深网与比特币紧密相连并不奇怪。这是有道理的,因为两者都提供匿名性——人们在暗网上是匿名的,比特币交易也是匿名的。随着暗网的普及,比特币也越来越受欢迎。暗网在推高加密货币价值方面发挥了一定作用。

21. 美国联邦调查局关闭丝绸之路并逮捕其创始人。

执法部门确实会逮捕运营各种暗网网站的个人。以运营丝绸之路的 Ross Ulbricht 为例。他曾是最大的暗网市场之一的幕后策划者,但现在正在服无期徒刑。美国政府已表明了打击暗网的决心,FBI 对此也非常认真。

关于暗网的其他有趣事实

22. 不到5%的暗网涉及非法活动。

23.暗网上大约有30,000 个隐藏网站。

24. 大约15%的顶级域名在暗网上活跃。

25. 暗网贡献了全球网络犯罪收入的50%以上。

26.暗网上98% 的交易都使用比特币。

27.暗网上出售的芬太尼药片数量约为50 万至 60 万片。

28. 2019 年,暗网上被盗数据和黑客服务交易的价值达 280 万美元。

29. 每年有多达 150 万张信用卡被盗用并在暗网上出售。

30. 2021 年,超过 10,000 个暗网网站遭到黑客攻击并被关闭。

结论

这些统计数据让我们看到了我们所熟知的传统数字网络之外的全新世界。这促使人们在上网时保持谨慎。暗网已经存在了几十年,而且没有迹象表明它会消失。然而,无论人们感觉多么安全,他们都必须采取主动措施,例如保护自己的密码,以确保免受网络攻击和其他数字威胁。

68%的英国议员的个人数据曾在暗网上曝光

admin阅读(30)评论(0)

超过三分之二的英国议员和近一半的欧盟议员的电子邮件地址在暗网上被泄露。

这是网络安全公司Proton的最新研究得出的结论。随着英国和欧盟选举季即将到来,该公司与Constella Intelligence合作 ,共同探索对国家安全的网络威胁。

该团队重点关注了欧洲议会、英国下议院以及法国国民议会和参议院的 2,279 名政客。他们发现,有 918 名政客(占总数的 40%)的信息在暗网上被曝光。

更糟糕的是,这些电子邮件地址与 697 个纯文本密码相匹配。出生日期、实际地址、IP 地址和社交媒体信息也被泄露。

这些海量数据不仅可能揭露敏感通信,还可能使政客容易受到勒索或胁迫。

Proton 账户安全主管 Eamonn Maguire 表示: “考虑到欧洲议会议员所掌握的访问权限,一次密码泄露就可能导致严重的国家安全漏洞。”

暗网上的政客

Proton 称,这些数据是在 LinkedIn、Dropbox 和 Adob​​e 等第三方服务遭到黑客攻击或入侵后泄露的。这些政客使用议会电子邮件注册了这些平台。

英国议员是最顽固的违规者。他们被检查的电子邮件地址中,有 68% 出现在暗网上。仅一位未透露姓名的议员就遭遇了多达 30 次入侵。

总共有216 个与被盗账户相关的密码以纯文本形式曝光。其中更多的密码以哈希形式曝光。任何在多项服务中重复使用这些密码的 MP 都面临较高的风险。

与此同时,在欧盟,44% 的欧洲议会议员的电子邮件地址在暗网上被曝光。其中 92 人涉嫌超过 10 起泄密事件。

法国众议员和参议员的情况稍好一些,只有 18%,但他们也没什么可庆祝的。他们被盗账户的 320 个密码以明文形式被泄露。

安全措施

Proton 表示,所有受害者都已被告知信息泄露事件。为了避免将来再次被曝光,该公司建议受害者不要使用敏感电子邮件地址注册第三方服务。

强大的密码实践是另一项重要的保障。Proton还建议使用密码管理器、电子邮件匿名化工具和暗网监控服务。

“许多人低估了自己的脆弱性,但事实是每个人都是潜在目标,”马奎尔说。“对于任何公众人物来说,保持警惕都是必不可少的,以保障个人和国家安全。”

研究人员称:暗网上滥用假冒Pegasus间谍软件的现象激增

admin阅读(537)评论(0)

网络安全公司CloudSEK的研究人员警告说,假冒的飞马(Pegasus)间谍软件在暗网上被广泛滥用,黑客们正在利用Pegasus的名义获取经济利益。

在苹果公司最近向92个国家的用户发出关于“雇佣间谍软件”攻击的通知后,网络安全公司CloudSEK进行了深入调查。

他们发现以色列公司NSO的Pegasus间谍软件的名称被广泛滥用。

研究人员指出,这些调查结果“是对骗子和威胁行为者的一个警告,他们正在利用NSO集团的知名产品Pegasus日益受到的认可来进行欺诈目的”。

研究人员分析了Telegram上大约25000个帖子,其中许多帖子声称出售正宗的Pegasus源代码。

该团队表示:“这些帖子采用了提供非法服务的通用模板,经常提到Pegasus和NSO工具。”

通过与150多个潜在卖家互动,CloudSEK深入了解了这些恶意行为者共享的各种样本和指标。

这包括所谓的Pegasus源代码、现场演示、文件结构和快照。

研究人员表示:“在表面网络代码共享平台上也观察到类似的滥用情况,行为者在这些平台上传播随机生成的与Pegasus假关联的源代码。”

在分析了来自人类情报(HUMINT)、深层网络和暗网来源的15个样本和30多个指标后,CloudSEK团队发现几乎所有样本都是“欺诈且无效的”。

报告称,威胁行为者创建了自己的工具和脚本,并以Pegasus的名义进行分发,以利用其恶名获取经济利益。

网络安全公司CloudSEK长期进行暗网研究,今年年初该公司发现暗网平台上的推特金徽章账户销售量不断增加

暗网里排名Top10的搜索引擎

admin阅读(2315)评论(0)

摘要

实际上,我们熟悉的互联网被分为三个层次:明网、深网和暗网。所谓的明网就是能被搜索引擎抓取的网站,这个数量大概只占整个互联网Web网页的10%,而剩下的90%的网页均为深网和暗网。深网是指不被常见搜索引擎索引到的网站,这其中包括各种各样的内容,例如:私人数据库、机密的企业网页、安全的政府网络和学术数据库。深网内容通常只对特定用户群体开放。而暗网是深网的一小部分,被故意隐藏,需要特定的软件和配置才能访问,其中Tor是最常用浏览器,暗网通常用于非法活动,因为它具有匿名性和保密性、托管黑市和非法服务。本文介绍暗网里排名Top10的搜索引擎

Top10的暗网搜索引擎

DuckDuckGo

DuckDuckGo是一款以个人隐私为导向的搜索引擎,致力于为用户提供更加私密和安全的在线搜索体验,与其他搜索引擎不同,DuckDuckGo不会追踪用户的搜索历史或个人信息,也不会个性化搜索结果,它使用严格的隐私政策来保护用户数据,并提供一种更加匿名的搜索方式,基于该特点,DuckDuckGo也成为Tor的默认搜索引擎。

Onion URL Repository

Onion URL Repository是一个收集和索引暗网网站链接的存储库或目录。暗网网站通常使用.onion域名,而不是传统的互联网域名,以提供更高的匿名性和安全性。Onion URL Repository收集这些.onion链接,并为用户提供一个集中的位置来查找和访问暗网中的各种资源和服务。

Yippy

Yippy是一款为用户提供更加隐私安全搜索体验的网络搜索引擎,与传统搜索引擎不同, Yippy采用了一种称为"Clustering"的技术,它会将搜索结果分组成相关主题,以帮助用户更快找到所需信息。Yippy还提供了一些额外的隐私保护功能,例如:不跟踪用户的搜索历史或个人信息,并且不会向广告商披露用户数据,使得用户可以更加放心的进行在线搜索,而不必担心个人隐私泄漏。

notEvil Dark Web

notEvil是一个暗网搜索引擎,它允许用户在暗网中搜索并访问暗网上的网站。与传统的互联网搜索引擎不同,notEvil专注于暗网,这意味着它索引和提供的是.onion域名的网站,这些网站通常在传统的互联网上无法访问到。

notEvil提供了一个类似于Google的搜索界面,用户可以在其中输入关键词,然后notEvil会返回与这些关键词相关的暗网网站链接。这使得用户能够发现并访问暗网上的各种资源,从论坛和新闻网站到市场和资源分享站点。

Torch

Torch是一个古老的搜索引擎,创建于1996年,该搜索引擎既可以从明网访问,也可以从暗网访问,其声称数据库中至少有十亿个暗网网站链接。该搜索引擎不仅搜索响应速度快(平均响应速度不超过3秒),而且尊重个人隐私,不会监视用户行为。

Haystak

Haystak是专为暗网而设计的一款搜索引擎,其索引的暗网页面超过十亿个,需要注意的是,暗网网站在一定时间后会被删除,因此搜索出的暗网页面可能有许多已经无法打开。同样,该搜索引擎不会记录用户个人隐私或其他行为。

Ahmia.fi

Ahmia.fi 是一个知名的暗网搜索引擎,主要服务于Tor网络。它允许用户在暗网中搜索并访问.onion 域名的网站。Ahmia.fi 提供了一个简单的搜索界面,用户可以输入关键词,然后返回与这些关键词相关的暗网网站链接。

Ahmia.fi 旨在帮助用户在暗网上发现资源和信息,同时保护他们的隐私。它是一个非营利性的项目,致力于提供一个安全、私密的搜索体验。Ahmia.fi 还致力于保护用户的隐私,不追踪用户的搜索历史或个人信息,并且不向广告商披露用户数据。

Fazzle

Fazzle.com是一个元网络索引的深网搜索引擎,支持英语、法语和荷兰语。Fazzle查看了超过120个不同的网络搜索引擎,提供“快速准确的结果”,并附带每个列表的预览页面。Fazzle的深网搜索引擎查询结果包括网页、下载、图片、视频、音频、黄页、白页、购物和新闻。在这个深网搜索引擎中,与大多数更知名的元网络搜索引擎不同,Fazzle的结果没有混杂着赞助链接,而且Fazzle只为广告分配了列表中的第一位。

Ecosia

Ecosia是一个搜索引擎,工作方式类似于Tor搜索引擎,与其他主流搜索引擎(如Google、Bing等)类似,但有一个独特的特点:它承诺将其广告收入的大部分用于植树项目。

当用户使用Ecosia进行搜索时,它会显示与他们的搜索相关的广告。当用户点击这些广告时,Ecosia会从广告收入中获利。然后,Ecosia承诺将大部分这些收入用于植树项目,例如在全球各地植树以对抗气候变化和森林砍伐。

Ecosia致力于可持续发展和环境保护,并通过植树来实现这一目标。因此,用户可以通过使用Ecosia搜索引擎来支持环保事业,而不会产生额外的费用或捐款。

Internet Archive

Internet Archive其实不是真正意义上的搜索引擎,而是一个数字化图书馆和网络档案馆,旨在保存互联网上的历史记录和数字内容。它提供了一个名为 Wayback Machine 的功能,允许用户查看过去的网页快照,以及浏览存档的网页版本。

尽管Internet Archive并不是真正意义上的搜索引擎,但它的 Wayback Machine 功能允许用户搜索并访问过去的网页内容。用户可以通过输入特定的网址或关键词来查找存档的网页,并查看它们在不同时间点的快照。

物联网 (IoT) 是如何成为暗网目标的?

admin阅读(477)评论(0)

物联网IoT)很容易受到暗网网络犯罪分子的攻击,他们希望破坏网络安全。对抗性人工智能是黑客利用物联网漏洞的又一工具。整个物联网供应链都需要采取零信任的态度。暗网已经发展成为一个秘密市场,在这里,非法活动在匿名的掩护下蓬勃发展。

由于其访问受限,暗网呈现出分散的结构,安全控制执行不严格,使其成为恶意活动的常见市场。物联网(IoT)由于其设备的互联性和脆弱性,已成为网络犯罪分子在暗网之外开展活动的诱人目标。一个薄弱环节,即一个被入侵的物联网设备,就可能危及整个网络的安全。设备被攻破会带来巨大的经济影响,不仅是赎金要求,还有监管罚款、声誉损失和修复成本。

物联网设备具有互联性和脆弱性,是吸引网络犯罪分子的切入点。它们是非常理想的攻击目标,因为它们往往代表着一个可以同时影响众多受害者的单点漏洞。

Check Point 研究发现,以物联网设备为目标的网络攻击急剧增加,这一趋势遍及所有地区和行业。欧洲每周发生的事件数量最多:平均每个组织遭受近 70 次物联网攻击。

暗网网关

根据 PSAcertified 的研究,成功攻击物联网设备的平均成本超过 33 万美元。Forrester 的报告显示,34% 通过物联网设备遭受攻击的企业面临的累计攻击成本高于非物联网设备的网络攻击成本,从 500 万美元到 1000 万美元不等。

通过利用安全漏洞,恶意行为者可以在未经授权的情况下访问设备、网络和敏感数据,从而发起各种攻击。其他例子包括利用受损的物联网设备进行僵尸网络感染,将其变成僵尸参与分布式拒绝服务 (DDoS)、勒索软件和传播攻击,以及加密挖矿和利用物联网设备作为暗网的代理。

暗网依靠各种工具和相关服务来促进非法活动。卡巴斯基的研究显示,暗网中围绕物联网相关服务的地下经济正在蓬勃发展。特别是,通过物联网僵尸网络策划的DDoS攻击似乎需求巨大: 2023 年上半年,卡巴斯基在各种暗网论坛上发现了 700 多条 DDoS 攻击服务广告。

物联网设备已成为这个黑社会市场的宝贵资产;在暗网上,被入侵设备的价值往往高于设备本身的零售价。在众多用于交易暗网产品和服务的 Telegram 频道中,人们可以看到诈骗网页、涵盖各种恶意活动的教程、包含 “操作方法 ”的有害配置文件、SSH 破解程序等。基本上,从黑客资源到匿名服务,各种工具应有尽有,目的就是利用被入侵的设备。此外,大量敏感数据被买卖。

人工智能的黑暗能力

对抗性机器学习可用于攻击、欺骗和绕过机器学习系统。物联网和人工智能的结合将暗网发起的攻击推向了前所未有的高度,其中包括:

自动利用: 人工智能算法将扫描漏洞和安全缺陷的过程自动化,并采用后续利用方法。这为零人工交互的大规模攻击打开了大门。
自适应攻击: 有了人工智能,攻击者现在可以通过分析攻击过程中遇到的反应和防御来实时调整策略。这种适应能力对传统安全措施有效检测和缓解物联网黑客攻击构成了巨大挑战。
行为分析: 人工智能驱动的分析能够检查物联网设备和用户行为,从而识别模式、异常和漏洞。恶意行为者可以利用这种能力对物联网设备进行剖析,利用它们的弱点,躲避安全系统的检测。
对抗性攻击: 对抗性攻击可用于欺骗人工智能模型和物联网设备,使其做出错误或意外的决定,从而可能导致安全漏洞。这些攻击旨在利用系统算法中的弱点或漏洞。

零信任安全

物联网和人工智能的融合带来了众多优势,但也带来了新的挑战。为了提高物联网安全性和设备复原力,保护敏感数据,企业必须在整个物联网供应链中实施基于零信任原则的全面安全措施。

数据安全、设备安全、安全通信、保密性、隐私等因素,以及可维护性、可靠性、可用性和可扩展性等其他非功能性要求,都凸显了物联网设备对安全控制的迫切需要。这些控制措施应包括安全通信、访问控制、加密、软件补丁、设备加固等要素。作为安全流程的一部分,重点应放在行业标准上,如 “设计安全 ”和 “默认安全”、每个组织每周受到的物联网攻击平均次数(按地区细分)。

行业内的合作与联盟对于开发标准化物联网安全实践和建立全行业安全标准至关重要。通过集成专用的物联网安全功能,企业可以提升其整体价值主张,并确保遵守监管义务。

在当今形势下,许多地区都要求在产品销售过程中以及在响应信息征询和建议征询时遵守严格的安全标准。物联网制造商如果具备强大、理想的设备安全功能,就能显示出与众不同的优势,在竞争中脱颖而出。此外,采用专用的物联网安全控件可实现无缝、可扩展和高效的操作,减少对紧急软件更新的需求。

物联网安全在提高整体设备效率(生产效率的衡量标准,定义为可用性 x 性能 x 质量)方面发挥着至关重要的作用,并有助于在正式发布前及早发现物联网固件中的错误。此外,它还表明了对预防和安全措施的坚定承诺。

通过优先考虑专用的物联网安全,我们积极推动建立安全可靠的物联网生态系统,这有助于提高认识、教育利益相关者、促进信任和培养长期客户忠诚度。最终,它们将提高市场信誉和声誉。确保物联网设备安全对于防止物联网设备落入暗网大军之手至关重要。

我们打赌您不知道的10个令人震惊的暗网事实

admin阅读(544)评论(0)

人们不喜欢互联网的很多东西都被归入“暗网”——但它到底是什么? 如果我们告诉您,秘密 Tor 网络上只有 1.5% 的流量属于暗网类别,该怎么办? 这只是科技版的恶魔吗? 人们应该有多担心?

为了帮助区分事实与虚构,我们考虑了证据并询问了专家。 以下是您可能错过的有关 2024 年暗网的 10 件事。

暗网是什么意思?

暗网到底是什么? 您听说过以下谣言:毒品窝点、欺诈中心、网络犯罪市场、可怕的滥用内容; 其中有多少是真实的?

当然,其中一些。

Securin 首席产品与技术官 Kiran Chinnagangannagari 表示:

“将互联网想象成一座冰山。 可通过常规搜索引擎访问的可见部分是表面网络。 它的下面是深层网络,由不被搜索引擎索引的数据库和私人网络组成。 更深层次的仍然是暗网,只能通过 Tor 等专门软件才能访问。”

如何进入暗网? 访问暗网的最快方法是下载并安装 Tor 暗网浏览器。 它通过 Tor 网络路由您的流量,授予对网络最深层的访问权限。

然而,这个底层是大多数不好的事情发生的地方。

Tor 网络经常被用来托管涉及贩毒、黑客、被盗数据交易等非法活动的暗网网站和论坛。

即使考虑到这些负面因素,仔细观察也会发现矛盾的混合体。 它既大又小。 混乱而高度组织化。

在犯罪和狡猾的交易中,有足够多的证据表明暗网是一个净积极的因素。

那么,如果你进入暗网会发生什么? 让我们仔细看看。

关于暗网你可能不知道的 10 件事

1. 有大有小

如果将未索引的深层网络纳入计算中,那么暗网看起来会很大。 数据显示,其数据总大小约为 7500 TB,而表面网络的数据总大小约为 20 TB。 这意味着我们所说的互联网的 90-95% 是隐藏在公众视野之外的。

根据您对隐私权的立场,这个数字可能会令人担忧。 但真正的暗网——让执法和网络安全团队彻夜难眠的暗网——要小得多。

伦敦国王学院的一项研究检查了 2700 多个暗网网站,发现大约 60% 托管不良内容。

作为所有在线活动的一部分,这几乎算不上一个小问题,暗网占互联网总量的比例不到 5%。

2. 一开始,一切都很好。大部分仍然是。

SlashNext Security 的现场首席技术官 Stephen Kowski 表示:“暗网讨论中经常遗漏的一个令人惊讶的方面是,其内容和活动的很大一部分实际上是合法的。”

“许多记者、活动人士和隐私倡导者依靠暗网的匿名性来确保安全和不受审查的沟通,尤其是在专制政权中。”

事实上,Tor 背后的初衷是掩盖通信并保护在独裁政权背后活动的美国特工和持不同政见者的身份。

Freenet(现为 Hyphanet)是另一个因其匿名功能而受到犯罪分子青睐的网络,最初的推出是为了保护言论自由和打击审查制度。

3. 人工智能正在重塑它

大型语言模型(LLM)在表面网络上风靡一时,暗网参与者也接受了它们。 网络安全研究人员已经发现网络阴暗角落中 ChatGPT 克隆的广告激增。

卡巴斯基 2024 年 1 月的一份报告发现,有超过 3000 个暗网帖子讨论 ChatGPT 和 LLM 如何用于犯罪目的。

其中一个版本名为 FraudGPT,旨在诱骗人们分享个人或财务信息。

另一种称为 WormGPT,可用于运行人工智能驱动的网络钓鱼活动并执行商业电子邮件泄露 (BEC) 攻击。

订阅费每月低至 100-200 美元。

4. 无人控制

Securin 的 Chinnagangannagari 表示,Tor 的开放网络服务器允许暗网作为去中心化实体运行,而无需总体权威或组织。 这种分层的复杂性也使得暗网对手难以被击败。

“它缺乏中心弱点,使得当局使用传统方法进行渗透更具挑战性,”他说。

“通过由全球志愿者管理的迷宫般的代理服务器引导网络流量,Tor 掩盖了用户的 IP 地址,使他们几乎无法追踪,其隐私和匿名程度在表面网络上是不可能实现的。”

5. 然而它却是高度组织化的

关于暗网的一个常见误解是它是混乱的。

ZeroFox 副总裁兼杰出情报研究员 AJ Nash 表示:“事实并非如此。” “这是一个组织良好、结构化的生态系统,有不同的层级和角色负责特定的事情。”

暗网由网络犯罪地下经济供应链组成,从扫描未受保护组织网络是否存在漏洞的初始访问经纪人 (IAB),到向其出售情报的勒索软件运营商。 他补充道:

“暗网是地上经济的镜像,供给和需求都很重要,行为准则得到遵守,执法也很猖獗。”

6. 它正在不断发展

除了 Tor 和 Freenet/Hyphanet 之外,暗网正在将其触角延伸到其他应用程序并呈现出新的形式。

Flare 高级产品专家 Nick Ascoli 表示,网络犯罪分子越来越多地转向 Telegram、Signal、Sessions 和 Tox 等流行的加密消息服务来开展活动。

“团体举办 Telegram 群聊并分享更新、计划和被盗数据的情况并不罕见,”他说。 “这些群聊通常是免费的,任何拥有该应用程序的人都可以加入。”

7. 术语正在扩展

暗网有时与深网和暗网互换使用。 网络安全研究人员现在开始将在可疑司法管辖区托管的网站纳入其定义中。

Fortinet 的 FortiGuard 实验室的网络安全研究员和从业者 Aamir Lakhani 表示,暗网现在可以包括“在国际执法影响力很小的国家/地区托管的网站和论坛”,所有这些“都可以通过以下方式访问”: 一个普通的网络浏览器。”

他补充道,2023 年,网络犯罪分子在热门暗网论坛上分享了大约 3000 个数据泄露事件,而 Telegram 上则讨论了 237 个不同的漏洞以及如何利用它们。

8. 它有秘密特工

暗网已成为非法销售窃取数据的代名词。 鲜为人知的是,其中有多少违规行为是由“坏机器人”促成的,“坏机器人”是自动化的暗网代理,它们冒险进入表面网络利用漏洞并窃取个人信息。

Imperva(泰雷兹旗下)应用安全专家 Erez Hasson 表示,不良机器人正在成为更令人担忧的问题。

“它们目前占所有互联网流量的 32%,”他说,“并且它们用来逃避检测的手段变得越来越复杂,使得传统的安全工具变得过时。”

他指出,数据泄露的最新记录与机器人攻击的增加之间存在密切相关性。 2022 年 8 月,Imperva 记录了过去两年中最多的机器人攻击次数,而同期全球数据泄露事件增加了 70%。

9. 毒品销售占主导地位

非法毒品的销售占暗网上交易的一半以上,使其成为网络黑社会的第一大商品。

匈牙利研究人员发现,处方药和大麻约占暗网销售药物的一半,LSD 和 MDMA 占另外 20%。

10. 加密货币是当地货币

由于它们具有内置的匿名功能,98% 的暗网交易都是以比特币 (BTC) 或以太坊 (ETH) 等加密货币进行的。

根据最新的 Chainalysis 2024 年加密货币犯罪趋势报告,“某些形式的非法加密货币活动,例如暗网市场销售和勒索软件勒索,仍然主要发生在比特币中。 其他的,比如与受制裁实体相关的诈骗和交易,已经转向稳定币。”

暗网市场和欺诈商店的收入在 2022 年出现下降。Chainalysis 估计,2022 年暗网市场总收入为 15 亿美元,低于 2021 年的 31 亿美元。

尽管如此,暗网市场仍然是最突出的加密货币犯罪形式之一,其收入在 2023 年有所增长。Chainalysis 指出:“整个行业正在反弹,总收入回升至 2021 年的高点。”

最大的威胁

那么那些可怕的都市神话呢? 令人高兴的是,红色房间(红房子)似乎并不存在,而雇佣谋杀网站虽然令人恐惧,但只是精心设计的骗局。

2024 年,暗网行为者对个人和组织构成的威胁将是真实的。

Imperva 的哈森警告说,企业需要保持警惕,因为暗网使网络犯罪成为一种服务 (CaaS),从而大大降低了欺诈者和窃贼的进入门槛。 他说:

“只需花费 5 美元,就可以在暗网上发起有针对性的分布式拒绝服务 (DDoS) 攻击,利用僵尸网络通过来自众多来源的流量淹没特定网站。”

在网络犯罪借鉴合法经济思想的另一个例子中,ZeroFox 的纳什指出,暗网组织之间的合作热情不断高涨。

“这些组织之间存在大量的异花授粉,这有助于为网络犯罪分子提供结构化操作以增加利润。 我们已经开始看到他们之间的沟通方式发生了转变,从公共领域转向建立关系和附属计划,以协同 IAB 和勒索软件运营商,”他说。

Zscaler 全球副总裁兼首席信息安全官 Sam Curry 告诉 Techopedia,保护公司免受暗网威胁“并不是在这里筛选信用卡号码或惹恼那里的员工。 它应该尊重互联网对商业的自然使用。”

如果护栏到位,“让交通保持在正确的道路上,同时尊重隐私和所有人的权利”,这是可能的。

底线:谨慎行事

您应该冒险进入暗网吗? 如果您是一个临时网络用户,可能不会。 有一些合法的用例——隐私、匿名和举报人保护作为完全合理的方式来利用它来做好事——但也有很多不好的地方。

Menlo Security 的网络安全专家 Ngoc Bui 表示:“虽然暗网上的一切不再让我感到震惊,但我始终对自己的研究深度保持谨慎。”

她补充道,创伤性经历可能会发生,比如错误地点击了一个看似勒索软件的博客,“结果却发现了人类行为中最黑暗的一面。”

“一旦你走得太深,你就会在探索暗网的兔子洞时变得更加谨慎,”Bui 总结道。

暗网防御:分享19种智能策略

admin阅读(485)评论(0)

暗网虽然“隐藏”于搜索引擎之外,只能通过专用软件访问,但并非总是用于恶意目的。企业和个人会面临来自暗网活动的多样风险,例如数据泄露、金融欺诈、身份盗用以及安全漏洞的利用。

采取积极主动的措施可以帮助企业和个人保护其数字资产和网络形象。本文分享了一些防御策略,可以帮助企业和个人保护自己及其资产免受暗网的危害。

1、与利益相关者一起运行沙盘演练

一种有针对性的策略是与相关利益相关者一起运行沙盘演练,模拟一个窃取高级凭据的场景。这种方法可以解决攻击者的主要优势:驻留时间。创建逼真的攻击向量,制定响应计划,并测量检测、取证、遏制和补救所需的时间,调整流程以尽量减少延迟。

2、识别被盗信用卡

来自暗网的主要威胁之一是信用卡测试欺诈。金融机构可以利用暗网监控来识别被盗刷卡并重新发行信用卡。电子商务机构可以通过实施多因素认证、针对账户劫持欺诈和机器人活动以及风险变量分析的强大欺诈检测来增强安全性。他们可以通过交易监控、CVV 验证和挑战机制来防止欺诈。

3、注册信誉良好的监控服务

不要等到别人窃取您的身份!暗网监控服务就像监视这些秘密网站的看门狗。他们会不断检查您的信息,并立即在发现问题时通知您。这样,您就可以更改密码、密切关注您的信用报告并在问题升级之前加以解决。

4、采用零信任

为了防御暗网威胁,请采用零信任架构,确保所有访问都经过验证。结合高级威胁防护来应对零日漏洞,并集成端点检测和响应功能,以便进行连续监控和快速威胁响应。这种策略可以全面强化防御。

5、参与新兴趋势检测

网络安全正变得越来越重要,对于一线客户支持人员、信任和安全人员以及 IT 团队来说都如此。新兴趋势检测可帮助公司通过来自深层网络和暗网的实时警报发现诸如错误信息和恶意活动等新兴威胁,从而让公司领先一步。这有助于公司在危机爆发或造成损害之前保护其品牌信誉。

6、实施高级数据加密

对所有敏感数据实施高级加密,使其对于可能通过暗网访问这些数据的未经授权用户来说变得不可读且无用。这可以显着降低数据泄露的潜在影响。

7、投资运行时安全

投资运行时安全对于处理来自暗网的威胁至关重要。黑客会在恶意网站上出售直接访问受感染网络的权限。然后,购买者会发起进一步的攻击,例如勒索软件。为了确保企业始终免受此类威胁的侵害,重要的是投资运行时安全,例如端点检测和响应以及扩展检测和响应。

8、关注纵深防御控制

一旦数据被泄露并发布到暗网,企业就已遭受过一次失败。任何响应此时都纯粹是被动的。相反,企业应该通过采用相应的纵深防御控制来保护业务,将重点放在前端。虽然暗网可以提供有关攻击者情绪的见解,但它不能成为网络策略的唯一关注点。

9、利用MFA和渗透测试

我强烈推荐使用至少包含生物识别等三个因素的多因素认证。其他重要的安全措施包括使用网络钓鱼扫描器;加密静止和传输中的数据;强制使用强密码和复杂密码;以及将数据存储在安全数据库应用程序中。还强烈建议对所有托管敏感数据的软件应用程序进行渗透测试和道德测试。

10、数据使用中采用加密

任何类型的威胁缓解的每个网络安全措施的基础层都是加密;其他所有内容都应建立在其之上。但是传统的加密方法已经不够用了。新标准是数据使用中加密,它允许企业处理(计算、搜索、分析等)正在使用的加密数据,而不仅仅是在静止或传输中。

11、培养安全意识文化

持续的教育和培训不仅对于企业保护自己和员工至关重要,而且也是最简单、最有效的策略之一。培养安全意识文化可以促使员工对未知消息保持谨慎,促进与安全人员的对话,并确保更新的威胁信息流动。

12、监控暗网论坛

使用扫描服务监控暗网论坛以查找有关您的企业的泄露信息。教育员工有关网络安全的知识,实施强密码策略并实施多因素认证以减少漏洞。这种积极主动的方法可以最大限度地降低来自暗网的风险。

13、添加人工智能安全解决方案

暗网上的大部分活动都是共享和销售网络钓鱼即服务套件、用于网络钓鱼攻击的被盗个人数据以及利用生成式人工智能平台(例如 WormGPT)来推动网络钓鱼攻击的技巧和工具。网络钓鱼是王道。用户培训应该发挥作用,但人工智能安全解决方案对于阻止使用逃避技术的从未见过的网络钓鱼攻击至关重要。

14、利用智能分析技术

欺诈者通过暗网获取合法登录凭据和银行信息。智能分析使企业能够识别利用此信息的用户。例如,此技术可以标记不寻常的登录位置和 IP 地址或可疑操作,例如异常大的购买。这种意识使公司能够执行额外的 ID 验证步骤。

15、增强用户身份验证

增强身份验证是抵御暗网威胁的关键措施。定期更新密码、使用双重身份验证和监控帐户活动可以保护个人和企业免受未经授权的访问。这种有针对性的做法可以最大限度地降低漏洞,保护个人和专业身份免受利用。

16、与供应商合作以实时接收数据泄露警报

您需要知道您的客户数据何时因数据泄露而出现在暗网上,因为欺诈者可以访问被盗的凭据以侵入您的数字生态系统。聘请提供有关影响您的客户的数据泄露的近实时确认并能够识别被入侵的供应商。在这些情况下,您可以向登录过程引入更多校验。

17、始终质疑消息和请求中是否包含敏感信息

忘记恶意软件和勒索软件吧 - 今天暗网上销售的最危险的东西之一就是信息。从社会保险号码到家庭地址,黑客将利用各种个人信息来使他们的消息更具说服力。始终质疑为什么某些信息包含在消息或请求中,并问问自己其包含是否出于合法目的。

18、为员工实施零永久权限

凭据盗窃是暗网市场常见的后果。企业必须为员工实施零永久权限,这样即使某人的凭据被盗,黑客也无法做太多事情。实施防网络钓鱼的强身份验证措施(例如密钥)还可以防止黑客窃取凭据。

19、制定匿名网络形象策略

制定匿名网络形象策略以最大限度地减少吸引暗网活动的数字足迹。这包括使用注重隐私的浏览器、VPN 和安全电子邮件服务进行敏感通信。鼓励员工和企业运营中采用此类做法可以显着降低敏感信息被泄露并最终落入暗网的风险。

这些防御策略可以帮助企业和个人保护自己免受暗网的危害。重要的是要记住,暗网是一个不断发展的环境,因此企业和个人必须始终保持警惕并更新他们的安全措施。

调查暗网 – 英国警方针对暗网的培训内容

admin阅读(185)评论(0)

英国警方正在培训其警察使用并了解暗网,本文是其网站上的一些培训内容概述。对于一线网络犯罪侦察团队来说,探索暗网以及查清犯罪分子如何利用暗网是一项挑战。 设计以下内容的新培训将帮助员工:

  • 认识表网、深网和暗网之间的差异
  • 确定可以在暗网上找到什么
  • 总结匿名软件的工作原理
  • 认识元宇宙如何与暗网结合使用
  • 深入了解暗网的风险以及如何保持安全

暗网

互联网(或众所周知的表网)由面向公众的网站组成,可以方便地搜索和访问。

深网位于表网之下,包含需要登录或浏览位于付费墙后面的内容。 这包括网上银行、私人社交媒体和订阅服务等内容。

暗网位于深网之下。 它由隐藏的网站组成,可以使用专门设计的匿名Tor浏览器软件访问这些网站。 使用暗网并不违法,而且具有合法用途,因此很难确定是否正在实施犯罪。 一旦连接到暗网,有一些搜索引擎可以帮助用户找到暗网网站。知道要注意什么是新培训的关键部分。

人们经常使用暗网来绕过互联网限制并避免潜在的监视。暗网可以掩盖非法活动,并为犯罪分子提供理想的运作环境。这些非法活动可包括:

  • 毒品交易
  • 销售武器和炸弹制造设备
  • 被盗的个人和财务数据。
  • 暗网里还可以找到托管儿童性虐待材料 (CSAM) 的网站。

训练

如果您正在调查某些犯罪行为,需要注意一些关键事项,这些事项可能表明与暗网相关的活动。

该培训为警方一线官员、工作人员和志愿者提供支持。它提高了人们对调查数字元素的认识并做出回应,因此得设计好针对暗网的培训。

切换注册

登录

忘记密码 ?

切换登录

注册