暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

我们打赌您不知道的10个令人震惊的暗网事实

admin阅读(44)评论(0)

人们不喜欢互联网的很多东西都被归入“暗网”——但它到底是什么? 如果我们告诉您,秘密 Tor 网络上只有 1.5% 的流量属于暗网类别,该怎么办? 这只是科技版的恶魔吗? 人们应该有多担心?

为了帮助区分事实与虚构,我们考虑了证据并询问了专家。 以下是您可能错过的有关 2024 年暗网的 10 件事。

暗网是什么意思?

暗网到底是什么? 您听说过以下谣言:毒品窝点、欺诈中心、网络犯罪市场、可怕的滥用内容; 其中有多少是真实的?

当然,其中一些。

Securin 首席产品与技术官 Kiran Chinnagangannagari 表示:

“将互联网想象成一座冰山。 可通过常规搜索引擎访问的可见部分是表面网络。 它的下面是深层网络,由不被搜索引擎索引的数据库和私人网络组成。 更深层次的仍然是暗网,只能通过 Tor 等专门软件才能访问。”

如何进入暗网? 访问暗网的最快方法是下载并安装 Tor 暗网浏览器。 它通过 Tor 网络路由您的流量,授予对网络最深层的访问权限。

然而,这个底层是大多数不好的事情发生的地方。

Tor 网络经常被用来托管涉及贩毒、黑客、被盗数据交易等非法活动的暗网网站和论坛。

即使考虑到这些负面因素,仔细观察也会发现矛盾的混合体。 它既大又小。 混乱而高度组织化。

在犯罪和狡猾的交易中,有足够多的证据表明暗网是一个净积极的因素。

那么,如果你进入暗网会发生什么? 让我们仔细看看。

关于暗网你可能不知道的 10 件事

1. 有大有小

如果将未索引的深层网络纳入计算中,那么暗网看起来会很大。 数据显示,其数据总大小约为 7500 TB,而表面网络的数据总大小约为 20 TB。 这意味着我们所说的互联网的 90-95% 是隐藏在公众视野之外的。

根据您对隐私权的立场,这个数字可能会令人担忧。 但真正的暗网——让执法和网络安全团队彻夜难眠的暗网——要小得多。

伦敦国王学院的一项研究检查了 2700 多个暗网网站,发现大约 60% 托管不良内容。

作为所有在线活动的一部分,这几乎算不上一个小问题,暗网占互联网总量的比例不到 5%。

2. 一开始,一切都很好。大部分仍然是。

SlashNext Security 的现场首席技术官 Stephen Kowski 表示:“暗网讨论中经常遗漏的一个令人惊讶的方面是,其内容和活动的很大一部分实际上是合法的。”

“许多记者、活动人士和隐私倡导者依靠暗网的匿名性来确保安全和不受审查的沟通,尤其是在专制政权中。”

事实上,Tor 背后的初衷是掩盖通信并保护在独裁政权背后活动的美国特工和持不同政见者的身份。

Freenet(现为 Hyphanet)是另一个因其匿名功能而受到犯罪分子青睐的网络,最初的推出是为了保护言论自由和打击审查制度。

3. 人工智能正在重塑它

大型语言模型(LLM)在表面网络上风靡一时,暗网参与者也接受了它们。 网络安全研究人员已经发现网络阴暗角落中 ChatGPT 克隆的广告激增。

卡巴斯基 2024 年 1 月的一份报告发现,有超过 3000 个暗网帖子讨论 ChatGPT 和 LLM 如何用于犯罪目的。

其中一个版本名为 FraudGPT,旨在诱骗人们分享个人或财务信息。

另一种称为 WormGPT,可用于运行人工智能驱动的网络钓鱼活动并执行商业电子邮件泄露 (BEC) 攻击。

订阅费每月低至 100-200 美元。

4. 无人控制

Securin 的 Chinnagangannagari 表示,Tor 的开放网络服务器允许暗网作为去中心化实体运行,而无需总体权威或组织。 这种分层的复杂性也使得暗网对手难以被击败。

“它缺乏中心弱点,使得当局使用传统方法进行渗透更具挑战性,”他说。

“通过由全球志愿者管理的迷宫般的代理服务器引导网络流量,Tor 掩盖了用户的 IP 地址,使他们几乎无法追踪,其隐私和匿名程度在表面网络上是不可能实现的。”

5. 然而它却是高度组织化的

关于暗网的一个常见误解是它是混乱的。

ZeroFox 副总裁兼杰出情报研究员 AJ Nash 表示:“事实并非如此。” “这是一个组织良好、结构化的生态系统,有不同的层级和角色负责特定的事情。”

暗网由网络犯罪地下经济供应链组成,从扫描未受保护组织网络是否存在漏洞的初始访问经纪人 (IAB),到向其出售情报的勒索软件运营商。 他补充道:

“暗网是地上经济的镜像,供给和需求都很重要,行为准则得到遵守,执法也很猖獗。”

6. 它正在不断发展

除了 Tor 和 Freenet/Hyphanet 之外,暗网正在将其触角延伸到其他应用程序并呈现出新的形式。

Flare 高级产品专家 Nick Ascoli 表示,网络犯罪分子越来越多地转向 Telegram、Signal、Sessions 和 Tox 等流行的加密消息服务来开展活动。

“团体举办 Telegram 群聊并分享更新、计划和被盗数据的情况并不罕见,”他说。 “这些群聊通常是免费的,任何拥有该应用程序的人都可以加入。”

7. 术语正在扩展

暗网有时与深网和暗网互换使用。 网络安全研究人员现在开始将在可疑司法管辖区托管的网站纳入其定义中。

Fortinet 的 FortiGuard 实验室的网络安全研究员和从业者 Aamir Lakhani 表示,暗网现在可以包括“在国际执法影响力很小的国家/地区托管的网站和论坛”,所有这些“都可以通过以下方式访问”: 一个普通的网络浏览器。”

他补充道,2023 年,网络犯罪分子在热门暗网论坛上分享了大约 3000 个数据泄露事件,而 Telegram 上则讨论了 237 个不同的漏洞以及如何利用它们。

8. 它有秘密特工

暗网已成为非法销售窃取数据的代名词。 鲜为人知的是,其中有多少违规行为是由“坏机器人”促成的,“坏机器人”是自动化的暗网代理,它们冒险进入表面网络利用漏洞并窃取个人信息。

Imperva(泰雷兹旗下)应用安全专家 Erez Hasson 表示,不良机器人正在成为更令人担忧的问题。

“它们目前占所有互联网流量的 32%,”他说,“并且它们用来逃避检测的手段变得越来越复杂,使得传统的安全工具变得过时。”

他指出,数据泄露的最新记录与机器人攻击的增加之间存在密切相关性。 2022 年 8 月,Imperva 记录了过去两年中最多的机器人攻击次数,而同期全球数据泄露事件增加了 70%。

9. 毒品销售占主导地位

非法毒品的销售占暗网上交易的一半以上,使其成为网络黑社会的第一大商品。

匈牙利研究人员发现,处方药和大麻约占暗网销售药物的一半,LSD 和 MDMA 占另外 20%。

10. 加密货币是当地货币

由于它们具有内置的匿名功能,98% 的暗网交易都是以比特币 (BTC) 或以太坊 (ETH) 等加密货币进行的。

根据最新的 Chainalysis 2024 年加密货币犯罪趋势报告,“某些形式的非法加密货币活动,例如暗网市场销售和勒索软件勒索,仍然主要发生在比特币中。 其他的,比如与受制裁实体相关的诈骗和交易,已经转向稳定币。”

暗网市场和欺诈商店的收入在 2022 年出现下降。Chainalysis 估计,2022 年暗网市场总收入为 15 亿美元,低于 2021 年的 31 亿美元。

尽管如此,暗网市场仍然是最突出的加密货币犯罪形式之一,其收入在 2023 年有所增长。Chainalysis 指出:“整个行业正在反弹,总收入回升至 2021 年的高点。”

最大的威胁

那么那些可怕的都市神话呢? 令人高兴的是,红色房间(红房子)似乎并不存在,而雇佣谋杀网站虽然令人恐惧,但只是精心设计的骗局。

2024 年,暗网行为者对个人和组织构成的威胁将是真实的。

Imperva 的哈森警告说,企业需要保持警惕,因为暗网使网络犯罪成为一种服务 (CaaS),从而大大降低了欺诈者和窃贼的进入门槛。 他说:

“只需花费 5 美元,就可以在暗网上发起有针对性的分布式拒绝服务 (DDoS) 攻击,利用僵尸网络通过来自众多来源的流量淹没特定网站。”

在网络犯罪借鉴合法经济思想的另一个例子中,ZeroFox 的纳什指出,暗网组织之间的合作热情不断高涨。

“这些组织之间存在大量的异花授粉,这有助于为网络犯罪分子提供结构化操作以增加利润。 我们已经开始看到他们之间的沟通方式发生了转变,从公共领域转向建立关系和附属计划,以协同 IAB 和勒索软件运营商,”他说。

Zscaler 全球副总裁兼首席信息安全官 Sam Curry 告诉 Techopedia,保护公司免受暗网威胁“并不是在这里筛选信用卡号码或惹恼那里的员工。 它应该尊重互联网对商业的自然使用。”

如果护栏到位,“让交通保持在正确的道路上,同时尊重隐私和所有人的权利”,这是可能的。

底线:谨慎行事

您应该冒险进入暗网吗? 如果您是一个临时网络用户,可能不会。 有一些合法的用例——隐私、匿名和举报人保护作为完全合理的方式来利用它来做好事——但也有很多不好的地方。

Menlo Security 的网络安全专家 Ngoc Bui 表示:“虽然暗网上的一切不再让我感到震惊,但我始终对自己的研究深度保持谨慎。”

她补充道,创伤性经历可能会发生,比如错误地点击了一个看似勒索软件的博客,“结果却发现了人类行为中最黑暗的一面。”

“一旦你走得太深,你就会在探索暗网的兔子洞时变得更加谨慎,”Bui 总结道。

暗网防御:分享19种智能策略

admin阅读(149)评论(0)

暗网虽然“隐藏”于搜索引擎之外,只能通过专用软件访问,但并非总是用于恶意目的。企业和个人会面临来自暗网活动的多样风险,例如数据泄露、金融欺诈、身份盗用以及安全漏洞的利用。

采取积极主动的措施可以帮助企业和个人保护其数字资产和网络形象。本文分享了一些防御策略,可以帮助企业和个人保护自己及其资产免受暗网的危害。

1、与利益相关者一起运行沙盘演练

一种有针对性的策略是与相关利益相关者一起运行沙盘演练,模拟一个窃取高级凭据的场景。这种方法可以解决攻击者的主要优势:驻留时间。创建逼真的攻击向量,制定响应计划,并测量检测、取证、遏制和补救所需的时间,调整流程以尽量减少延迟。

2、识别被盗信用卡

来自暗网的主要威胁之一是信用卡测试欺诈。金融机构可以利用暗网监控来识别被盗刷卡并重新发行信用卡。电子商务机构可以通过实施多因素认证、针对账户劫持欺诈和机器人活动以及风险变量分析的强大欺诈检测来增强安全性。他们可以通过交易监控、CVV 验证和挑战机制来防止欺诈。

3、注册信誉良好的监控服务

不要等到别人窃取您的身份!暗网监控服务就像监视这些秘密网站的看门狗。他们会不断检查您的信息,并立即在发现问题时通知您。这样,您就可以更改密码、密切关注您的信用报告并在问题升级之前加以解决。

4、采用零信任

为了防御暗网威胁,请采用零信任架构,确保所有访问都经过验证。结合高级威胁防护来应对零日漏洞,并集成端点检测和响应功能,以便进行连续监控和快速威胁响应。这种策略可以全面强化防御。

5、参与新兴趋势检测

网络安全正变得越来越重要,对于一线客户支持人员、信任和安全人员以及 IT 团队来说都如此。新兴趋势检测可帮助公司通过来自深层网络和暗网的实时警报发现诸如错误信息和恶意活动等新兴威胁,从而让公司领先一步。这有助于公司在危机爆发或造成损害之前保护其品牌信誉。

6、实施高级数据加密

对所有敏感数据实施高级加密,使其对于可能通过暗网访问这些数据的未经授权用户来说变得不可读且无用。这可以显着降低数据泄露的潜在影响。

7、投资运行时安全

投资运行时安全对于处理来自暗网的威胁至关重要。黑客会在恶意网站上出售直接访问受感染网络的权限。然后,购买者会发起进一步的攻击,例如勒索软件。为了确保企业始终免受此类威胁的侵害,重要的是投资运行时安全,例如端点检测和响应以及扩展检测和响应。

8、关注纵深防御控制

一旦数据被泄露并发布到暗网,企业就已遭受过一次失败。任何响应此时都纯粹是被动的。相反,企业应该通过采用相应的纵深防御控制来保护业务,将重点放在前端。虽然暗网可以提供有关攻击者情绪的见解,但它不能成为网络策略的唯一关注点。

9、利用MFA和渗透测试

我强烈推荐使用至少包含生物识别等三个因素的多因素认证。其他重要的安全措施包括使用网络钓鱼扫描器;加密静止和传输中的数据;强制使用强密码和复杂密码;以及将数据存储在安全数据库应用程序中。还强烈建议对所有托管敏感数据的软件应用程序进行渗透测试和道德测试。

10、数据使用中采用加密

任何类型的威胁缓解的每个网络安全措施的基础层都是加密;其他所有内容都应建立在其之上。但是传统的加密方法已经不够用了。新标准是数据使用中加密,它允许企业处理(计算、搜索、分析等)正在使用的加密数据,而不仅仅是在静止或传输中。

11、培养安全意识文化

持续的教育和培训不仅对于企业保护自己和员工至关重要,而且也是最简单、最有效的策略之一。培养安全意识文化可以促使员工对未知消息保持谨慎,促进与安全人员的对话,并确保更新的威胁信息流动。

12、监控暗网论坛

使用扫描服务监控暗网论坛以查找有关您的企业的泄露信息。教育员工有关网络安全的知识,实施强密码策略并实施多因素认证以减少漏洞。这种积极主动的方法可以最大限度地降低来自暗网的风险。

13、添加人工智能安全解决方案

暗网上的大部分活动都是共享和销售网络钓鱼即服务套件、用于网络钓鱼攻击的被盗个人数据以及利用生成式人工智能平台(例如 WormGPT)来推动网络钓鱼攻击的技巧和工具。网络钓鱼是王道。用户培训应该发挥作用,但人工智能安全解决方案对于阻止使用逃避技术的从未见过的网络钓鱼攻击至关重要。

14、利用智能分析技术

欺诈者通过暗网获取合法登录凭据和银行信息。智能分析使企业能够识别利用此信息的用户。例如,此技术可以标记不寻常的登录位置和 IP 地址或可疑操作,例如异常大的购买。这种意识使公司能够执行额外的 ID 验证步骤。

15、增强用户身份验证

增强身份验证是抵御暗网威胁的关键措施。定期更新密码、使用双重身份验证和监控帐户活动可以保护个人和企业免受未经授权的访问。这种有针对性的做法可以最大限度地降低漏洞,保护个人和专业身份免受利用。

16、与供应商合作以实时接收数据泄露警报

您需要知道您的客户数据何时因数据泄露而出现在暗网上,因为欺诈者可以访问被盗的凭据以侵入您的数字生态系统。聘请提供有关影响您的客户的数据泄露的近实时确认并能够识别被入侵的供应商。在这些情况下,您可以向登录过程引入更多校验。

17、始终质疑消息和请求中是否包含敏感信息

忘记恶意软件和勒索软件吧 - 今天暗网上销售的最危险的东西之一就是信息。从社会保险号码到家庭地址,黑客将利用各种个人信息来使他们的消息更具说服力。始终质疑为什么某些信息包含在消息或请求中,并问问自己其包含是否出于合法目的。

18、为员工实施零永久权限

凭据盗窃是暗网市场常见的后果。企业必须为员工实施零永久权限,这样即使某人的凭据被盗,黑客也无法做太多事情。实施防网络钓鱼的强身份验证措施(例如密钥)还可以防止黑客窃取凭据。

19、制定匿名网络形象策略

制定匿名网络形象策略以最大限度地减少吸引暗网活动的数字足迹。这包括使用注重隐私的浏览器、VPN 和安全电子邮件服务进行敏感通信。鼓励员工和企业运营中采用此类做法可以显着降低敏感信息被泄露并最终落入暗网的风险。

这些防御策略可以帮助企业和个人保护自己免受暗网的危害。重要的是要记住,暗网是一个不断发展的环境,因此企业和个人必须始终保持警惕并更新他们的安全措施。

调查暗网 – 英国警方针对暗网的培训内容

admin阅读(51)评论(0)

英国警方正在培训其警察使用并了解暗网,本文是其网站上的一些培训内容概述。对于一线网络犯罪侦察团队来说,探索暗网以及查清犯罪分子如何利用暗网是一项挑战。 设计以下内容的新培训将帮助员工:

  • 认识表网、深网和暗网之间的差异
  • 确定可以在暗网上找到什么
  • 总结匿名软件的工作原理
  • 认识元宇宙如何与暗网结合使用
  • 深入了解暗网的风险以及如何保持安全

暗网

互联网(或众所周知的表网)由面向公众的网站组成,可以方便地搜索和访问。

深网位于表网之下,包含需要登录或浏览位于付费墙后面的内容。 这包括网上银行、私人社交媒体和订阅服务等内容。

暗网位于深网之下。 它由隐藏的网站组成,可以使用专门设计的匿名Tor浏览器软件访问这些网站。 使用暗网并不违法,而且具有合法用途,因此很难确定是否正在实施犯罪。 一旦连接到暗网,有一些搜索引擎可以帮助用户找到暗网网站。知道要注意什么是新培训的关键部分。

人们经常使用暗网来绕过互联网限制并避免潜在的监视。暗网可以掩盖非法活动,并为犯罪分子提供理想的运作环境。这些非法活动可包括:

  • 毒品交易
  • 销售武器和炸弹制造设备
  • 被盗的个人和财务数据。
  • 暗网里还可以找到托管儿童性虐待材料 (CSAM) 的网站。

训练

如果您正在调查某些犯罪行为,需要注意一些关键事项,这些事项可能表明与暗网相关的活动。

该培训为警方一线官员、工作人员和志愿者提供支持。它提高了人们对调查数字元素的认识并做出回应,因此得设计好针对暗网的培训。

Proton Pass现在可以判断您的密码有无泄露,并在暗网上查找您的信息

admin阅读(141)评论(0)

Proton Pass是市场上最年轻、最优秀的密码管理器之一,已经赶上了1Password和BitWarden等行业老手。现在,该公司正在努力使其免费密码管理器更加实用,同时为高级用户增加一些额外的功能。

在最基本的层面上,Proton Pass对所有用户完全免费。这为您提供了一个真正具有竞争力的密码管理器,现在还可以使用新的密码监控和密码健康功能,这些功能将告诉您的密码是否较弱或重复使用。密码管理器甚至能够识别您的帐户是否没有2FA(双因素身份验证),然后您可以在不离开应用程序或网站的情况下激活它。Proton表示,这些检查也都是在设备上完成的,不会通过互联网发送您的任何私人数据。

这一新的更新还使Proton Pass与其一些最大的竞争对手更加一致。1Password是另一款流行的密码管理器,它提供类似的功能,但需要按月订购。其他选择,如LastPass,提供免费计划,但由于最近发生的数据泄露事件,有些人可能不太愿意选择这种方式。

还有Bitwarden,它也提供免费计划,并且之前曾获得许多好评。然而,Bitwarden的安全报告需要付费订阅,每年费用为10美元。

相比之下,Proton Pass避免了将核心功能锁定在包月套餐中。相反,以每月1.99美元购买Pass Plus计划的用户(或订阅Proton Unlimited的用户)可以获得一套奖励功能。其中最新的是实时暗网监控Dark Web Monitoring),该功能已经在之前发布,如果您的任何电子邮件地址或其他私人信息泄露到暗网上,它将向您发出警报。

这项新功能与ProtonMail最近发布的暗网监控结合使用。高级用户还可以访问Proton Sentinel,这是一个旨在帮助阻止帐户接管的系统,即使有人成功窃取了您的Proton登录详细信息。该公司表示,自2023年8月推出以来,Sentinel已阻止超过15000个账户被盗事件。

Proton产品总监Son Nguyen表示,“Pass Monitor允许用户评估其在线凭证的安全状态,并在数据遭到泄露时立即发出警报”,从而提供一种主动的方式来保护您的重要帐户和私人信息。

暗网隐藏的危险与巨大隐患

admin阅读(55)评论(0)

关于暗网的恐怖故事对我们来说并不陌生——我们都曾多次在惊悚电影和电视节目中看到过。但是,这一次,我们谈论的不是一个虚构的故事——它是现实,而且比我们想象的更接近阿拉伯世界。一名15岁埃及男孩被残酷谋杀,据称是一名居住在科威特的青少年下令拍摄这一事件并通过暗网出售视频,如果社会不提高对访问这一邪恶世界的危险性的认识,那么这将不会是最后一次。

获得道德黑客认证的网络安全顾问萨利赫(Saleh Al-Saleh)解释说,暗网是互联网的一个隐藏部分,谷歌、Chrome浏览器或Safari浏览器等常用搜索引擎无法索引。个人只能通过专门的软件访问暗网,这些软件可以保持身份和位置的匿名性,使其成为从事非法活动的“安全”场所,而不必担心被追踪或抓住。

武器贩运、毒品交易、未经授权的加密货币挖矿、分享剥削性内容(通常涉及儿童)(例如色情内容、暴力图片和其他类型的虐待),都是萨利赫所说的在暗网中进行的“恶意活动”。尽管犯罪手段各不相同,但他指出,它们都有一个共同的目标:经济利益。

可能正是出于同样的动机,这个小男孩才下令谋杀。萨利赫表示:“暗网是为那些喜欢观看现实生活中发生的恐怖电影的人准备的。”他解释说,这些变态的人支付任何金额来观看这类视频,这有助于视频制作者获得更多利润。

萨利赫断言,任何浏览暗网的人都容易加入在该平台上发生的大型犯罪网络。通过轻松访问世界各地的任何电子设备,暗网上熟练的不道德黑客通常会在分享有关其个人或职业生活的敏感信息的威胁下,引诱访问者参与残酷的犯罪活动。

因此,萨利赫警告说,无论你是出于好奇、对加密货币、成人内容还是毒品感兴趣,如果你忽视采取必要的安全预防措施,这些黑客可能会追捕你,利用你作为傀儡来实现他们的犯罪目的。“一旦你踏入暗网,除非你死了或被捕,否则你可能不会选择退出。”

为了保护自己免受信息泄露,萨利赫建议每个互联网或智能设备用户始终配备必要的安全预防措施,因为暗网黑客的威胁可能远远超出其范围。他建议采取一些做法,例如使用强密码、在访问网站之前检查网站的安全性以及保持防病毒软件最新。更重要的是,关注你孩子的行为并确保他们不追求任何不寻常的兴趣。

然而,萨利赫指出,无论如何,在互联网世界中实现完全安全是不可能的。如果没有安全意识,采取一切安全防范措施都是毫无意义的。他坚信“人自身防火墙胜过一百万个技术防火墙”的理念,这就是为什么他主张改革教育课程以教授网络安全,并让个人承担起自我教育责任。

您的社会安全号码可能位于暗网上,您应该担心吗?

admin阅读(79)评论(0)

几乎每隔一周就会有某种数据泄露的新闻报道。 就在上个月,AT&T 披露了在“暗网”上发现的超过 7000 万人的敏感信息,包括他们的社会安全号码和密码。

如此多的大规模数据泄露事件,您的个人信息已经泄露了吗?

网络安全公司 Huntress 首席执行官凯尔·汉斯洛万 (Kyle Hanslovan) 表示:“即使不是,也会是。”

负责 Verizon 数据泄露报告的分析师杰伊·雅各布斯 (Jay Jacobs) 2015 年告诉 NPR,他相信 60% 到 80% 的社会安全号码已经遭到黑客攻击,而那是在 2017 年影响 1.48 亿人的 Equifax 数据泄露事件之前。 (Nexstar 联系 Verizon 获取最新数据,但被告知他们的最新研究中没有追踪到这一数据。)

在美国,社会安全号码被盗非常常见,即使您可以证明您的社会安全号码已被盗,联邦政府也不会直接给您一个新号码。 您必须证明您因号码被滥用而遇到“持续的问题”。 社会保障管理局警告说,在极少数情况下发放新号码时,空白的表格可能会造成一系列问题。

但在您惊慌之前,请记住,并非所有数据泄露受害者最终都会成为身份盗窃的受害者。

汉斯洛万说:“如果你是一个高价值的人,可能拥有很高的净资产,或者在一家他们可以勒索你的公司工作,那么你实际上可能是一个真正的目标。” “但对于大众来说,对于普通人来说,你更像是机会的目标。”

简单的措施,例如冻结您的信用,可以减少您遭受此类机会犯罪的风险。 这可以防止不良行为者使用您的社会安全号码来贷款或开立新的信用卡。

但汉斯洛万说,大多数人不应该花太多时间担心如果有人掌握他们的个人信息会发生什么。 相反,他建议密切关注您的重要账户,并确保您准备好在出现问题时采取行动。

“也许这只是生活的一部分。 比如流感。 是的,你尝试注射流感疫苗,”他说。 “但你刚刚开始学会忍受这些东西。 我认为,这是对成熟的一个伟大承认,超越了每一次安全事件都带来的厄运和阴郁,我们正在学着适应这个世界,而我们的大部分数据本应保密,但实际上却并非如此。”

社会保障管理局表示,如果您认为有人使用您的社会保障号码并给您造成信用问题,您应该向 IdentityTheft.gov 举报。 您将完成在您的信用报告上设置欺诈警报、向联邦贸易委员会发出警报以及可能向警方提交报告的步骤。 从那时起,您可能需要执行几个损害控制步骤才能洗清自己的罪名。

汉斯洛万说:“这对隐私来说很糟糕,但它在某种程度上使正在发生的事情正常化了。” “这并不意味着它是正确的,而且它绝对不会动摇公司保护你的数据的真正信托责任。”

暗网销售导致凭证攻击大幅增加

admin阅读(23)评论(0)

过去三年中,信息窃取者恶意软件攻击的增加使网络犯罪团伙能够将凭证窃取变成一项主要的赚钱业务,为该领域的新进入者和破坏企业防御的复杂黑客技术铺平了道路。

网络安全公司卡巴斯基表示,数据窃取攻击在过去三年中增加了七倍,使恶意行为者能够在 2022 年破坏超过 1000 万台个人和企业设备,去年可能还会增加 1600 万台。

数据窃取恶意软件在过去十年中不断发展,提高了黑客潜伏不被发现的能力,并从设备存储和应用程序收集登录凭据和敏感数据。 卡巴斯基表示,去年从事数据泄露攻击的黑客窃取了各种网站的近 4 亿个登录信息和密码,平均每台受感染设备有 50.9 个登录凭据。

被盗凭证可获取丰厚奖励

卡巴斯基表示,过去三年来,网络犯罪市场中企业凭证价值的不断增长导致数据盗窃攻击增加了 643%。 网络犯罪分子通常充当初始访问经纪人,窃取公司凭证并在暗网论坛上以高价出售给寻求简单方法渗透公司网络并发起进一步攻击的其他犯罪分子。 卡巴斯基研究人员表示,他们正在提供多种销售模式。

卡巴斯基研究员谢尔盖·谢尔贝尔(Sergey Shcherbel)表示:“凭证可以通过定期上传的订阅服务、针对特定请求的所谓‘聚合器’来出售,或者通过专门向选定买家出售最近获得的登录凭证的商店来出售。” “这些商店的价格通常为每个日志文件 10 美元。”

据 Packet Labs 称,访问经纪人在暗网论坛上大量宣传被盗信息,其价格从被盗信用卡详细信息 17 美元、网络服务被黑登录 40 美元到高价值信用卡及相关信息 120 美元不等。

Chainaanalysis 的数据发现,过去几年中,许多暗网市场在网络犯罪支持业务中处于领先地位,帮助初始访问经纪人向网络犯罪团体出售公司凭证和详细的受害者资料,这些网络犯罪团体利用这些数据进行诈骗、身份盗窃等活动 和勒索软件。

Genesis Market 于 2023 年 4 月作为 Cookie Monster 行动的一部分被全球执法部门取缔,该市场因身份盗窃而闻名,很快被 Kraken market、DNM Aggregator 和 Exploit.in 等新兴中心所取代。 这些欺诈商店通过 API 在其网站上集成了加密支付处理器,为客户提供无缝的支付和结账体验。

亚太地区和拉美地区受影响尤其严重

卡巴斯基从地下市场活跃交易的 infostealer 恶意软件日志文件中获得的数据显示,2023 年凭证窃取攻击的大部分发生在亚太地区和拉丁美洲。 该公司表示,黑客从巴西窃取了超过 2800 万个凭据,从印度、哥伦比亚和越南的本地网络域窃取了超过 500 万个凭据。

在澳大利亚,凭证泄露或被盗占网络安全事件的大部分,四分之一的公司报告在 2023 年下半年发生了数据泄露事件。澳大利亚信息专员表示,涉及凭证泄露或被盗的攻击占所有网络安全事件的 56% ,相比之下,勒索软件攻击的比例为 27%(请参阅:2023 年澳大利亚大多数违规行为都是从凭证盗窃开始的)。

网络安全公司 Group-IB 去年指出,全球范围内运营的初始接入经纪商数量同比增长 45%,但亚太地区的数量几乎增加了两倍。 亚太地区企业网络访问权销售市场从 2019 年的区区 22.3 万美元增至 2021 年的超过 330 万美元。

Group-IB 首席执行官德米特里·沃尔科夫 (Dmitry Volkov) 表示:“IAB 在整个地下经济中扮演着石油生产者的角色。它们助长并便利了勒索软件和民族国家对手等其他犯罪分子的活动。” “随着接入销售的不断增长和多样化,IAB 成为最值得关注的威胁之一。”

与ISM集团首席执行官Simon David Williams对抗暗网势力

admin阅读(13)评论(0)

暗网是网络犯罪分子匿名猖獗的地方,他们进行非法活动,例如出售窃取的信息、毒品和武器,甚至贩卖人口。 这是一个严重威胁我们在线安全和隐私的阴暗世界。

主持人Katie Bavoso采访了 ISM(信息安全管理)集团首席执行官Simon David Williams。 Williams和他的团队致力于保护客户免受暗网上的暴露和利用,打击在那里活动的犯罪分子,并减轻违规情况下的损失。 他分享了自己的旅程和个人经历,从 2017 年成为网络犯罪受害者开始,到教育他人了解暗网的危险。

从MSP到暗网专家:ISM集团的黑暗经历

ISM成立于2008年。该公司作为托管服务提供商 (MSP) 和增值经销商 (VAR) 运营,满足中小型企业的需求,直到2017年成为重大网络犯罪事件的受害者。 这一事件导致 ISM 及其客户的大量信息被窃取并转移到暗网。

“ISM 是一次重大网络犯罪的受害者,因此我们从 ISM 获得了大量信息,当然,作为 MSP 和增值经销商,我们可以访问大量系统,并且从 ISM 获得私人信息 渗透到业务之外,”Williams说。 “我们在一段时间内处于危险之中,所以就我们而言,我们很幸运。 我的意思是,这些信息没有在任何地方发布,我们控制了这些信息,但截至目前,黑客正在发布来自被黑客攻击的企业的数据。”

Williams讲述了最初的震惊以及随后为确保系统安全和协助客户所做的努力。 他分享了这段时间所面临的焦虑和挑战。 这次经历导致我们加强了安全措施,并开始致力于帮助其他人应对类似情况。

了解暗网

Williams定义了暗网,并解释了它如何通过雷神等平台提供的加密和匿名功能进行运作。 他深入研究了使暗网对那些寻求在线匿名的人有吸引力的安全和加密层。

“暗网保证加密和匿名,”Williams说。

Williams强调了暗网和表面网络之间的对比,强调了暗网对安全通信和信息交换的吸引力。 他谈到了暗网上的各种活动,从敏感信息的交换到非法交易。 他还指出,虽然一些用户利用暗网实现合法目的,例如举报或访问受审查的内容,但暗网也藏匿着从事贩毒、黑客服务和出售被盗数据等活动的恶意行为者。

绝地对抗海盗:ISM 集团会议

Williams在2017年的经历催生了“绝地对抗海盗”会议,该会议揭露了网络犯罪的现实,以及个人在暗网中必须做出道德或不道德的选择。 这个名字暗示了对立力量之间的战斗:绝地武士,象征着那些选择道德和正义之路的人,而海盗或“西斯”,代表在网络空间中运作的无法无天和不道德的行为者。

“绝地对抗海盗是2017年ISM所发生事件的完整会议。 这也是暴露成为一名黑客是多么容易的一种方式,这样你就可以轻松地成为黑客团体的成员。 因此,我介绍了现有的不同黑客组织。 我向 IT 社区的人们展示如何加入他们以及他们如何工作,”Williams解释道。

预防是对抗暗网的最佳防御

在对话的第二部分中,Williams讨论了在暗网上利用后减轻攻击的问题。 他还分享了保护暗网个人和商业信息安全的策略。

如果您是网络攻击的受害者,Williams强调立即采取行动并了解魁北克等司法管辖区的法律义务的重要性,在这些司法管辖区,公司必须披露违规行为。

个人和企业保护

当Katie询问个人或企业如何确保自己免受暗网暴露或利用时,Williams强调了多因素身份验证 (MFA) 的重要性。

对于个人和企业而言,MFA 在密码之外添加了额外的安全层,从而显着降低了未经授权访问的风险。

“多因素身份验证,虽然不是 100%,但确实有很大帮助,”Williams说。 “你有权访问的所有内容都应该有 MFA。 实施起来很困难,因为这很麻烦。 让我们来谈谈它。 很麻烦。 您会在手机上收到一条通知,提示您“是”或输入代码。 但这非常重要,因为这可能会消除 90% 的黑客组织。”

他还建议使用独特、复杂的密码并监控信用报告是否存在可疑活动。

网络安全保险作为另一层安全保障

网络安全保险被认为是企业的额外安全保障。 Williams指出,许多保险公司需要安全堆栈中的特定工具,以便公司有资格获得网络保险。 上述工具包括 MFA、扩展检测和响应 (XDR)、托管检测和响应 (MDR)、端点检测和响应 (EDR) 以及第三代防火墙。

这些工具被认为是最佳网络安全实践,可以帮助预防、检测和响应网络威胁。

成为对抗海盗的绝地武士

对于那些有兴趣成为绝地武士而不是西斯的人,Williams鼓励有兴趣改善网络安全实践的个人通过 LinkedIn 或通过电子邮件与他联系,寻求指导、帮助或只是倾听。 他强调,目标不是获得新客户,而是作为一个团队支持社区。 Williams 认为,通过作为一个有凝聚力的整体共同努力,个人和企业可以对网络安全产生重大影响,并挑战 IT 和网络空间中的黑暗势力。

暗网市场上出售的廉价勒索软件正在改变黑客的操作方式

admin阅读(21)评论(0)

自2023年6月以来,Sophos X-Ops在暗网上发现了19个“垃圾枪”勒索软件变种——廉价、独立生产、构造粗糙。这些“垃圾枪”勒索软件变种的开发者正试图颠覆传统的基于联盟的勒索软件即服务(RaaS)模式,该模式在勒索软件领域占据主导地位近十年。

攻击者不是向或作为附属机构出售或购买勒索软件,而是以一次性成本创建和出售简单的变体,其他攻击者有时将其视为针对中小企业甚至个人的机会。

“在过去的一两年里,勒索软件已经达到了一种平衡状态。它仍然是企业最普遍、最严重的威胁之一,但我们最新的《活跃的对手》(Active Adversary)报告发现,攻击数量已经趋于稳定,RaaS模式仍然是大多数主要勒索软件集团的主要运营模式。”Sophos威胁研究总监克里斯托弗-巴德(Christopher Budd)说。

“然而,在过去的两个月里,勒索软件生态系统中的一些最大的参与者已经消失或关闭,而且在过去,我们也看到勒索软件附属公司对RaaS的利润分享计划发泄了愤怒。网络犯罪世界中的任何东西都不会永远保持不变,这些现成的勒索软件的廉价版本可能是勒索软件生态系统的下一个演变,特别是对于技术水平较低的网络攻击者来说,他们只是想盈利而不是为自己赢得名声。”巴德总结道。

暗网上这些“垃圾枪”勒索软件变种的中位价格为375美元,比RaaS关联公司的某些工具包便宜得多,后者的价格可能超过1000美元。报告显示,网络攻击者已经部署了其中四种攻击变种。虽然“垃圾枪”勒索软件的功能千差万别,但它们最大的卖点是几乎不需要任何支持基础设施就能运行,而且用户没有义务与创建者分享利润。

”垃圾枪“勒索软件的讨论主要发生在针对低级犯罪分子的英语暗网论坛上,而不是知名攻击团体经常光顾的成熟俄语论坛上。这些新变体为新的网络犯罪分子提供了一种有吸引力的方式来进入勒索软件世界,除了这些廉价勒索软件变体的广告之外,还有大量帖子要求提供有关如何入门的建议和教程。

“这些类型的勒索软件变体不会像Cl0pLockbit那样索要数百万美元的赎金,但它们确实可以有效地打击中小企业,对于许多刚开始‘职业生涯’的攻击者来说,这已经足够了。虽然“垃圾枪”勒索软件的现象仍然相对较新,但我们已经看到其创建者发布的帖子,讲述了他们扩大业务规模的野心,而且我们还看到其他人发布的多篇帖子谈论创建自己的勒索软件变体。

“更令人担忧的是,这种新的勒索软件威胁给防御者带来了独特的挑战。由于攻击者正在针对中小企业使用这些变体,并且赎金要求很小,因此大多数攻击可能不会被发现和报告。这给防御者留下了情报空白,安全界必须填补这一空白,”巴德说。

暗网监控:有什么价值?

admin阅读(13)评论(0)

“暗网”一词让人想起网络犯罪、间谍活动、毒品和枪支的阴暗网络世界。事实上,“暗网”网站只是以.onion结尾的网站,需要通过特殊的浏览器洋葱路由器(Tor)进行访问。

长期以来,网络安全公司一直在销售“暗网监控”套餐,每个套餐的含义都略有不同。

在许多情况下,从业者一直在努力寻找监控暗网的价值,特别是当供应商向他们推销一个综合软件包,但其价值与企业的安全需求不符时。

在其他情况下,企业可能认为自己规模太小,暗网监控没有价值,但在许多情况下,初创公司和其他小型公司因为规模较小而成为目标。

本文将探讨暗网监控的安全价值,特别强调为什么要监控。

暗网数据泄露监控

第一个也是最重要的区别之一是监视.onion网站和托管在这些网站上的文件。您是否曾收到过关于您的网站或应用程序凭据遭到泄露的警报?当威胁行为者攻破一项服务(或发现暴露的云存储桶!)时,他们通常会获得该服务的用户凭据的庞大数据库。

新的被破坏的凭据集以大文件的形式分布在名为BreachForums的暗网论坛和其他.onion网站上。

然后,其他威胁行为者就能够购买这些数据,并针对用户注册的其他可能的网站重放被破坏的凭据。例如,如果威胁行为者知道您最近在企业会计应用程序上使用了电子邮件地址和密码,他们可以在企业银行网站上尝试使用相同的凭据。

这种形式的监控是暗网监控最基本但也是最可操作的形式之一。

暗网论坛、市场和勒索软件监控

监控的下一个级别是收集和存档暗网网页的实际内容。这包括有关网络犯罪、策略、技术和程序的对话,以及威胁行为者正在出售的企业访问权限列表等内容。

这里真正的用例是针对复杂的企业,这些企业不仅需要识别泄露的凭据,而且希望主动了解网络犯罪生态系统及其演变方式。

监控暗网上的初始访问中介

在某些情况下,有机会阻止正在进行的攻击。例如,初始访问经纪人侵入公司,然后在专门的暗网论坛上转售获得的访问权限。识别您的企业或第三方是否有网络访问权限被出售,可以带来巨大的价值。

企业可以从暗网监控中获得的另一个关键价值领域是监控,在.onion网站上发现勒索软件博客。近年来,勒索软件组织越来越多地转向双重和三重勒索计划,旨在对受害者施加最大压力,要求其支付赎金。

因此,勒索软件组织现在会在加密前窃取数据,如果受害者不支付赎金,就会将数据发布到暗网泄漏网站上。

如果您是勒索软件的受害者,您很可能会知道,但许多企业在事发数周或数月后才发现第三方暴露了大量敏感文件。

监控赎金泄漏站点可能具有巨大的价值,特别是如果您的暗网监控平台可以解析文件档案并匹配单个文件名。

最后,俄罗斯市场也是2024年需要监控的重要来源。Russian Market是一个“窃取日志”市场,威胁行为者在此出售个人窃取日志。

窃取日志是信息窃取者恶意软件感染的结果,包括单个浏览器保存的所有凭据。

例如,我们建议监控对企业域的访问,以识别同时包含对企业凭据访问的列表。窃取者日志是2024年威胁行为者和勒索软件集团的首要载体。

扩展的暗网:监控Telegram、窃取者日志和网络犯罪生态系统的演变

网络犯罪生态系统不再局限于Tor上的.onion网站。威胁行为者现在经常使用Telegram等即时消息应用程序实施网络犯罪、出售数据​​并相互交流。

现在有数千个Telegram频道专注于Telegram上的银行欺诈、账户被盗、凭证盗窃和窃取者日志分发。

Telegram、其他社交媒体和P2P即时通讯应用程序绝对是网络犯罪生态系统增长的关键载体。

从数量、可操作性和安全价值来看,对窃取者日志生态系统进行全面监控是绝对必要的。估计5%-10%的窃取者日志拥有企业凭据,在某些情况下,CRM、企业银行账户、VPN和RDP访问权限已泄露到Telegram中。

暗网监控并不是“可操作性低”的销售噱头,而是有效信息安全计划的关键组成部分,可帮助企业识别对其网络安全态势的外部威胁。

切换注册

登录

忘记密码 ?

切换登录

注册