暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

研究人员称:暗网上滥用假冒Pegasus间谍软件的现象激增

admin阅读(346)评论(0)

网络安全公司CloudSEK的研究人员警告说,假冒的飞马(Pegasus)间谍软件在暗网上被广泛滥用,黑客们正在利用Pegasus的名义获取经济利益。

在苹果公司最近向92个国家的用户发出关于“雇佣间谍软件”攻击的通知后,网络安全公司CloudSEK进行了深入调查。

他们发现以色列公司NSO的Pegasus间谍软件的名称被广泛滥用。

研究人员指出,这些调查结果“是对骗子和威胁行为者的一个警告,他们正在利用NSO集团的知名产品Pegasus日益受到的认可来进行欺诈目的”。

研究人员分析了Telegram上大约25000个帖子,其中许多帖子声称出售正宗的Pegasus源代码。

该团队表示:“这些帖子采用了提供非法服务的通用模板,经常提到Pegasus和NSO工具。”

通过与150多个潜在卖家互动,CloudSEK深入了解了这些恶意行为者共享的各种样本和指标。

这包括所谓的Pegasus源代码、现场演示、文件结构和快照。

研究人员表示:“在表面网络代码共享平台上也观察到类似的滥用情况,行为者在这些平台上传播随机生成的与Pegasus假关联的源代码。”

在分析了来自人类情报(HUMINT)、深层网络和暗网来源的15个样本和30多个指标后,CloudSEK团队发现几乎所有样本都是“欺诈且无效的”。

报告称,威胁行为者创建了自己的工具和脚本,并以Pegasus的名义进行分发,以利用其恶名获取经济利益。

网络安全公司CloudSEK长期进行暗网研究,今年年初该公司发现暗网平台上的推特金徽章账户销售量不断增加

暗网里排名Top10的搜索引擎

admin阅读(1123)评论(0)

摘要

实际上,我们熟悉的互联网被分为三个层次:明网、深网和暗网。所谓的明网就是能被搜索引擎抓取的网站,这个数量大概只占整个互联网Web网页的10%,而剩下的90%的网页均为深网和暗网。深网是指不被常见搜索引擎索引到的网站,这其中包括各种各样的内容,例如:私人数据库、机密的企业网页、安全的政府网络和学术数据库。深网内容通常只对特定用户群体开放。而暗网是深网的一小部分,被故意隐藏,需要特定的软件和配置才能访问,其中Tor是最常用浏览器,暗网通常用于非法活动,因为它具有匿名性和保密性、托管黑市和非法服务。本文介绍暗网里排名Top10的搜索引擎

Top10的暗网搜索引擎

DuckDuckGo

DuckDuckGo是一款以个人隐私为导向的搜索引擎,致力于为用户提供更加私密和安全的在线搜索体验,与其他搜索引擎不同,DuckDuckGo不会追踪用户的搜索历史或个人信息,也不会个性化搜索结果,它使用严格的隐私政策来保护用户数据,并提供一种更加匿名的搜索方式,基于该特点,DuckDuckGo也成为Tor的默认搜索引擎。

Onion URL Repository

Onion URL Repository是一个收集和索引暗网网站链接的存储库或目录。暗网网站通常使用.onion域名,而不是传统的互联网域名,以提供更高的匿名性和安全性。Onion URL Repository收集这些.onion链接,并为用户提供一个集中的位置来查找和访问暗网中的各种资源和服务。

Yippy

Yippy是一款为用户提供更加隐私安全搜索体验的网络搜索引擎,与传统搜索引擎不同, Yippy采用了一种称为"Clustering"的技术,它会将搜索结果分组成相关主题,以帮助用户更快找到所需信息。Yippy还提供了一些额外的隐私保护功能,例如:不跟踪用户的搜索历史或个人信息,并且不会向广告商披露用户数据,使得用户可以更加放心的进行在线搜索,而不必担心个人隐私泄漏。

notEvil Dark Web

notEvil是一个暗网搜索引擎,它允许用户在暗网中搜索并访问暗网上的网站。与传统的互联网搜索引擎不同,notEvil专注于暗网,这意味着它索引和提供的是.onion域名的网站,这些网站通常在传统的互联网上无法访问到。

notEvil提供了一个类似于Google的搜索界面,用户可以在其中输入关键词,然后notEvil会返回与这些关键词相关的暗网网站链接。这使得用户能够发现并访问暗网上的各种资源,从论坛和新闻网站到市场和资源分享站点。

Torch

Torch是一个古老的搜索引擎,创建于1996年,该搜索引擎既可以从明网访问,也可以从暗网访问,其声称数据库中至少有十亿个暗网网站链接。该搜索引擎不仅搜索响应速度快(平均响应速度不超过3秒),而且尊重个人隐私,不会监视用户行为。

Haystak

Haystak是专为暗网而设计的一款搜索引擎,其索引的暗网页面超过十亿个,需要注意的是,暗网网站在一定时间后会被删除,因此搜索出的暗网页面可能有许多已经无法打开。同样,该搜索引擎不会记录用户个人隐私或其他行为。

Ahmia.fi

Ahmia.fi 是一个知名的暗网搜索引擎,主要服务于Tor网络。它允许用户在暗网中搜索并访问.onion 域名的网站。Ahmia.fi 提供了一个简单的搜索界面,用户可以输入关键词,然后返回与这些关键词相关的暗网网站链接。

Ahmia.fi 旨在帮助用户在暗网上发现资源和信息,同时保护他们的隐私。它是一个非营利性的项目,致力于提供一个安全、私密的搜索体验。Ahmia.fi 还致力于保护用户的隐私,不追踪用户的搜索历史或个人信息,并且不向广告商披露用户数据。

Fazzle

Fazzle.com是一个元网络索引的深网搜索引擎,支持英语、法语和荷兰语。Fazzle查看了超过120个不同的网络搜索引擎,提供“快速准确的结果”,并附带每个列表的预览页面。Fazzle的深网搜索引擎查询结果包括网页、下载、图片、视频、音频、黄页、白页、购物和新闻。在这个深网搜索引擎中,与大多数更知名的元网络搜索引擎不同,Fazzle的结果没有混杂着赞助链接,而且Fazzle只为广告分配了列表中的第一位。

Ecosia

Ecosia是一个搜索引擎,工作方式类似于Tor搜索引擎,与其他主流搜索引擎(如Google、Bing等)类似,但有一个独特的特点:它承诺将其广告收入的大部分用于植树项目。

当用户使用Ecosia进行搜索时,它会显示与他们的搜索相关的广告。当用户点击这些广告时,Ecosia会从广告收入中获利。然后,Ecosia承诺将大部分这些收入用于植树项目,例如在全球各地植树以对抗气候变化和森林砍伐。

Ecosia致力于可持续发展和环境保护,并通过植树来实现这一目标。因此,用户可以通过使用Ecosia搜索引擎来支持环保事业,而不会产生额外的费用或捐款。

Internet Archive

Internet Archive其实不是真正意义上的搜索引擎,而是一个数字化图书馆和网络档案馆,旨在保存互联网上的历史记录和数字内容。它提供了一个名为 Wayback Machine 的功能,允许用户查看过去的网页快照,以及浏览存档的网页版本。

尽管Internet Archive并不是真正意义上的搜索引擎,但它的 Wayback Machine 功能允许用户搜索并访问过去的网页内容。用户可以通过输入特定的网址或关键词来查找存档的网页,并查看它们在不同时间点的快照。

物联网 (IoT) 是如何成为暗网目标的?

admin阅读(315)评论(0)

物联网IoT)很容易受到暗网网络犯罪分子的攻击,他们希望破坏网络安全。对抗性人工智能是黑客利用物联网漏洞的又一工具。整个物联网供应链都需要采取零信任的态度。暗网已经发展成为一个秘密市场,在这里,非法活动在匿名的掩护下蓬勃发展。

由于其访问受限,暗网呈现出分散的结构,安全控制执行不严格,使其成为恶意活动的常见市场。物联网(IoT)由于其设备的互联性和脆弱性,已成为网络犯罪分子在暗网之外开展活动的诱人目标。一个薄弱环节,即一个被入侵的物联网设备,就可能危及整个网络的安全。设备被攻破会带来巨大的经济影响,不仅是赎金要求,还有监管罚款、声誉损失和修复成本。

物联网设备具有互联性和脆弱性,是吸引网络犯罪分子的切入点。它们是非常理想的攻击目标,因为它们往往代表着一个可以同时影响众多受害者的单点漏洞。

Check Point 研究发现,以物联网设备为目标的网络攻击急剧增加,这一趋势遍及所有地区和行业。欧洲每周发生的事件数量最多:平均每个组织遭受近 70 次物联网攻击。

暗网网关

根据 PSAcertified 的研究,成功攻击物联网设备的平均成本超过 33 万美元。Forrester 的报告显示,34% 通过物联网设备遭受攻击的企业面临的累计攻击成本高于非物联网设备的网络攻击成本,从 500 万美元到 1000 万美元不等。

通过利用安全漏洞,恶意行为者可以在未经授权的情况下访问设备、网络和敏感数据,从而发起各种攻击。其他例子包括利用受损的物联网设备进行僵尸网络感染,将其变成僵尸参与分布式拒绝服务 (DDoS)、勒索软件和传播攻击,以及加密挖矿和利用物联网设备作为暗网的代理。

暗网依靠各种工具和相关服务来促进非法活动。卡巴斯基的研究显示,暗网中围绕物联网相关服务的地下经济正在蓬勃发展。特别是,通过物联网僵尸网络策划的DDoS攻击似乎需求巨大: 2023 年上半年,卡巴斯基在各种暗网论坛上发现了 700 多条 DDoS 攻击服务广告。

物联网设备已成为这个黑社会市场的宝贵资产;在暗网上,被入侵设备的价值往往高于设备本身的零售价。在众多用于交易暗网产品和服务的 Telegram 频道中,人们可以看到诈骗网页、涵盖各种恶意活动的教程、包含 “操作方法 ”的有害配置文件、SSH 破解程序等。基本上,从黑客资源到匿名服务,各种工具应有尽有,目的就是利用被入侵的设备。此外,大量敏感数据被买卖。

人工智能的黑暗能力

对抗性机器学习可用于攻击、欺骗和绕过机器学习系统。物联网和人工智能的结合将暗网发起的攻击推向了前所未有的高度,其中包括:

自动利用: 人工智能算法将扫描漏洞和安全缺陷的过程自动化,并采用后续利用方法。这为零人工交互的大规模攻击打开了大门。
自适应攻击: 有了人工智能,攻击者现在可以通过分析攻击过程中遇到的反应和防御来实时调整策略。这种适应能力对传统安全措施有效检测和缓解物联网黑客攻击构成了巨大挑战。
行为分析: 人工智能驱动的分析能够检查物联网设备和用户行为,从而识别模式、异常和漏洞。恶意行为者可以利用这种能力对物联网设备进行剖析,利用它们的弱点,躲避安全系统的检测。
对抗性攻击: 对抗性攻击可用于欺骗人工智能模型和物联网设备,使其做出错误或意外的决定,从而可能导致安全漏洞。这些攻击旨在利用系统算法中的弱点或漏洞。

零信任安全

物联网和人工智能的融合带来了众多优势,但也带来了新的挑战。为了提高物联网安全性和设备复原力,保护敏感数据,企业必须在整个物联网供应链中实施基于零信任原则的全面安全措施。

数据安全、设备安全、安全通信、保密性、隐私等因素,以及可维护性、可靠性、可用性和可扩展性等其他非功能性要求,都凸显了物联网设备对安全控制的迫切需要。这些控制措施应包括安全通信、访问控制、加密、软件补丁、设备加固等要素。作为安全流程的一部分,重点应放在行业标准上,如 “设计安全 ”和 “默认安全”、每个组织每周受到的物联网攻击平均次数(按地区细分)。

行业内的合作与联盟对于开发标准化物联网安全实践和建立全行业安全标准至关重要。通过集成专用的物联网安全功能,企业可以提升其整体价值主张,并确保遵守监管义务。

在当今形势下,许多地区都要求在产品销售过程中以及在响应信息征询和建议征询时遵守严格的安全标准。物联网制造商如果具备强大、理想的设备安全功能,就能显示出与众不同的优势,在竞争中脱颖而出。此外,采用专用的物联网安全控件可实现无缝、可扩展和高效的操作,减少对紧急软件更新的需求。

物联网安全在提高整体设备效率(生产效率的衡量标准,定义为可用性 x 性能 x 质量)方面发挥着至关重要的作用,并有助于在正式发布前及早发现物联网固件中的错误。此外,它还表明了对预防和安全措施的坚定承诺。

通过优先考虑专用的物联网安全,我们积极推动建立安全可靠的物联网生态系统,这有助于提高认识、教育利益相关者、促进信任和培养长期客户忠诚度。最终,它们将提高市场信誉和声誉。确保物联网设备安全对于防止物联网设备落入暗网大军之手至关重要。

我们打赌您不知道的10个令人震惊的暗网事实

admin阅读(383)评论(0)

人们不喜欢互联网的很多东西都被归入“暗网”——但它到底是什么? 如果我们告诉您,秘密 Tor 网络上只有 1.5% 的流量属于暗网类别,该怎么办? 这只是科技版的恶魔吗? 人们应该有多担心?

为了帮助区分事实与虚构,我们考虑了证据并询问了专家。 以下是您可能错过的有关 2024 年暗网的 10 件事。

暗网是什么意思?

暗网到底是什么? 您听说过以下谣言:毒品窝点、欺诈中心、网络犯罪市场、可怕的滥用内容; 其中有多少是真实的?

当然,其中一些。

Securin 首席产品与技术官 Kiran Chinnagangannagari 表示:

“将互联网想象成一座冰山。 可通过常规搜索引擎访问的可见部分是表面网络。 它的下面是深层网络,由不被搜索引擎索引的数据库和私人网络组成。 更深层次的仍然是暗网,只能通过 Tor 等专门软件才能访问。”

如何进入暗网? 访问暗网的最快方法是下载并安装 Tor 暗网浏览器。 它通过 Tor 网络路由您的流量,授予对网络最深层的访问权限。

然而,这个底层是大多数不好的事情发生的地方。

Tor 网络经常被用来托管涉及贩毒、黑客、被盗数据交易等非法活动的暗网网站和论坛。

即使考虑到这些负面因素,仔细观察也会发现矛盾的混合体。 它既大又小。 混乱而高度组织化。

在犯罪和狡猾的交易中,有足够多的证据表明暗网是一个净积极的因素。

那么,如果你进入暗网会发生什么? 让我们仔细看看。

关于暗网你可能不知道的 10 件事

1. 有大有小

如果将未索引的深层网络纳入计算中,那么暗网看起来会很大。 数据显示,其数据总大小约为 7500 TB,而表面网络的数据总大小约为 20 TB。 这意味着我们所说的互联网的 90-95% 是隐藏在公众视野之外的。

根据您对隐私权的立场,这个数字可能会令人担忧。 但真正的暗网——让执法和网络安全团队彻夜难眠的暗网——要小得多。

伦敦国王学院的一项研究检查了 2700 多个暗网网站,发现大约 60% 托管不良内容。

作为所有在线活动的一部分,这几乎算不上一个小问题,暗网占互联网总量的比例不到 5%。

2. 一开始,一切都很好。大部分仍然是。

SlashNext Security 的现场首席技术官 Stephen Kowski 表示:“暗网讨论中经常遗漏的一个令人惊讶的方面是,其内容和活动的很大一部分实际上是合法的。”

“许多记者、活动人士和隐私倡导者依靠暗网的匿名性来确保安全和不受审查的沟通,尤其是在专制政权中。”

事实上,Tor 背后的初衷是掩盖通信并保护在独裁政权背后活动的美国特工和持不同政见者的身份。

Freenet(现为 Hyphanet)是另一个因其匿名功能而受到犯罪分子青睐的网络,最初的推出是为了保护言论自由和打击审查制度。

3. 人工智能正在重塑它

大型语言模型(LLM)在表面网络上风靡一时,暗网参与者也接受了它们。 网络安全研究人员已经发现网络阴暗角落中 ChatGPT 克隆的广告激增。

卡巴斯基 2024 年 1 月的一份报告发现,有超过 3000 个暗网帖子讨论 ChatGPT 和 LLM 如何用于犯罪目的。

其中一个版本名为 FraudGPT,旨在诱骗人们分享个人或财务信息。

另一种称为 WormGPT,可用于运行人工智能驱动的网络钓鱼活动并执行商业电子邮件泄露 (BEC) 攻击。

订阅费每月低至 100-200 美元。

4. 无人控制

Securin 的 Chinnagangannagari 表示,Tor 的开放网络服务器允许暗网作为去中心化实体运行,而无需总体权威或组织。 这种分层的复杂性也使得暗网对手难以被击败。

“它缺乏中心弱点,使得当局使用传统方法进行渗透更具挑战性,”他说。

“通过由全球志愿者管理的迷宫般的代理服务器引导网络流量,Tor 掩盖了用户的 IP 地址,使他们几乎无法追踪,其隐私和匿名程度在表面网络上是不可能实现的。”

5. 然而它却是高度组织化的

关于暗网的一个常见误解是它是混乱的。

ZeroFox 副总裁兼杰出情报研究员 AJ Nash 表示:“事实并非如此。” “这是一个组织良好、结构化的生态系统,有不同的层级和角色负责特定的事情。”

暗网由网络犯罪地下经济供应链组成,从扫描未受保护组织网络是否存在漏洞的初始访问经纪人 (IAB),到向其出售情报的勒索软件运营商。 他补充道:

“暗网是地上经济的镜像,供给和需求都很重要,行为准则得到遵守,执法也很猖獗。”

6. 它正在不断发展

除了 Tor 和 Freenet/Hyphanet 之外,暗网正在将其触角延伸到其他应用程序并呈现出新的形式。

Flare 高级产品专家 Nick Ascoli 表示,网络犯罪分子越来越多地转向 Telegram、Signal、Sessions 和 Tox 等流行的加密消息服务来开展活动。

“团体举办 Telegram 群聊并分享更新、计划和被盗数据的情况并不罕见,”他说。 “这些群聊通常是免费的,任何拥有该应用程序的人都可以加入。”

7. 术语正在扩展

暗网有时与深网和暗网互换使用。 网络安全研究人员现在开始将在可疑司法管辖区托管的网站纳入其定义中。

Fortinet 的 FortiGuard 实验室的网络安全研究员和从业者 Aamir Lakhani 表示,暗网现在可以包括“在国际执法影响力很小的国家/地区托管的网站和论坛”,所有这些“都可以通过以下方式访问”: 一个普通的网络浏览器。”

他补充道,2023 年,网络犯罪分子在热门暗网论坛上分享了大约 3000 个数据泄露事件,而 Telegram 上则讨论了 237 个不同的漏洞以及如何利用它们。

8. 它有秘密特工

暗网已成为非法销售窃取数据的代名词。 鲜为人知的是,其中有多少违规行为是由“坏机器人”促成的,“坏机器人”是自动化的暗网代理,它们冒险进入表面网络利用漏洞并窃取个人信息。

Imperva(泰雷兹旗下)应用安全专家 Erez Hasson 表示,不良机器人正在成为更令人担忧的问题。

“它们目前占所有互联网流量的 32%,”他说,“并且它们用来逃避检测的手段变得越来越复杂,使得传统的安全工具变得过时。”

他指出,数据泄露的最新记录与机器人攻击的增加之间存在密切相关性。 2022 年 8 月,Imperva 记录了过去两年中最多的机器人攻击次数,而同期全球数据泄露事件增加了 70%。

9. 毒品销售占主导地位

非法毒品的销售占暗网上交易的一半以上,使其成为网络黑社会的第一大商品。

匈牙利研究人员发现,处方药和大麻约占暗网销售药物的一半,LSD 和 MDMA 占另外 20%。

10. 加密货币是当地货币

由于它们具有内置的匿名功能,98% 的暗网交易都是以比特币 (BTC) 或以太坊 (ETH) 等加密货币进行的。

根据最新的 Chainalysis 2024 年加密货币犯罪趋势报告,“某些形式的非法加密货币活动,例如暗网市场销售和勒索软件勒索,仍然主要发生在比特币中。 其他的,比如与受制裁实体相关的诈骗和交易,已经转向稳定币。”

暗网市场和欺诈商店的收入在 2022 年出现下降。Chainalysis 估计,2022 年暗网市场总收入为 15 亿美元,低于 2021 年的 31 亿美元。

尽管如此,暗网市场仍然是最突出的加密货币犯罪形式之一,其收入在 2023 年有所增长。Chainalysis 指出:“整个行业正在反弹,总收入回升至 2021 年的高点。”

最大的威胁

那么那些可怕的都市神话呢? 令人高兴的是,红色房间(红房子)似乎并不存在,而雇佣谋杀网站虽然令人恐惧,但只是精心设计的骗局。

2024 年,暗网行为者对个人和组织构成的威胁将是真实的。

Imperva 的哈森警告说,企业需要保持警惕,因为暗网使网络犯罪成为一种服务 (CaaS),从而大大降低了欺诈者和窃贼的进入门槛。 他说:

“只需花费 5 美元,就可以在暗网上发起有针对性的分布式拒绝服务 (DDoS) 攻击,利用僵尸网络通过来自众多来源的流量淹没特定网站。”

在网络犯罪借鉴合法经济思想的另一个例子中,ZeroFox 的纳什指出,暗网组织之间的合作热情不断高涨。

“这些组织之间存在大量的异花授粉,这有助于为网络犯罪分子提供结构化操作以增加利润。 我们已经开始看到他们之间的沟通方式发生了转变,从公共领域转向建立关系和附属计划,以协同 IAB 和勒索软件运营商,”他说。

Zscaler 全球副总裁兼首席信息安全官 Sam Curry 告诉 Techopedia,保护公司免受暗网威胁“并不是在这里筛选信用卡号码或惹恼那里的员工。 它应该尊重互联网对商业的自然使用。”

如果护栏到位,“让交通保持在正确的道路上,同时尊重隐私和所有人的权利”,这是可能的。

底线:谨慎行事

您应该冒险进入暗网吗? 如果您是一个临时网络用户,可能不会。 有一些合法的用例——隐私、匿名和举报人保护作为完全合理的方式来利用它来做好事——但也有很多不好的地方。

Menlo Security 的网络安全专家 Ngoc Bui 表示:“虽然暗网上的一切不再让我感到震惊,但我始终对自己的研究深度保持谨慎。”

她补充道,创伤性经历可能会发生,比如错误地点击了一个看似勒索软件的博客,“结果却发现了人类行为中最黑暗的一面。”

“一旦你走得太深,你就会在探索暗网的兔子洞时变得更加谨慎,”Bui 总结道。

暗网防御:分享19种智能策略

admin阅读(362)评论(0)

暗网虽然“隐藏”于搜索引擎之外,只能通过专用软件访问,但并非总是用于恶意目的。企业和个人会面临来自暗网活动的多样风险,例如数据泄露、金融欺诈、身份盗用以及安全漏洞的利用。

采取积极主动的措施可以帮助企业和个人保护其数字资产和网络形象。本文分享了一些防御策略,可以帮助企业和个人保护自己及其资产免受暗网的危害。

1、与利益相关者一起运行沙盘演练

一种有针对性的策略是与相关利益相关者一起运行沙盘演练,模拟一个窃取高级凭据的场景。这种方法可以解决攻击者的主要优势:驻留时间。创建逼真的攻击向量,制定响应计划,并测量检测、取证、遏制和补救所需的时间,调整流程以尽量减少延迟。

2、识别被盗信用卡

来自暗网的主要威胁之一是信用卡测试欺诈。金融机构可以利用暗网监控来识别被盗刷卡并重新发行信用卡。电子商务机构可以通过实施多因素认证、针对账户劫持欺诈和机器人活动以及风险变量分析的强大欺诈检测来增强安全性。他们可以通过交易监控、CVV 验证和挑战机制来防止欺诈。

3、注册信誉良好的监控服务

不要等到别人窃取您的身份!暗网监控服务就像监视这些秘密网站的看门狗。他们会不断检查您的信息,并立即在发现问题时通知您。这样,您就可以更改密码、密切关注您的信用报告并在问题升级之前加以解决。

4、采用零信任

为了防御暗网威胁,请采用零信任架构,确保所有访问都经过验证。结合高级威胁防护来应对零日漏洞,并集成端点检测和响应功能,以便进行连续监控和快速威胁响应。这种策略可以全面强化防御。

5、参与新兴趋势检测

网络安全正变得越来越重要,对于一线客户支持人员、信任和安全人员以及 IT 团队来说都如此。新兴趋势检测可帮助公司通过来自深层网络和暗网的实时警报发现诸如错误信息和恶意活动等新兴威胁,从而让公司领先一步。这有助于公司在危机爆发或造成损害之前保护其品牌信誉。

6、实施高级数据加密

对所有敏感数据实施高级加密,使其对于可能通过暗网访问这些数据的未经授权用户来说变得不可读且无用。这可以显着降低数据泄露的潜在影响。

7、投资运行时安全

投资运行时安全对于处理来自暗网的威胁至关重要。黑客会在恶意网站上出售直接访问受感染网络的权限。然后,购买者会发起进一步的攻击,例如勒索软件。为了确保企业始终免受此类威胁的侵害,重要的是投资运行时安全,例如端点检测和响应以及扩展检测和响应。

8、关注纵深防御控制

一旦数据被泄露并发布到暗网,企业就已遭受过一次失败。任何响应此时都纯粹是被动的。相反,企业应该通过采用相应的纵深防御控制来保护业务,将重点放在前端。虽然暗网可以提供有关攻击者情绪的见解,但它不能成为网络策略的唯一关注点。

9、利用MFA和渗透测试

我强烈推荐使用至少包含生物识别等三个因素的多因素认证。其他重要的安全措施包括使用网络钓鱼扫描器;加密静止和传输中的数据;强制使用强密码和复杂密码;以及将数据存储在安全数据库应用程序中。还强烈建议对所有托管敏感数据的软件应用程序进行渗透测试和道德测试。

10、数据使用中采用加密

任何类型的威胁缓解的每个网络安全措施的基础层都是加密;其他所有内容都应建立在其之上。但是传统的加密方法已经不够用了。新标准是数据使用中加密,它允许企业处理(计算、搜索、分析等)正在使用的加密数据,而不仅仅是在静止或传输中。

11、培养安全意识文化

持续的教育和培训不仅对于企业保护自己和员工至关重要,而且也是最简单、最有效的策略之一。培养安全意识文化可以促使员工对未知消息保持谨慎,促进与安全人员的对话,并确保更新的威胁信息流动。

12、监控暗网论坛

使用扫描服务监控暗网论坛以查找有关您的企业的泄露信息。教育员工有关网络安全的知识,实施强密码策略并实施多因素认证以减少漏洞。这种积极主动的方法可以最大限度地降低来自暗网的风险。

13、添加人工智能安全解决方案

暗网上的大部分活动都是共享和销售网络钓鱼即服务套件、用于网络钓鱼攻击的被盗个人数据以及利用生成式人工智能平台(例如 WormGPT)来推动网络钓鱼攻击的技巧和工具。网络钓鱼是王道。用户培训应该发挥作用,但人工智能安全解决方案对于阻止使用逃避技术的从未见过的网络钓鱼攻击至关重要。

14、利用智能分析技术

欺诈者通过暗网获取合法登录凭据和银行信息。智能分析使企业能够识别利用此信息的用户。例如,此技术可以标记不寻常的登录位置和 IP 地址或可疑操作,例如异常大的购买。这种意识使公司能够执行额外的 ID 验证步骤。

15、增强用户身份验证

增强身份验证是抵御暗网威胁的关键措施。定期更新密码、使用双重身份验证和监控帐户活动可以保护个人和企业免受未经授权的访问。这种有针对性的做法可以最大限度地降低漏洞,保护个人和专业身份免受利用。

16、与供应商合作以实时接收数据泄露警报

您需要知道您的客户数据何时因数据泄露而出现在暗网上,因为欺诈者可以访问被盗的凭据以侵入您的数字生态系统。聘请提供有关影响您的客户的数据泄露的近实时确认并能够识别被入侵的供应商。在这些情况下,您可以向登录过程引入更多校验。

17、始终质疑消息和请求中是否包含敏感信息

忘记恶意软件和勒索软件吧 - 今天暗网上销售的最危险的东西之一就是信息。从社会保险号码到家庭地址,黑客将利用各种个人信息来使他们的消息更具说服力。始终质疑为什么某些信息包含在消息或请求中,并问问自己其包含是否出于合法目的。

18、为员工实施零永久权限

凭据盗窃是暗网市场常见的后果。企业必须为员工实施零永久权限,这样即使某人的凭据被盗,黑客也无法做太多事情。实施防网络钓鱼的强身份验证措施(例如密钥)还可以防止黑客窃取凭据。

19、制定匿名网络形象策略

制定匿名网络形象策略以最大限度地减少吸引暗网活动的数字足迹。这包括使用注重隐私的浏览器、VPN 和安全电子邮件服务进行敏感通信。鼓励员工和企业运营中采用此类做法可以显着降低敏感信息被泄露并最终落入暗网的风险。

这些防御策略可以帮助企业和个人保护自己免受暗网的危害。重要的是要记住,暗网是一个不断发展的环境,因此企业和个人必须始终保持警惕并更新他们的安全措施。

调查暗网 – 英国警方针对暗网的培训内容

admin阅读(134)评论(0)

英国警方正在培训其警察使用并了解暗网,本文是其网站上的一些培训内容概述。对于一线网络犯罪侦察团队来说,探索暗网以及查清犯罪分子如何利用暗网是一项挑战。 设计以下内容的新培训将帮助员工:

  • 认识表网、深网和暗网之间的差异
  • 确定可以在暗网上找到什么
  • 总结匿名软件的工作原理
  • 认识元宇宙如何与暗网结合使用
  • 深入了解暗网的风险以及如何保持安全

暗网

互联网(或众所周知的表网)由面向公众的网站组成,可以方便地搜索和访问。

深网位于表网之下,包含需要登录或浏览位于付费墙后面的内容。 这包括网上银行、私人社交媒体和订阅服务等内容。

暗网位于深网之下。 它由隐藏的网站组成,可以使用专门设计的匿名Tor浏览器软件访问这些网站。 使用暗网并不违法,而且具有合法用途,因此很难确定是否正在实施犯罪。 一旦连接到暗网,有一些搜索引擎可以帮助用户找到暗网网站。知道要注意什么是新培训的关键部分。

人们经常使用暗网来绕过互联网限制并避免潜在的监视。暗网可以掩盖非法活动,并为犯罪分子提供理想的运作环境。这些非法活动可包括:

  • 毒品交易
  • 销售武器和炸弹制造设备
  • 被盗的个人和财务数据。
  • 暗网里还可以找到托管儿童性虐待材料 (CSAM) 的网站。

训练

如果您正在调查某些犯罪行为,需要注意一些关键事项,这些事项可能表明与暗网相关的活动。

该培训为警方一线官员、工作人员和志愿者提供支持。它提高了人们对调查数字元素的认识并做出回应,因此得设计好针对暗网的培训。

Proton Pass现在可以判断您的密码有无泄露,并在暗网上查找您的信息

admin阅读(304)评论(0)

Proton Pass是市场上最年轻、最优秀的密码管理器之一,已经赶上了1Password和BitWarden等行业老手。现在,该公司正在努力使其免费密码管理器更加实用,同时为高级用户增加一些额外的功能。

在最基本的层面上,Proton Pass对所有用户完全免费。这为您提供了一个真正具有竞争力的密码管理器,现在还可以使用新的密码监控和密码健康功能,这些功能将告诉您的密码是否较弱或重复使用。密码管理器甚至能够识别您的帐户是否没有2FA(双因素身份验证),然后您可以在不离开应用程序或网站的情况下激活它。Proton表示,这些检查也都是在设备上完成的,不会通过互联网发送您的任何私人数据。

这一新的更新还使Proton Pass与其一些最大的竞争对手更加一致。1Password是另一款流行的密码管理器,它提供类似的功能,但需要按月订购。其他选择,如LastPass,提供免费计划,但由于最近发生的数据泄露事件,有些人可能不太愿意选择这种方式。

还有Bitwarden,它也提供免费计划,并且之前曾获得许多好评。然而,Bitwarden的安全报告需要付费订阅,每年费用为10美元。

相比之下,Proton Pass避免了将核心功能锁定在包月套餐中。相反,以每月1.99美元购买Pass Plus计划的用户(或订阅Proton Unlimited的用户)可以获得一套奖励功能。其中最新的是实时暗网监控Dark Web Monitoring),该功能已经在之前发布,如果您的任何电子邮件地址或其他私人信息泄露到暗网上,它将向您发出警报。

这项新功能与ProtonMail最近发布的暗网监控结合使用。高级用户还可以访问Proton Sentinel,这是一个旨在帮助阻止帐户接管的系统,即使有人成功窃取了您的Proton登录详细信息。该公司表示,自2023年8月推出以来,Sentinel已阻止超过15000个账户被盗事件。

Proton产品总监Son Nguyen表示,“Pass Monitor允许用户评估其在线凭证的安全状态,并在数据遭到泄露时立即发出警报”,从而提供一种主动的方式来保护您的重要帐户和私人信息。

暗网隐藏的危险与巨大隐患

admin阅读(138)评论(0)

关于暗网的恐怖故事对我们来说并不陌生——我们都曾多次在惊悚电影和电视节目中看到过。但是,这一次,我们谈论的不是一个虚构的故事——它是现实,而且比我们想象的更接近阿拉伯世界。一名15岁埃及男孩被残酷谋杀,据称是一名居住在科威特的青少年下令拍摄这一事件并通过暗网出售视频,如果社会不提高对访问这一邪恶世界的危险性的认识,那么这将不会是最后一次。

获得道德黑客认证的网络安全顾问萨利赫(Saleh Al-Saleh)解释说,暗网是互联网的一个隐藏部分,谷歌、Chrome浏览器或Safari浏览器等常用搜索引擎无法索引。个人只能通过专门的软件访问暗网,这些软件可以保持身份和位置的匿名性,使其成为从事非法活动的“安全”场所,而不必担心被追踪或抓住。

武器贩运、毒品交易、未经授权的加密货币挖矿、分享剥削性内容(通常涉及儿童)(例如色情内容、暴力图片和其他类型的虐待),都是萨利赫所说的在暗网中进行的“恶意活动”。尽管犯罪手段各不相同,但他指出,它们都有一个共同的目标:经济利益。

可能正是出于同样的动机,这个小男孩才下令谋杀。萨利赫表示:“暗网是为那些喜欢观看现实生活中发生的恐怖电影的人准备的。”他解释说,这些变态的人支付任何金额来观看这类视频,这有助于视频制作者获得更多利润。

萨利赫断言,任何浏览暗网的人都容易加入在该平台上发生的大型犯罪网络。通过轻松访问世界各地的任何电子设备,暗网上熟练的不道德黑客通常会在分享有关其个人或职业生活的敏感信息的威胁下,引诱访问者参与残酷的犯罪活动。

因此,萨利赫警告说,无论你是出于好奇、对加密货币、成人内容还是毒品感兴趣,如果你忽视采取必要的安全预防措施,这些黑客可能会追捕你,利用你作为傀儡来实现他们的犯罪目的。“一旦你踏入暗网,除非你死了或被捕,否则你可能不会选择退出。”

为了保护自己免受信息泄露,萨利赫建议每个互联网或智能设备用户始终配备必要的安全预防措施,因为暗网黑客的威胁可能远远超出其范围。他建议采取一些做法,例如使用强密码、在访问网站之前检查网站的安全性以及保持防病毒软件最新。更重要的是,关注你孩子的行为并确保他们不追求任何不寻常的兴趣。

然而,萨利赫指出,无论如何,在互联网世界中实现完全安全是不可能的。如果没有安全意识,采取一切安全防范措施都是毫无意义的。他坚信“人自身防火墙胜过一百万个技术防火墙”的理念,这就是为什么他主张改革教育课程以教授网络安全,并让个人承担起自我教育责任。

您的社会安全号码可能位于暗网上,您应该担心吗?

admin阅读(163)评论(0)

几乎每隔一周就会有某种数据泄露的新闻报道。 就在上个月,AT&T 披露了在“暗网”上发现的超过 7000 万人的敏感信息,包括他们的社会安全号码和密码。

如此多的大规模数据泄露事件,您的个人信息已经泄露了吗?

网络安全公司 Huntress 首席执行官凯尔·汉斯洛万 (Kyle Hanslovan) 表示:“即使不是,也会是。”

负责 Verizon 数据泄露报告的分析师杰伊·雅各布斯 (Jay Jacobs) 2015 年告诉 NPR,他相信 60% 到 80% 的社会安全号码已经遭到黑客攻击,而那是在 2017 年影响 1.48 亿人的 Equifax 数据泄露事件之前。 (Nexstar 联系 Verizon 获取最新数据,但被告知他们的最新研究中没有追踪到这一数据。)

在美国,社会安全号码被盗非常常见,即使您可以证明您的社会安全号码已被盗,联邦政府也不会直接给您一个新号码。 您必须证明您因号码被滥用而遇到“持续的问题”。 社会保障管理局警告说,在极少数情况下发放新号码时,空白的表格可能会造成一系列问题。

但在您惊慌之前,请记住,并非所有数据泄露受害者最终都会成为身份盗窃的受害者。

汉斯洛万说:“如果你是一个高价值的人,可能拥有很高的净资产,或者在一家他们可以勒索你的公司工作,那么你实际上可能是一个真正的目标。” “但对于大众来说,对于普通人来说,你更像是机会的目标。”

简单的措施,例如冻结您的信用,可以减少您遭受此类机会犯罪的风险。 这可以防止不良行为者使用您的社会安全号码来贷款或开立新的信用卡。

但汉斯洛万说,大多数人不应该花太多时间担心如果有人掌握他们的个人信息会发生什么。 相反,他建议密切关注您的重要账户,并确保您准备好在出现问题时采取行动。

“也许这只是生活的一部分。 比如流感。 是的,你尝试注射流感疫苗,”他说。 “但你刚刚开始学会忍受这些东西。 我认为,这是对成熟的一个伟大承认,超越了每一次安全事件都带来的厄运和阴郁,我们正在学着适应这个世界,而我们的大部分数据本应保密,但实际上却并非如此。”

社会保障管理局表示,如果您认为有人使用您的社会保障号码并给您造成信用问题,您应该向 IdentityTheft.gov 举报。 您将完成在您的信用报告上设置欺诈警报、向联邦贸易委员会发出警报以及可能向警方提交报告的步骤。 从那时起,您可能需要执行几个损害控制步骤才能洗清自己的罪名。

汉斯洛万说:“这对隐私来说很糟糕,但它在某种程度上使正在发生的事情正常化了。” “这并不意味着它是正确的,而且它绝对不会动摇公司保护你的数据的真正信托责任。”

暗网销售导致凭证攻击大幅增加

admin阅读(119)评论(0)

过去三年中,信息窃取者恶意软件攻击的增加使网络犯罪团伙能够将凭证窃取变成一项主要的赚钱业务,为该领域的新进入者和破坏企业防御的复杂黑客技术铺平了道路。

网络安全公司卡巴斯基表示,数据窃取攻击在过去三年中增加了七倍,使恶意行为者能够在 2022 年破坏超过 1000 万台个人和企业设备,去年可能还会增加 1600 万台。

数据窃取恶意软件在过去十年中不断发展,提高了黑客潜伏不被发现的能力,并从设备存储和应用程序收集登录凭据和敏感数据。 卡巴斯基表示,去年从事数据泄露攻击的黑客窃取了各种网站的近 4 亿个登录信息和密码,平均每台受感染设备有 50.9 个登录凭据。

被盗凭证可获取丰厚奖励

卡巴斯基表示,过去三年来,网络犯罪市场中企业凭证价值的不断增长导致数据盗窃攻击增加了 643%。 网络犯罪分子通常充当初始访问经纪人,窃取公司凭证并在暗网论坛上以高价出售给寻求简单方法渗透公司网络并发起进一步攻击的其他犯罪分子。 卡巴斯基研究人员表示,他们正在提供多种销售模式。

卡巴斯基研究员谢尔盖·谢尔贝尔(Sergey Shcherbel)表示:“凭证可以通过定期上传的订阅服务、针对特定请求的所谓‘聚合器’来出售,或者通过专门向选定买家出售最近获得的登录凭证的商店来出售。” “这些商店的价格通常为每个日志文件 10 美元。”

据 Packet Labs 称,访问经纪人在暗网论坛上大量宣传被盗信息,其价格从被盗信用卡详细信息 17 美元、网络服务被黑登录 40 美元到高价值信用卡及相关信息 120 美元不等。

Chainaanalysis 的数据发现,过去几年中,许多暗网市场在网络犯罪支持业务中处于领先地位,帮助初始访问经纪人向网络犯罪团体出售公司凭证和详细的受害者资料,这些网络犯罪团体利用这些数据进行诈骗、身份盗窃等活动 和勒索软件。

Genesis Market 于 2023 年 4 月作为 Cookie Monster 行动的一部分被全球执法部门取缔,该市场因身份盗窃而闻名,很快被 Kraken market、DNM Aggregator 和 Exploit.in 等新兴中心所取代。 这些欺诈商店通过 API 在其网站上集成了加密支付处理器,为客户提供无缝的支付和结账体验。

亚太地区和拉美地区受影响尤其严重

卡巴斯基从地下市场活跃交易的 infostealer 恶意软件日志文件中获得的数据显示,2023 年凭证窃取攻击的大部分发生在亚太地区和拉丁美洲。 该公司表示,黑客从巴西窃取了超过 2800 万个凭据,从印度、哥伦比亚和越南的本地网络域窃取了超过 500 万个凭据。

在澳大利亚,凭证泄露或被盗占网络安全事件的大部分,四分之一的公司报告在 2023 年下半年发生了数据泄露事件。澳大利亚信息专员表示,涉及凭证泄露或被盗的攻击占所有网络安全事件的 56% ,相比之下,勒索软件攻击的比例为 27%(请参阅:2023 年澳大利亚大多数违规行为都是从凭证盗窃开始的)。

网络安全公司 Group-IB 去年指出,全球范围内运营的初始接入经纪商数量同比增长 45%,但亚太地区的数量几乎增加了两倍。 亚太地区企业网络访问权销售市场从 2019 年的区区 22.3 万美元增至 2021 年的超过 330 万美元。

Group-IB 首席执行官德米特里·沃尔科夫 (Dmitry Volkov) 表示:“IAB 在整个地下经济中扮演着石油生产者的角色。它们助长并便利了勒索软件和民族国家对手等其他犯罪分子的活动。” “随着接入销售的不断增长和多样化,IAB 成为最值得关注的威胁之一。”

切换注册

登录

忘记密码 ?

切换登录

注册