Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé DarkWeb. Afficher tous les messages
Aucun message portant le libellé DarkWeb. Afficher tous les messages

mardi 11 juin 2024

Dark Web ou Dark Social ?

Dark Web ou Dark Social ?

Vous connaissiez le Dark Web et les réseaux sociaux, attendez de connaître le Dark Social, c'est pire


12 octobre 2023 à 08h45


Méconnu du grand public, le dark social est pourtant très populaire, notamment chez les jeunes ,selon Maurice NORBERT 

Le dark social est doucement, mais sûrement en train de prendre le pas sur le dark web, provoquant une inquiétude toute particulière : son succès auprès des jeunes. Pour le meilleur, mais aussi et surtout pour le pire.


Dans l'obscurité pas si cachée des réseaux, un nouveau phénomène émerge : le dark social. Ici, nous faisons face au moyen de partager du contenu en ligne par le biais d'outils de communication tels que les SMS, les e-mails, les outils de vidéoconférence comme Teams, mais en premier lieu les messageries instantanées dites « chiffrées », WhatsApp, Telegram et Signal en tête.


Il s'agit d'une dimension invisible de la conversation en ligne, car les échanges sont restreints (autrement dit, ils ne sont pas publics), contrairement aux réseaux sociaux traditionnels. Aux Assises de la sécurité 2023 à Monaco, nous avons rencontré Matthieu Dierick, expert cyber chez F5, qui a pu nous expliquer à quel point le dark social est à la fois à surveiller et dangereux, notamment pour les plus jeunes générations. Le dark web ne vous fera plus autant peur à la fin de votre lecture.


Qui se rend sur le dark social ?

En ce qui concerne les profils, il y a de quoi être étonné. « De madame Michu au groupe de Matthieu avec sa femme et ses enfants, on y retrouve tout le monde, jusqu'aux groupes plus ciblés, aux groupes de copains ou de collègues », nous dit notre expert. C'est ensuite en fonction de ces groupes que l'on va commencer à avoir des contenus très différents.


« Je ne vais pas partager les mêmes articles avec ma famille qu'avec mes collègues avec qui je bois une bière le soir. Cette fameuse bière joue sur le dark social », illustre Matthieu Dierick. Et le bouche-à-oreille digital franchit un cap dès lors que l'on vise des groupes d'intérêt. Sur Telegram par exemple, si l'on ne sait pas où se trouvent les contenus, on ne les trouve pas toujours. Et le spécialiste d'ajouter : « Par contre, on peut m'inviter dans un groupe où je vais voir arriver des informations beaucoup plus confidentielles, sensibles et d'intérêts très ciblés. Soit en fonction des news de la semaine ou du mois, soit en fonction de certaines cibles. »



Que peut-on retrouver de pire sur le dark social, et dans quel but ?

« On peut tout trouver », nous prévient d'emblée Matthieu Dierick. Pour lui, on peut y échanger des choses que l'on ne partagerait pas ailleurs, que l'on n'aurait pas forcément pu héberger en tant que lien ou article sur un forum traditionnel, par exemple. « On le fait dans le cas où on ne veut pas que tel article soit lié à son identifiant, à son identité. Si la personne a des intérêts sur un sujet plus particulier, elle va peut-être partager sur quelque chose de plus restreint, où on sait que les gens ont un intérêt commun avec ses idéologies. » Et quoi de mieux que le dark social pour le faire ?


À l'instar du dark web, on peut y retrouver des armes, de la drogue, des contenus pédopornographiques, mais aussi des packages cybercriminels comme des ransomwares, des attaques DDoS (attaques par déni de service, qui servent à faire « tomber » un site internet) et autres. Et forcément, plus le groupe sur lequel vous naviguez est restreint, plus il s'envenime et devient potentiellement dangereux.


Les jeunes aiment le dark social, et ce n'est pas rassurant

« C'est vraiment une question de génération », constate Matthieu Dierick. Les jeunes sont particulièrement actifs sur le dark social, car biberonnés aux réseaux sociaux et aux messageries instantanées à la simplicité déconcertante. Mais il faut garder à l'esprit que le dark social n'est ici qu'un moyen d'accéder à un produit ou à du contenu.


« On ne va pas acheter dans un groupe Telegram, mais on va avoir un lien avec la personne qui revend ce que [l'on veut]. Si je veux acheter une attaque DDoS en Bitcoin par exemple, pour attaquer telle ou telle organisation », nous dit notre expert.



Les jeunes vont donc utiliser ce type de communication, contrairement aux plus « anciens », qui préfèrent utiliser un mode plus classique. Mais pour les premiers cités, « le dark social, c'est un peu comme un Amazon en mode dark web », s'amuse à comparer l'expert cyber.


Surveillance et conscience du risque pour les autorités, où en sommes-nous ?

Lorsqu'on demande à Matthieu Dierick comment il est possible de surveiller ce qu'il se passe sur le dark social, sa réponse est sans équivoque : « Il faudra être dedans ! » Être infiltré sur des groupes permet de suivre les tendances sur la partie cyber. « Je suis en avance de phase, et je vois que telle organisation ou tel activiste a attaqué tel site web, précise Matthieu. Je le vois en direct, et grâce à ça, je me rends compte qu'au final, mieux vaut être un espion. Mais il faut réussir à entrer dans certains groupes pour pouvoir être invité dans d'autres. » Ce n'est évidemment pas ouvert à tout le monde, et il faut parfois faire preuve de patience.


LA QUESTION : le dark social va-t-il entraîner la fin du dark web ?


« Avant, j'allais sur le dark web pour chercher l'info. Maintenant, je vais sur le dark social, où je trouve beaucoup plus d'informations, beaucoup plus facilement. Au final, je ne serais pas étonné qu'on commence à voir s'imposer le dark social sur le dark web dans les années à venir. »



À ce jour, il n'existe pas d'outil connu permettant de voir les activités qui s'y déroulent. Mais cela ne veut pas dire que, d'un point de vue technologique, la surveillance est impossible. « Je ne vois pas comment savoir, hormis si vous êtes WhatsApp, Signal ou Telegram, et que vous imposez un système de pastille, de vérification pour ensuite avoir le droit de créer un groupe. »


Pour le moment, les entreprises spécialisées dans la cyber comme F5 ne voient pas les autorités bouger. La prise de conscience paraît bien lointaine. « Ce n'est pas la tendance. On ne voit pas de recommandations, peu d'articles sur le sujet », confirme Matthieu Dierick.


Anonymat et VPN : quelle protection et quels risques à naviguer sur le dark social ?

Concernant l'anonymat véritable d'un utilisateur qui voyage sur le dark social, peut-on parler de façade malgré tout ? « La plateforme peut le faire tomber. Les autorités, peut-être, on ne sait en tout cas pas jusqu'où elles ont accès sans la demande. À la demande, il faut avoir conscience qu'elles peuvent tout savoir. » Sur le dark social, on laisse son numéro de téléphone pour accéder aux applications de messagerie. Mieux vaut ainsi ne pas laisser traîner son vrai nom.


Mais si l'on accède à ces plateformes-là avec un VPN, n'est-on pas mieux protégé ? « Sur l'anonymat, non », nous répond l'expert en cybersécurité. Une référence au récent débat ayant eu lieu à l'Assemblée nationale sur le sujet. En revanche, « on le sera sur l'interception de ces données dans le transit ». Toujours est-il qu'en France, la protection reste suffisante. C'est en s'éloignant du territoire européen que les choses se compliquent. « Il y a alors de fortes chances que toutes les données que vous faites transiter sur le réseau de l'opérateur, même chiffrées avec du HTTPS, puissent être déchiffrées. »


Bien qu'il offre de nouvelles opportunités de partage privé, le dark social présente également des risques considérables en matière de sécurité et de confidentialité. La surveillance et la régulation de ce domaine restent un défi, laissant les utilisateurs vulnérables face à des activités potentiellement dangereuses. Face au dark web bien connu, le dark social devient rapidement un terrain d'exploration inquiétant de la communication numérique.


REF.: https://www.clubic.com/

Alexandre Boero


mardi 21 novembre 2023

Les sites à caractère sexuel du Dark Web - Aleph

 

Les sites à caractère sexuel du Dark Web - Aleph

Les sites à caractère sexuel dans le Dark Web

Précisions importantes :


– Nous traitons ici de sujets délicats mais incontournables sur le dark web : les sites à caractère sexuel. Âme sensible, s’abstenir.


– Pour des raisons évidentes, cet article ne contient que très peu de captures d’écran.


– Cet article n’a pas pour vocation de faire la promotion des sites du dark web mais uniquement de décrire les types de sites que l’on peut trouver.


Les recherches sur dark web

Après avoir passé en revue la plupart des types de contenus et activités présents sur le dark web, nous ne pouvions pas faire l’impasse sur les sites à caractère sexuel.


En effet, ces derniers représentent une part non négligeable des domaines actifs du réseau Tor ; ils constituent aussi une très large partie des contenus consultés. Des statistiques indiquent que 13 à 20% des recherches effectuées sur le clear web sont des recherches de contenus pornographiques ; à notre connaissance, il n’existe pas de telles statistiques sur le dark web, mais un bref examen des recherches les plus populaires sur le moteur OnionLand Search nous donne une idée du poids de la pornographie dans ce périmètre.


Les recherches les plus courantes sur le moteur OnionLand Search

Les recherches les plus courantes sur le moteur OnionLand Search


Si nous nous limitons aux recherches recensées à la lettre A, 21 des 32 expressions de recherche (65%) sont en lien avec la pornographie. Pour la lettre B, le pourcentage « tombe » à 56%. Un échantillonnage aléatoire nous donne : lettre F (59%), lettre K (59%), lettre N (47%), lettre S (59%), lettre Z (38%). La lettre Y atteint même le pourcentage de 97%, avec des recherches commençant par « young ». L’écrasante majorité des recherches pornographiques recensées par OnionLand Search concerne en effet des contenus pédopornographiques. Cette surreprésentation de la pédopornographie dans les expressions de recherche est à l’image du poids de ce type de sites dans la masse globale de sites à caractère sexuel du réseau Tor.


Les sites pédopornographiques

Ces sites constituent la quasi-totalité du contenu à caractère sexuel présent sur le réseau Tor. En cumulant les sites actuels et les sites aujourd’hui disparus, nous dénombrons près de 25 000 domaines qui recèlent du matériel pédopornographique (CSAM : Child Sexual Abuse Material), soit 7% du volume total de sites onion détectés depuis 2014. Certains de ces domaines sont sujets à du mirroring de masse, sans qu’il soit possible de déterminer si ces miroirs sont authentiques ou non. Parmi tous les sites que nous surveillons grâce à notre moteur de recherche Aleph Seach Dark, 25 domaines sont répliqués à plus de 100 exemplaires chacun, certains atteignant presque 1000 miroirs. L’apparition de domaines est très régulière, puisque nous détectons des nouveaux sites chaque semaine.


La totalité du spectre de la pédo-criminalité est couverte dans le dark web. Les victimes sont de sexe féminin ou masculin ; elles vont du nourrisson aux adolescents. Une infime minorité de sites se limite à du contenu aux marges de la légalité : photo d’enfants habillés, photos de visages…


Pour la plupart, les sites pédopornographiques du réseau Tor contiennent des photos et des vidéos de viols d’enfants. Les sites les plus extrêmes combinent également le viol et la torture (pratique désignée sous le nom de Hurtcore).


Nous notons que certains de ces sites appliquent une stratégie assez perverse pour obtenir une visibilité maximale dans les moteurs de recherche du dark web. Nous avons en effet constaté la présence de pages saturées de mots-clés, destinées à faire remonter les sites dans les résultats. 


Ainsi, une page d’un de ces sites contenait plus de 18 000 mots-clés, dont une part significative n’avait aucun rapport avec la pédo-criminalité. Certains sites contiennent même des pages uniquement constituées d’une liste de tous les pays du monde ; de cette manière, l’utilisateur d’un moteur de recherche du dark web qui fait une simple recherche sur un nom de pays, sans intention de consulter de la pédopornographie, peut voir dans ses résultats des liens vers ces sites.


Les sites en lien avec le clear web

On remarque dans le réseau Tor la présence ponctuelle de miroirs de sites du clear web. Les sites Sexy Madama et Escort-Ireland ont ainsi chacun eu un miroir Tor V2, inaccessible depuis la mise à jour de Tor vers les adresses V3.


screenshot_mirroir_escortirland

Miroir Tor du site Escort Ireland


Le site TubXporn semble lui aussi être doté d’un miroir sur Tor, mais nous constatons une différence certaine entre la version du clear web et celle présente dans le dark web.


tubxporn_clear_web

TubXporn dans le clear web


tubxporn_darkweb

TubXporn dans le dark web


Le miroir Tor de TubXporn contient une bannière publicitaire qui renvoie vers le site pédopornographique LoliPorn. Sans investigation complémentaire, nous ne pouvons pas déterminer s’il s’agit d’un miroir authentique, contrôlé par le site original TubXporn ou s’il s’agit d’un miroir parasitaire typique du dark web, qui aurait pour vocation de générer du trafic vers un site pédopornographique.


D’autres sitespornographiques et érotiques font un pont entre les clear et dark webs. Certains consistent en une reprise de contenus du clear web, comme le site dédié à la communauté des Suicide Girls, tandis que d’autres se contentent de recenser des liens vers les sites pornographiques, comme Adult Porn Links.


screenshot_adult_porn_links

Page d’accueil du site Adult Porn Links


Il existe enfin un certain nombre de sites qui vendent des comptes utilisateurs piratés sur des sites pornographiques commerciaux du clear web, comme Porn Market ou Your Porn Hacker.


screenshot_porn_market

Page d’accueil du site Porn Market


screenshot_your_porn_hacker

Page d’accueil du site Your Porn Hacker


Les sites spécifiques au dark web

En dehors des sites pédopornographiques, le réseau Tor héberge des sites qui n’ont pas d’exact équivalent dans le clear web. Il peut très rarement s’agir de sites anodins, comme Flat Chest Girls ou un site dédié au camel toe. Il existait également un site dénommé Amputee Porn qui, comme son nom l’indique, était consacré à des contenus mettant en scène des actrices amputées d’un ou plusieurs membres.


Plus couramment, les contenus qui sont mis à disposition ne diffèrent pas forcément en termes de nature mais en termes de degré. Les fétichismes ou paraphilies présents sur le dark web sont en effet également présents sur le clear web, mais dans une version moins extrême.


Le site Deep Crushing donne une bonne illustration de cette différence entre le clear et le dark web. Il existe des sites du clear web qui sont totalement ou partiellement dédiés à la pratique du crushing. Cette paraphilie consiste pour l’essentiel à fantasmer sur des femmes qui écrasent des objets sous leurs pieds. Les sites du clear web se limitent à diffuser des photos et vidéos de femmes qui écrasent et détruisent des fruits, des jouets ou d’autres objets inanimés.


A l’inverse, le site Deep Crushing franchit une barrière que ne peuvent franchir les sites du clear web, sous peine de tomber dans l’illégalité : ce ne sont plus des objets inanimés qui sont broyés sous les pieds des « actrices », mais des animaux vivants de diverses tailles (insectes, limaces, homards, poissons, mais aussi lapins, rats…). Dans ce cas, ce qui distingue le contenu clear et dark web est donc bien ici une barrière d’intensité et non de nature.


screenshot_deep_crushing

Page d’accueil du site Deep Crushing


Dans le même ordre d’idée, le furry fetish, qui est une pratique à la confluence du manga, du cosplay et de la zoophilie est très répandu sur les espaces de discussion du clear web. Les sites de furry fetish du réseau Tor franchissent eux aussi une limite et peuvent pour certains héberger des contenus qualifiés de Guro (mot japonais désignant le gore, le macabre).


Ainsi, le Guro furry fetish ne se restreint pas à des dessins ou des déguisements ; il fait intervenir à titre d’objets sexuels des animaux morts ou des morceaux d’animaux.


Il est également possible de trouver sur le clear web des sites qui proposent des vidéos plus ou moins authentiques et réalistes de viols ou de meurtres. Il est à craindre que les contenus disponibles sur le dark web soient a priori bien plus réels, même si la prolifération de miroirs de ce type de site pose la questiond’un piège éventuel.


screenshot_rape_and_murder

Page d’accueil du site Rape And Murder, répliqué sur plus de 1100 miroirs


On trouve par ailleurs sur le réseau Tor un certain nombre de sites dédiés à la zoophilie proprement dite, hors réseaux de discussion furry. Il n’est pas rare que, parmi les contenus proposés, on trouve des photos ou vidéos impliquant des enfants ; la jonction entre la pédopornographie et la zoophilie peut même faire l’objet de sites spécifiques, comme le site au nom évocateur Zoo School.


Les sites à caractère sexuel hébergés sur Tor sont donc pour la plupart des sites dont le contenu ne pourrait pas être diffusé sur le clear web, sous peine de poursuites judiciaires dans de nombreux pays. La présence de ces sites est ainsi le prix malheureusement très élevé de la protection de l’anonymat et de la liberté d’expression propre au réseau Tor.


REF,: www.aleph-networks.eu/les-sites-a-caractere-sexuel-dark-web/

lundi 23 octobre 2023

DarkBERT : Une IA formée sur le Dark Web

 


DarkBERT : Une IA formée sur le Dark Web

Le Dark Web, cette partie obscure et clandestine d'Internet, est depuis longtemps le repaire des criminels et des activités illicites. Pour mieux comprendre cet univers mystérieux et lutter contre les menaces qui en émanent, une équipe de chercheurs a développé une intelligence artificielle spécialisée appelée DarkBERT.


Les chercheurs de l'Institut Supérieur Coréen des Sciences et Technologies et de la société S2W Inc ont mis au point un modèle de langage pré-entraîné appelé DarkBERT. Contrairement aux autres grands modèles de langage, cette intelligence artificielle a été formé à partir de données collectées exclusivement sur le Dark Web. Cette approche novatrice permet à l'IA de mieux comprendre le langage utilisé dans cet environnement clandestin et d'analyser les activités qui s'y déroulent.

Pour entraîner DarkBERT, les chercheurs ont collecté un corpus de données provenant du Dark Web en utilisant le réseau Tor qui garantit l'anonymat des utilisateurs. Cependant, afin de respecter les préoccupations éthiques et de sécurité, les données ont été soigneusement filtrées pour exclure tout contenu sensible ou illégal, comme les informations personnelles ou la pornographie infantile. Le corpus de données purifié a ensuite été utilisé pour entraîner DarkBERT, lui permettant ainsi de développer une compréhension approfondie du langage utilisé sur le Dark Web.

Pour couter Radio Mon Carnet  wwwRadioMonCarnetcom

Pour écouter Radio Mon Carnet : www.RadioMonCarnet.com

Dans les premiers tests, DarkBERT a montré des résultats prometteurs comparés à d'autres modèles de langage populaires entraînés sur le Web classique. Les chercheurs ont constaté que DarkBERT était capable de surpasser ses concurrents en termes de compréhension et d'analyse des discussions et des activités sur le Dark Web.

Grâce à sa capacité à analyser les discussions, DarkBERT peut détecter des menaces potentielles de cybercriminalité, comme les discussions sur les ransomwares ou les fuites de données. Cela en fait un outil précieux pour les chercheurs en sécurité informatique et les autorités chargées de l'application de la loi. DarkBERT peut aider à identifier de nouvelles bases de données volées, à prévoir l'émergence de nouveaux ransomwares et à suivre les activités illicites sur le Dark Web.

DarkBERT offre une nouvelle perspective dans le domaine de la cybersécurité. Grâce à son entraînement sur le Dark Web, l'IA est en mesure de comprendre les subtilités et les spécificités du langage utilisé par les criminels en ligne. Cela permet aux chercheurs et aux experts en sécurité informatique de mieux appréhender les méthodes et les motivations des criminels, et ainsi de mieux se préparer à faire face à leurs attaques.

En outre, DarkBERT peut être utilisé pour surveiller en temps réel les activités du Dark Web et détecter les menaces émergentes. Cela permet aux autorités de réagir rapidement et de prendre des mesures préventives pour protéger les utilisateurs et les systèmes contre les attaques potentielles.

Bien que DarkBERT présente de nombreux avantages, il est important de reconnaître ses limites. Étant donné que le Dark Web est en constante évolution et que de nouvelles méthodes de dissimulation des activités illicites émergent régulièrement, DarkBERT doit être régulièrement mis à jour et amélioré pour rester efficace. De plus, l'utilisation de l'IA dans le domaine de la cybersécurité soulève des questions éthiques et de confidentialité, qui doivent être soigneusement prises en compte lors de son déploiement.

Malgré ces défis, DarkBERT offre de nombreuses perspectives d'avenir passionnantes. Les chercheurs travaillent déjà sur des améliorations pour permettre à cette IA d'explorer plus rapidement et plus régulièrement le Dark Web, afin de détecter les nouvelles menaces dès leur apparition. De plus, l'IA peut également être utilisée pour aider les autorités à enquêter sur les activités criminelles en ligne et à identifier les coupables.

DarkBERT représente une avancée significative dans le domaine de la cybersécurité et de la compréhension du Dark Web. Grâce à son entraînement sur des données spécifiques au Dark Web, DarkBERT est capable de mieux comprendre le langage et les activités illicites qui s'y déroulent. Avec des résultats encourageants et un potentiel d'amélioration continu, DarkBERT est destiné à devenir un outil précieux pour les chercheurs en sécurité informatique et les autorités chargées de lutter contre la cybercriminalité.


REF.: http://www.radiomoncarnet.com

https://player.fm/series/mon-carnet-lactu-numerique-3449459/bonus-darkbert-une-ia-formee-sur-le-dark-web-infolettre-27-juin-2023-version-audio

jeudi 28 septembre 2023

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

Comment certaines personnes sur le dark web se font-elles attraper par le FBI alors qu'elles sont censées être des vétérans du piratage ?

 Je veux dire, ne pourraient-ils pas garder leur anonymat ?



Par: Pierre Damez et Franklin Veaux

using the Internet since it was called ARPAnet


How do some people on the dark web get caught by the FBI while they're supposed to be veterans in hacking? I mean, couldn't they keep their anonymity?

Oui, ils le peuvent.


Il est très, très rare qu'une faille technique ou un défaut de Tor soit piraté pour révéler quelqu'un, et quand cela arrive, le projet Tor, la fondation qui maintient Tor, corrige le problème rapidement.


Presque toutes les personnes sur le dark web ne sont pas prises pour piratage. Il n'y a personne assis devant un clavier dans une pièce sombre qui tape furieusement tout en marmonnant “J'ai pénétré le premier pare-feu, mais il route les paquets de l'émetteur de champ de tachyons à travers l'antenne déflectrice principale.“


Presque tous les utilisateurs de Tor sont pris dans le meatspace. Si vous vendez de la drogue ou des armes illégales ou autre chose, la transaction sur Tor est très difficile à tracer, mais à un moment donné, vous devez déplacer la drogue ou les armes ou autre chose dans le monde réel - vous ne pouvez pas simplement les télécharger. Et c'est le point d'entrée.


Le propriétaire de Silk Road a été arrêté après que des inspecteurs des postes ont trouvé un envoi postal de comprimés d'ecstasy. Ils se sont rendus au bureau de poste d'où provenait l'envoi, ont trouvé des images de surveillance, ont découvert que le suspect utilisait ce bureau de poste à plusieurs reprises, ont donc mis en place une surveillance et l'ont attrapé.


Lorsqu'ils l'ont interrogé, il leur a parlé d'un marché sur Internet appelée Silk Road. Les agents fédéraux ont ouvert des comptes sur Silk Road en se faisant passer pour des acheteurs. Ils achetaient de la drogue, arrêtaient les vendeurs lorsque ces derniers expédiaient la drogue, puis saisissaient les comptes des vendeurs et les utilisaient pour attraper d'autres vendeurs. Ils ont fini par attraper une personne qui était un vendeur de confiance et de haut niveau, et ont utilisé ce compte pour arrêter le propriétaire du site.


Même les cas où Tor est piraté ne fonctionnent pas comme le dit Hollywood.


En 2014, la police a arrêté un pédophile et a trouvé une énorme cache de photos d'abus d'enfants sur son ordinateur. L'arrestation n'avait rien à voir avec le piratage ou le dark web. Lorsqu'ils l'ont interrogé au sujet des photos, il a déclaré les avoir téléchargées à partir d'un site Web obscur appelé Playpen. La police a donc procédé de la même manière: créer de faux comptes en se faisant passer pour des acheteurs, attirer des vendeurs dans des opérations d'infiltration, saisir leurs comptes, utiliser les comptes saisis pour parler à d'autres vendeurs, mettre en place des opérations d'infiltration, arrêter ces vendeurs, saisir leurs comptes, jusqu'à ce qu'ils arrêtent enfin quelqu'un qui connaissait le propriétaire du site et en qui il avait confiance.


Cela les a conduits à Steven Chase, le propriétaire et créateur du site.



Le piratage n'a commencé qu'après.


Les forces de l'ordre ont identifié une faille de sécurité dans Tor qui permettait le téléchargement de logiciels malveillants. Lorsqu'ils ont arrêté le propriétaire du site, ils l'ont gardé en ligne pendant près de deux semaines, configuré pour télécharger des logiciels malveillants sur tous les visiteurs. Le logiciel malveillant envoyait l'adresse IP et la localisation de l'ordinateur à un serveur. La police a pu identifier et arrêter toutes les personnes qui ont visité le site pendant les deux semaines où il est resté en ligne après sa saisie.


La faille dans Tor a été corrigée peu après.


Les forces de l'ordre ne “piratent“ que rarement, voire jamais, Tor. Presque toutes les saisies sur le dark web se déroulent d'abord dans le monde réel, loin des ordinateurs, puis se déplacent en ligne lorsque la police se fait passer pour des acheteurs ou d'autres vendeurs et met en place des opérations d'infiltration à l'ancienne.


 C'est pas parce qu'on est un vétéran du piratage qu'on applique ses connaissances et meilleures pratique tout le temps. Les super-héros c'est de la fiction. En plus, même être parmi les meilleurs ne protège pas de la découverte d'une faille.


Mais bon, en général ceux qui se font prendre le font du fait de leur lien avec la réalité, voilà tout. Par exemple en achetant ou vendant des trucs, boum, directement lié à ton compte en banque. Même si t'es doué en blanchiment d'argent/fausses identités, t'es toujours plongé dans la réalité et ça ne demande que plus de moyen aux enquêteurs, ça ne permet pas d'être complètement protégé.


Autrement dit, pour garder son anonymat, il ne faut pas faire d'achat/vente ni d'autre chose qui rattache au monde physique. C'est efficace pour l'anonymat, mais pas pour faire des trucs intéressants.

Ca se fait de deux facons :


Le dark web permet de communiquer en gardant un anonymat, mais ca ne veut pas dire que c'est garanti. Si vous utilisez cet outil et dites sur un forum anonyme "je m'appelle mr X, et je viens de Y dans Z" vous donnez une information qui permet de s'identifier.


C'est très bête de faire ca je vous l'accorde, mais ca peut se faire de facon involontaire, il faut bien connaitre l'informatique et être sur qu'a votre insu vous n'allez pas envoyer des infos permettant de vous identifier (traces dans le code de votre site web, infos dans les paquets qui transitent …).


La seconde facon c'est qu'il faut bien a un moment passer dans la vie réelle, si vous commandez une arme ou de la drogue, vous devrez donner votre adresse, et l'expéditeur devra aller au bureau de poste. Si vous vous rencontrez face a face, l'autre vous aura vu.


Toutes ces petites fissures dans votre anonymat peuvent mener a terme a une identification par la justice et les conséquences qui vont avec.


Si une seule fois vous laissez des traces, vous pouvez être retrouvé.


REF.: https://fr.quora.com/Comment-certaines-personnes-sur-le-dark-web-se-font-elles-attraper-par-le-FBI-alors-quelles-sont-censées-être-des-vétérans-du-piratage-Je-veux-dire-ne-pourraient-ils-pas-garder-leur-anonymat

samedi 29 octobre 2022

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment

mardi 11 octobre 2022

Canada : Une marketplace du dark web démantelée

 

 

Canada : Une marketplace du dark web démantelée

Sécurité : Les autorités canadiennes ont démantelé Canadian HeadQuarters, « une des plus grandes marketplace du dark web au monde ».

Des représentants du Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) ont annoncé avoir démantelé mercredi Canadian HeadQuarters, une marketplace du dark web. Quatre personnes impliquées dans la plateforme ont reçu des amendes.

Selon le cadre en chef de la conformité et des enquêtes du CRTC, Steven Harroun, Canadian HeadQuarters, également connu sous le nom de Canadian HQ, était « l'une des plus grandes places de marché du dark web au monde, et elle a contribué de manière significative aux cyberactivités malveillantes au Canada ».

Mise hors ligne de la marketplace

Le travail du CRTC dans la région de Montréal, en 2020 et 2021, a conduit à la mise hors ligne de la marketplace.

Quatre de ses contributeurs ont également été condamnés à des amendes : 150 000 dollars pour Chris Tyrone Dracos, accusé d'être le « créateur et l'administration » de Canadian HQ, et 50 000 dollars pour Marc Anthony Younes, Souial Amarak et Moustapha Sabir, qui auraient envoyé des courriels de phishing et violé la législation canadienne anti-spam.

« Des Canadiens se laissent entraîner dans des cyberactivités malveillantes, attirés par la possibilité de gagner de l'argent facilement et d'obtenir une reconnaissance sociale auprès de leurs pairs. Cette affaire montre que l'anonymat n'est pas absolu en ligne et qu'il y a des conséquences réelles à s'engager dans ces activités », avertit Steven Harroun.

1,4 million de dollars d'amendes

Selon le CRTC, la place de marché permettait à ses visiteurs de vendre des services de spam, des kits de phishing, des justificatifs d'identité volés et l'accès à des ordinateurs compromis. Depuis que le pays a adopté des lois contre l'hameçonnage, plus de 1,4 million de dollars d'amendes ont été distribués.

Les responsables canadiens ajoutent que l'enquête les a conduits à découvrir plusieurs autres vendeurs cybercriminels et que d'autres actions sont prévues.

Le même jour, le ministère américain de la Justice a annoncé la condamnation du Canadien Slava Dmitriev à trois ans de prison, pour avoir participé à la vente de plus de 1 700 identités volées sur le dark web. Il avait été arrêté en Grèce alors qu'il était en vacances, et extradé vers les Etats-Unis en janvier 2021.

Source : ZDNet.com

mercredi 21 septembre 2022

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004


Journal de Québec en édition électronique

JEAN-LOUIS FORTIN

Impor­tant vol de don­nées chez Bell

Les infos per­son­nelles sont acces­sibles sur le dark web,ce qui représente plus de 30,000 grandes violations de données piratés au monde depuis 2004! 

https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/


Et c'est sans oublier les débordements des surveillances ciblés par Candiru,Prism,XKeyscore, VoiceRT,le projet Muscular,NUCLEON et le vieux programme Échelon(la plupart sont de la NSA) !

https://teodulle.blogspot.com/2013/06/mieux-quechelon-prism-planning-tool-for.html

  • JEAN-LOUIS FORTIN

Les ren­sei­gne­ments per­son­nels de cen­taines de clients et d’employés de Bell Canada ont été déro­bés lors d’une cybe­rat­taque à la fin août.

C’est une filiale de l’entre­prise, Bell Solu­tions tech­niques, qui a été vic­time des pirates, selon une alerte de cyber­sé­cu­rité mise en ligne par Bell Canada. Cette divi­sion effec­tue des ins­tal­la­tions pour les clients rési­den­tiels et les petites entre­prises.

Notre Bureau d’enquête a pu consta­ter que des cyber­cri­mi­nels ont publié cette semaine sur le dark web (le web clan­des­tin) une foule de docu­ments qui contiennent des infor­ma­tions sen­sibles.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

Des copies de chèques annu­lés ser­vant pour la paie, des copies de billets médi­caux et même des avis internes de sus­pen­sion et de congé­die­ment sont aussi acces­sibles.

CLIENTS TOUCHÉS

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

« Nous vou­lons vous assu­rer qu’aucune base de don­nées conte­nant des ren­sei­gne­ments des clients comme les numé­ros de cartes de cré­dit et de débit, des infor­ma­tions ban­caires et d’autres don­nées finan­cières n’a été consul­tée lors de l’inci­dent », pour­suit Bell.

L’entre­prise mène son enquête « avec l’aide d’experts en cyber­sé­cu­rité tiers, en plus de mettre en oeuvre des solu­tions pour ren­for­cer davan­tage la sécu­rité de [ses] sys­tèmes ».

Cette cybe­rat­taque s’ins­crit dans une longue série d’évé­ne­ments qui visent des entre­prises depuis quelques années. Pas plus tard que ce jeudi, Laval affir­mait qu’une cybe­rat­taque avait causé une inter­rup­tion majeure de ses ser­vices infor­ma­tiques.

En juillet, notre Bureau d’enquête révé­lait que le col­lège Mont­mo­rency à Laval avait aussi été vic­time de pirates et que des ren­sei­gne­ments per­son­nels étaient en vente sur le dark web.

– Avec Phi­lippe Lan­glois


REF.: jdq.pressreader.com

Le Journal de Quebec

17 sept. 2022


lundi 17 janvier 2022

Comment des gens normaux peuvent-ils trouver le "Dark Web" mais pas le FBI ?

 

 Comment des gens normaux peuvent-ils trouver le "Dark Web" mais pas le FBI ?  

Réponse originale :

Le FBI connaît le dark web. Le FBI gère une centaine de routeurs Tor et de nœuds de sortie. Le FBI a trouvé et exploité une vulnérabilité de sécurité (maintenant fermée) dans le navigateur Tor qu'ils ont utilisé pour planter des logiciels malveillants sur un serveur de pédopornographie Tor il y a quelques années. 

 Le FBI sait tout sur le dark web. 

 Le FBI a du mal à retrouver les personnes sur le dark web car Tor a été conçu dès le départ pour offrir un anonymat et un cryptage extrêmement robustes. Il utilise un cryptage de qualité militaire (littéralement, l'idée du routage de l'oignon a été conçue à la DARPA et mise en œuvre pour la première fois par le US Naval Research Laboratory).

 Par:

Professional Writer

REF.: Quora.com 

Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

 

 Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

"Le nombre de cyber-acteurs augmente et ils deviennent beaucoup plus sophistiqués."
 

Auteur de l'article :
Matthieu Lapierre
 

Date de publication :
20 décembre 2021 • 20 décembre 2021 



Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication
Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication

En septembre, sur un site Web sur une partie cachée d'Internet, des tonnes de données confidentielles sont apparues.


Les données ressemblaient à une liste de dossiers et de fichiers, étiquetés avec des titres comme "Client_web_backup". Les fichiers provenaient de serveurs informatiques appartenant à la Société de Transports de L'Outaouais — le fournisseur de transport en commun de Gatineau.

Un message inquiétant l'accompagnait : « la STO a subi une brèche et ils ont refusé de payer ».

Ce journal a passé en revue les données de la STO qui ont été mises en ligne. Nous avons choisi de ne pas identifier le groupe qui a orchestré la violation de données, ni le site sur lequel les données ont été publiées, car cela pourrait amener d'autres personnes à les trouver et à les utiliser.

Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web.

L'apparition des données a plongé la STO dans le chaos. "L'attaque a été très grave", a déclaré Patrick Leclerc, PDG de la STO, aux journalistes lors d'une conférence de presse en septembre. "Pour faire simple, c'est comme si les attaquants mettaient un verrou sur nos systèmes pour nous empêcher de les utiliser... Suite au refus de la STO de payer la rançon demandée, les cyber-attaquants ont publié des fichiers sur le dark web."


Le scénario décrit par Leclerc est de plus en plus courant. Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication et les forces de l'ordre sont confrontées à une pression accrue pour trouver et arrêter les responsables.

"Le nombre de violations de données, aujourd'hui, a atteint son apogée - pour ne pas dire qu'il va baisser", a déclaré Vern Crowley, un sergent-détective travaillant au sein de l'unité de cybercriminalité de la Police provinciale de l'Ontario.

Crowley a été aux premières loges de la montée de la cybercriminalité au cours de la dernière décennie et de son récent pic. Il a grandi avec une affinité pour les ordinateurs, a-t-il dit, et, lorsqu'il s'est joint à l'OPP il y a plus de 30 ans, la force commençait tout juste à passer au numérique. Crowley est rapidement devenu "l'un de ces gars qui aide au bureau, aide à réparer et/ou à configurer certains des systèmes informatiques".

Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.
Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.

La force a remarqué le talent de Crowley pour les ordinateurs et l'a envoyé suivre une formation en criminalistique numérique au Collège canadien de police. À son retour, il a travaillé sur des enquêtes sur les voies numériques, passant du temps à extraire des preuves d'ordinateurs et de disques durs saisis lors d'enquêtes.

Au fur et à mesure que la Police provinciale de l'Ontario numérisait ses systèmes, devenant de plus en plus dépendante des ordinateurs, le reste du monde en faisait de même. Les entreprises et les gouvernements ont commencé à stocker leurs informations confidentielles de nouvelles façons - le cloud computing est devenu la norme en 2010 - et les voleurs et les pirates cherchaient des moyens de les voler.

Vers 2015, Crowley et d'autres de l'OPP ont remarqué une augmentation du nombre de systèmes informatiques attaqués. Les ordinateurs n'étaient plus simplement utilisés pour faciliter d'autres crimes, comme la fraude. Désormais, alors que les personnes, les entreprises et les institutions dépendaient des systèmes informatiques, les criminels accédaient à ces systèmes, les ciblaient et les retenaient en otage.


Mais Crowley et ses collègues ont remarqué qu'en tant que policiers, ils n'avaient pas vraiment les outils ou les ressources pour sévir contre cette nouvelle race de criminels. "Nous n'avions pas la capacité ou la capacité à l'époque de mener une enquête complexe sur la cybercriminalité", a-t-il déclaré. Alors, L'OPP a créé son unité de cybercriminalité, qui a officiellement commencé à fonctionner en 2018, et Crowley est devenu l'un de ses premiers membres. 

 Aujourd'hui, Crowley et ses collègues répondent aux appels où la technologie est la cible du crime. Aux débuts de l'unité de cybercriminalité, ces crimes, bien qu'ils ne soient pas nécessairement rares, étaient souvent le résultat d'un petit nombre de personnes dans le monde qui avaient des capacités de piratage avancées.

 Mais maintenant, ces compétences et la capacité d'accéder aux systèmes informatiques sont devenues facilement accessibles même aux programmeurs non qualifiés. 

 « Le nombre de cyberacteurs augmente et ils deviennent beaucoup plus sophistiqués », a déclaré Sami Khoury, chef du Centre canadien pour la cybersécurité (CCCS), qui surveille et met en garde contre les nouvelles cybermenaces au Canada. Le centre a été créé en 2018, la même année que Crowley et l'unité de cybercriminalité de l'OPP ont commencé à travailler. "Quelles capacités, il y a quelques années, nous pensions être du domaine de très, très peu d'acteurs, maintenant elles deviennent encore plus répandues", a déclaré Khoury.

 Un rapide aperçu des sites de rançongiciels sur Tor, un navigateur Internet qui permet aux utilisateurs d'accéder à des parties d'Internet inaccessibles via un navigateur normal, révèle tout un marché caché. Il a toujours été dit que tout peut être acheté sur cette partie d'Internet, familièrement connue sous le nom de "web sombre". De la drogue au tueur à gages, tout est là. le Ce journal a récemment scanné le dark web et a trouvé des services de rançongiciels facilement disponibles et une multitude d'ensembles de données volés à des entreprises et des institutions, y compris les données de la STO et d'autres du Québec, de l'Ontario et de partout au Canada.

 Une violation de données se produit lorsqu'un pirate accède à un réseau de données, ce qui peut se faire de multiples façons - en envoyant des e-mails de phishing ou en trouvant des faiblesses dans le site Web ou l'application mobile d'une entreprise, par exemple. 

Une fois à l'intérieur, les cybercriminels volent des données ou les rendent inutilisables, obligeant leurs victimes à racheter l'accès à leurs propres informations. Cette dernière menace est appelée une attaque de ransomware. Les entreprises et les particuliers peuvent se protéger, ont déclaré Khoury et Crowley, en ayant des mots de passe forts et en utilisant une authentification multifacteur, et, s'ils sont victimes d'une cyberattaque, ils doivent signaler l'incident à l'OPP et au CCCS.

 Contenu de l'article Cela vaut la peine d'être préparé, a déclaré Crowley, car "ce n'est pas une question de savoir si (une cyberattaque se produira), c'est une question de quand". Les cybercriminels « tirent sans discernement dans toutes les directions », a déclaré Khoury. "Ils n'ont aucun scrupule, ils vont là où ils peuvent trouver de l'argent ou là où ils pensent que la victime doit payer." Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

 En plus de la STO, plusieurs établissements de santé et municipalités de la région d'Ottawa ont récemment signalé être touchés par des « incidents de cybersécurité ». Le Centre de santé de la vallée Rideau, l'hôpital du district de Kemptville et la municipalité de Clarence-Rockland sont parmi ceux qui ont été touchés. Ces types d'incidents, qui sont souvent causés par des rançongiciels, peuvent paralyser un réseau et interrompre les capacités informatiques pendant des semaines ou plus. Les patients ont commencé à rencontrer des problèmes avec leurs réservations au Rideau Valley Health Centre à la fin octobre et un mois plus tard, le centre de santé signalait toujours des problèmes. L'hôpital de Kemptville a déclaré à ce journal le 23 novembre que les travaux de restauration de ses systèmes informatiques étaient en cours, "mais nous avons pu reprendre la plupart de nos services ces dernières semaines, à l'exception de certains services d'imagerie diagnostique".

 Et les criminels à l'autre bout de ces attaques restent souvent dans l'ombre. "La technologie fonctionne pour les forces de l'ordre, mais elle fonctionne contre nous", a déclaré Crowley. «Les cybercriminels utilisent des technologies telles que Tor, la crypto-monnaie, pour aider à se cacher des forces de l'ordre. Contrairement à CSI, où il faut une heure pour résoudre l'affaire, malheureusement, cela prend beaucoup plus de temps que cela. Les responsables de l'application des lois ont cependant eu un certain succès. La Police provinciale de l'Ontario a arrêté Matthew Philbert, 31 ans, d'Ottawa, le 30 novembre, après une enquête de 22 mois. Les enquêteurs ont déclaré que Philbert, qui fait face à trois accusations liées à la cybercriminalité, était prolifique dans son utilisation de ransomwares, ciblant tout le monde, des gouvernements aux particuliers. "C'est un type de crime très laid et invasif », a déclaré le dét. Insp. Matt Watson de la Direction des enquêtes criminelles de la Police provinciale de l'Ontario a parlé des actions présumées de Philbert. 

 Mais, alors que Watson et l'OPP ont qualifié l'arrestation de Philbert de victoire lors d'une récente conférence de presse, l'ampleur du problème croissant de la cybercriminalité planait sur leur annonce. "J'ai toute une équipe de cyber-enquêteurs et ils sont pleinement employés en ce moment", a déclaré Watson à ce journal. "Je pourrais utiliser 10 enquêteurs de plus."

REF.: https://ottawacitizen.com/news/rise-in-ottawa-area-cyberattacks-tied-to-dark-web-and-new-wave-of-criminals?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

lundi 25 octobre 2021

Surveillance du Dark Web : le bon, la brute et le truand

 

 Surveillance du Dark Web : le bon, la brute et le truand

 Par : Équipe de recherche sur les photons

 11 septembre 2019 | 20 minutes de lecture

 Présentation de la surveillance du Dark Web 

 L'accès aux sources du dark web et du deep web peut être extrêmement puissant, si vous vous concentrez sur des cas d'utilisation pertinents. Les stratégies les plus efficaces que nous observons ont des exigences claires, telles que la détection des fraudes, la surveillance des menaces et la recherche des informations d'identification exposées.

 Cependant, la surveillance de ces sources est difficile et peu de solutions ont une couverture sophistiquée. Le « Web profond et sombre » couvre une vaste gamme de sources potentielles ; marchés, forums fermés, applications de messagerie et sites de collage. Peu d'entreprises couvrent toutes ces sources ; moins encore ont des capacités pour aller au-delà du simple grattage de sites.

 Malheureusement, il y a beaucoup d'oreille, d'incertitude et de doute (FUD) concernant le dark web. Les analogies avec les icebergs sont courantes depuis plusieurs années, démontrant ostensiblement que le Web profond et sombre est nettement plus grand que le Web ouvert. En vérité, le dark web ne contribue qu'à une petite partie de la cybercriminalité. Nous devons envisager des sources supplémentaires pour avoir une idée plus précise du paysage des menaces. 

Qu'est-ce que le Dark Web ?

 Le dark web est une zone d'Internet qui n'est accessible qu'avec un logiciel de navigation spécifique, tel que Tor ou I2P. Il s'agit d'un réseau d'anonymat où l'identité et l'emplacement des utilisateurs sont protégés par une technologie de cryptage qui achemine les données des utilisateurs via de nombreux serveurs à travers le monde, ce qui rend extrêmement difficile le suivi des utilisateurs. L'anonymat du dark web en fait une technologie attrayante à des fins illégales.

 Malheureusement, il est difficile d'obtenir une visibilité sur les emplacements criminels : cela nécessite des connaissances spécialisées, un accès à des sources fermées et une technologie capable de surveiller ces sources pour détecter les utilisations abusives de vos données. Cependant, dissipons d'abord certaines idées fausses sur le dark web.

 Hypothèse 1 : 

Le dark web est synonyme d'Internet criminel. Alors que le dark web abrite de nombreux crimes, il héberge également de nombreuses entreprises légitimes comme le New York Times et Facebook qui proposent des services basés sur Tor, ainsi que du contenu généralement bénin. Le dark web n'est pas synonyme de cybercriminalité.

 Hypothèse 2 :

 Le dark web est la même chose que le deep web. Pour clarifier, le Web profond est défini au sens large comme tout ce qui n'est pas indexé par les moteurs de recherche traditionnels. Sans surprise, le Web profond abrite également la criminalité, mais le Web clair l'est aussi.

 Le dark web ne monopolise pas la cybercriminalité.

Qu'est-ce que le dark web,car la Différences entre le web de surface, profond et sombre, Tout simplement parce qu'il n'est pas accessible par un moteur de recherche traditionnel, cela ne veut pas dire que le deep web est forcément intéressant. La plupart des données sur le Web profond sont banales ou « normales » ; par exemple, les comptes de messagerie ou Facebook peuvent relever de cette définition car ils nécessitent une inscription pour voir le contenu. Bien que certains sites Web profonds et sombres soient des sources précieuses, vous devez savoir ce que vous recherchez, sinon il est facile de perdre du temps et des ressources. La lutte contre les marchés du Web sombre En juillet 2017, les forces de l'ordre américaines et néerlandaises ont lancé l'opération Bayonet, où elles ont saisi et désactivé deux des plus importants marchés du dark web, AlphaBay et Hansa. 

Le procureur général des États-Unis, Jeff Sessions, a décrit l'opération comme suit : « L'une des enquêtes criminelles les plus importantes de l'année… grâce à cette opération, le peuple américain est plus en sécurité – plus à l'abri de la menace de fraude d'identité et de logiciels malveillants, et plus à l'abri des drogues mortelles. Avant l'opération Bayonet, les activités cybercriminelles anglophones se déroulaient principalement sur des marchés en ligne du dark web tels qu'Alpha Bay et Hansa, où des centaines de milliers de vendeurs et d'acheteurs effectuaient un commerce illégal estimé à plus d'un milliard de dollars.

 L'action des forces de l'ordre ne s'est pas arrêtée là - le 7 mai 2019, une opération coordonnée au niveau international a conduit au retrait de deux autres marchés du dark web, Wall Street Marketplace et Valhalla Marketplace (Silkkitie). Au cours de la même opération, les forces de l'ordre ont simultanément désactivé une source d'actualités et une page de révision populaires sur le dark web, DeepDotWeb. DeepDotWeb ne vendait pas de contrebande ; au lieu de cela, les administrateurs ont profité de la promotion de sites criminels et de marchés via des liens d'affiliation.

Sa récente saisie a montré la volonté des forces de l'ordre de cibler davantage le réseau de commerce illégal au-delà des marchés, y compris les promoteurs et les blanchisseurs. Marchés du dark web Hansa et AlphaBay

 Notification du retrait des marchés Hans et AlpaBay

Dans notre rapport de recherche sur le dark web, Seize and Desist: The State of Cybercrime in the Post-AlphaBay and Hansa Age, nous avons exploré l'impact de ces saisies sur le marché du dark web. 

Alors qu'une grande partie de la cybercriminalité (en particulier russophone) n'a pas été perturbée, un abus de confiance s'est produit dans le commerce criminel du dark web. Cet abus de confiance a causé des criminels à envisagez de nouvelles façons de générer la confiance dans l'underground. Alors que les marchés du dark web, tels que Tochka et Empire, existent toujours, aucun marché n'a encore atteint l'importance de Silk Road, AlphaBay ou Hansa. De nouveaux marchés criminels continuent d'apparaître, mais ils ont du mal à se développer ou décident de faire preuve de légèreté face aux craintes croissantes de perturbations et de suppressions des forces de l'ordre.

 Pour se développer, ces marchés criminels ont besoin d'une solide réputation, d'un financement à l'échelle, de la sécurité pour conserver les utilisateurs actuels et de la confiance pour gagner en popularité. Il y a quand même des candidats intéressants. Market.ms Marketplace, dirigé par l'ancien administrateur du prestigieux forum de piratage Exploit[.]in, qui dirige désormais par coïncidence le nouveau forum XSS (anciennement Damagelab), est un nouveau venu sur le marché du dark web.

 Centré uniquement sur la cybercriminalité ; MarketMS est presq

 Les cybercriminels ne s'appuieront pas sur un seul site et seront présents sur plusieurs de ces sources, garantissant que leur nom est bien connu de tous les acheteurs potentiels.

 Cependant, la présence de services d'entiercement sur les marchés crée une incitation compréhensible à négocier sur ces plateformes particulières. En conséquence, il est important de noter que ces nouveaux marchés du dark web existent aux côtés de Telegram et Jabber, qui coexistent pour obtenir des preuves, négocier des accords et convenir d'un prix final. 

Cybercriminalité continue et innovation criminelle

 Malgré les mesures d'application de la loi ciblant les marchés du dark web, la cyberactivité se poursuit à un rythme soutenu.

 Par exemple, les chariots de vente automatisés (AVC) sont des pages criminelles qui échangent des cartes de crédit, des informations d'identification et des accès - leur commerce n'a pratiquement pas été affecté par les récentes saisies (à l'exception de la saisie de xDedic en janvier 2019). Joker's Stash, un AVC de premier plan utilisé pour acheter des cartes de crédit volées, continue de fonctionner tout en expérimentant de nouvelles technologies comme la blockchain DNS.

 Un autre marché AVC, Enigma, gagne rapidement en notoriété parmi les cybercriminels car il a doublé ses listes depuis février 2019. Le fondateur, un acteur de bourrage d'informations d'identification sous l'alias Stackz420, a récemment fait la promotion de son AVC sur les forums criminels et les marchés et il a gagné traction. L'AVC offrait initialement 11 000 informations d'identification piratées et en répertorie maintenant environ 20 000 et ne montre aucun signe de ralentissement. Avec un nombre accru d'annonces et un administrateur notoire, cet AVC est prêt à croître en taille et en importance.

 En savoir plus sur MarketMS prenant le trône après la disparition d'AlphaBay et de Hansa, Comment les cybercriminels utilisent le DNS blockchain pour sécuriser les sites du marché, et la couverture d'Enigma : le nouvel AVC sur le bloc. 

Bâtir la confiance dans le métro : freins et contrepoids 

 L'application de la loi n'est pas la seule force qui cherche à perturber la communauté criminelle; leurs pairs peuvent être tout aussi antagonistes. Olympus Marketplace, un marché émergent du dark web, a cessé ses activités car les administrateurs auraient mené une escroquerie de sortie – en volant les fonds des utilisateurs dans le processus. Lorsque AlphaBay et Hansa ont été saisis, Olympus était un marché anglophone réputé qui était attendu par beaucoup pour combler le vide, mais être le marché principal a un prix élevé. Le temps, l'argent et la peur d'être pris sont trop importants pour les fournisseurs et les administrateurs qui choisissent continuellement la sécurité plutôt que la cupidité. 

 Dream Market, un des principaux concurrents d'AlphaBay et de Hansa, a également cessé ses activités après des attaques DDoS répétées. Les attaquants ont pris le contrôle des comptes en raison de la réutilisation courante des mots de passe parmi les utilisateurs du marché. Il est largement admis que ces attaques de compte ont été menées par Bien que la police n'ait pas pris le contrôle total du site, la violation des comptes des utilisateurs était suffisante pour amener les administrateurs à abandonner complètement les opérations. Cette récente chute des marchés réputés a exacerbé la fraude entre criminels sur le dark web. 

Les cybercriminels créent des kits de phishing de véritables marchés du Web sombre pour voler d'autres utilisateurs du Web sombre qui cherchent à échanger et à tirer profit du commerce illicite. Étant donné que les liens Tor ont tendance à être plus longs et plus complexes que les liens Web clairs, les cybercriminels utilisent des squats de faute de frappe - en remplaçant "m" par "rn" ou en réorganisant des chaînes de caractères complexes dans le lien - pour hameçonner et escroquer d'autres utilisateurs du dark web qui parcourent les marchés. Ces fraudeurs spécifiques qui ciblent d'autres cybercriminels sont étiquetés dans le cybermonde comme des « rippers ». (Est-ce que l'état profond,est profondément impliqué ?)

Par exemple, des services ont vu le jour au sein des communautés russophones pour protéger leurs sites contre ces rippers comme Ripper[.]cc – une base de données complète de tous les rippers connus ciblant les marketplaces. Il est important de se rappeler que les cybercriminels n'agissent pas seuls et ont besoin de services pour assurer la sécurité et la sûreté de leur écosystème.

 En savoir plus sur les retombées du marché d'Olympus, le typosquattage du Dark Web : les cybercriminels s'escroquent les uns les autres et la réduction des risques liés aux « rippers » Un écosystème riche : les services d'assistance pénale Ripper[.]cc n'est qu'un exemple d'un vaste écosystème des services d'assistance aux cybercriminels qui existent sur le deep et le dark web. 

La vérité est que les cybercriminels n'agissent pas seuls – il leur est tout simplement impossible de le faire. Ils sont pris en charge par une gamme riche et développée de services d'assistance, notamment le blanchiment d'argent, les logiciels malveillants et l'infrastructure. L'externalisation de leur blanchiment d'argent permet aux cybercriminels de traiter et de générer des profits financiers. Les services dans ce domaine comprennent les devises électroniques, les échangeurs, les spécialistes des transferts et les mules. AlphaBay avait un mixeur (un service de blanchiment en ligne) inclus dans le site, mais de nos jours, les cybercriminels et les fraudeurs peuvent se tourner vers des services externes pour nettoyer leur argent.

 Les cybercriminels doivent également avoir accès à des logiciels malveillants. Cela inclut son développement et son déploiement, mais aussi les services de cryptage et les kits d'exploit. Alors qu'ils étaient à leur zénith en 2016, les kits d'exploit ont perdu en popularité plus récemment. Néanmoins, ils sont toujours utilisés pour diffuser certains types de logiciels malveillants – plus récemment, la diffusion du ransomware Nemty via le kit d'exploitation RIG. Enfin, des infrastructures sont nécessaires pour protéger leurs opérations. Les services typiques incluent l'hébergement à toute épreuve, les services de contre-AV et les services d'anonymat. Ces services sont extrêmement populaires car ils réduisent le risque de saisie de sites criminels et permettent aux cybercriminels de continuer à fuir les forces de l'ordre. 

L'un des principaux services sur lesquels les criminels s'appuient sont les services d'hébergement à l'épreuve des balles. L'hébergement à l'épreuve des balles est sans doute plus important qu'un navigateur Tor pour effectuer du commerce illégal en ligne. L'hébergement à l'épreuve des balles fournit une structure Internet protégée pour les personnes ou les groupes qui est généralement utilisée à des fins illicites. Cette infrastructure est hébergée sur des serveurs dans des pays où la cyber-surveillance est difficile et l'accès des forces de l'ordre occidentales est limité, ce qui permet aux utilisateurs de contourner les lois sur le contenu et les services Internet qui restreignent certains contenus et leur distribution.

 Certains plaident en faveur d'un hébergement à l'épreuve des balles pour les droits civils, car il promeut la liberté d'expression, la presse, l'anonymat et la vie privée. En réalité, ces services sont un aspect vital de la cybercriminalité car ils offrent une protection contre les forces de l'ordre. Nous voyons deux côtés criminels des opérations d'hébergement à l'épreuve des balles – les fournisseurs qui fournissent des services à l'épreuve des balles et les clients qui achètent leurs services pour héberger des pages illégales.

 Du côté des fournisseurs, nous voyons des utilisateurs mettre en place un hébergement à toute épreuve sur leurs serveurs dans des pays comme la Chine, la Russie et des pays qui faisaient partie de l'ex-Union soviétique. Le plus grand fournisseur mondial de pare-balles opère sous le pseudonyme de « Yalishanda », ce qui signifie Alexander en mandarin. Les responsables de la sécurité ont pu retrouver sa véritable identité et ses allées et venues, mais ne sont pas en mesure de l'appréhender car il est protégé par sa résidence en Russie

 Du côté de l'hébergement, nous voyons des utilisateurs acheter ou louer ces serveurs auprès de fournisseurs en amont partout dans le monde. Les hôtes utilisent couramment un hébergement à l'épreuve des balles pour héberger des services criminels tels que le phishing, les logiciels malveillants, les forums et les informations d'identification exposées.

 Par exemple, les groupes Magecart – des voleurs d'informations bancaires – utilisent des serveurs ukrainiens pour gérer leur commerce d'identifiants. hébergement pare-balles dark web VPS à l'épreuve des balles vu dans ShadowSearch 

 Bien que difficile, les forces de l'ordre cherchent toujours à cibler ces fournisseurs d'hébergement à toute épreuve.

 Dans une affaire historique, les forces de l'ordre américaines ont collaboré avec les forces de l'ordre roumaines pour arrêter un homme pour son rôle dans l'hébergement pare-balles du malware bancaire Gozi. Comme le montre cette affaire, les retraits du dark web s'étendent au-delà des gros titres des sites criminels. Les forces de l'ordre procèdent à des suppressions tactiques de sites antivirus, de fournisseurs d'hébergement à toute épreuve et d'autres services essentiels à l'écosystème criminel. 

 Alors que l'écosystème criminel évolue autour des stratégies et des tactiques des forces de l'ordre, les criminels évoluent également, car ils trouvent continuellement de nouvelles façons innovantes de tirer profit de leur expertise, y compris l'enseignement. D'anciens fraudeurs et commerçants d'informations d'identification ont mis en place leurs propres cours sur la cybercriminalité où ils enseignent à d'autres cybercriminels toutes les compétences des techniques de base des cartes, du blanchiment de devises, des programmes de retrait d'argent, de l'ingénierie sociale, de la création de botnets et de l'utilisation d'exploits.

 Ils publient gratuitement des conférences d'introduction sur les réseaux peer-to-peer du dark web comme Telegram ou Jabber qui annoncent leur classe et des marchés spécifiques du dark web et des AVC pour le trading. Les jeunes cybercriminels peuvent acheter ces conférences 75 000 roubles (1 100 USD), payables en bitcoin, ce qui leur donne accès à de nombreux autres cours, conférences et ressources, y compris des tuteurs. Il s'agit d'une évolution dangereuse pour les organisations et les consommateurs, car les acteurs amateurs disposent désormais des ressources et de la formation nécessaires pour se lancer dans une carrière de cybercriminel. 

Comment créer une capacité de surveillance du Dark Web 

Construire une capacité de surveillance efficace du dark web est extrêmement difficile. Cela nécessite une connaissance du paysage criminel, l'accès à des sources fermées et une technologie capable de surveiller ces sources. La couverture de la source peut être un problème très difficile avec la surveillance du dark web. Vous devez diagnostiquer les sites Tor et I2P qui présentent un intérêt

– et constituent une menace

 – ainsi que les discussions sur les canaux IRC et Telegram, les forums criminels et les sites de collage qui ne se limitent pas aux sites Web sombres.

 Il existe plusieurs technologies qui offrent cette visibilité sur le dark web. OnionScan offre cette visibilité pour aider les chercheurs et les enquêteurs à identifier et suivre tous ces sites Web sombres. Chez Digital Shadows, nous offrons un accès gratuit de 7 jours à la recherche sur ces sources(on peut en douter pour la sécurité). 

 Cependant, la visibilité ne suffit pas à elle seule. Pour surveiller efficacement le dark web, vous devez filtrer les sources non pertinentes qui ne constituent pas une menace imminente pour votre entreprise. Avec les sources restantes, en fonction de votre modèle de menace, vous devez surveiller et trouver les contrefaçons spécifiques, les mentions de vos actifs et les informations d'identification exposées.

 Cela peut nécessiter un travail humain intensif ou une technologie capable d'automatiser le processus. De plus, pour accéder à des forums criminels de plus grande valeur, les organisations peuvent avoir besoin d'une expertise supplémentaire pour comprendre les nuances des différentes langues, comment accéder à certains emplacements et lancer une enquête pour trouver vos données exposées.

 Certains sites nécessitent même un métier spécifique pour entrer, ce qui peut concerner l'IP, la liste blanche / liste noire du service de messagerie Web et d'autres exigences. Faire tout cela demande beaucoup d'efforts, d'expertise, de temps et d'argent. Si cela n'est pas fait efficacement, il peut être difficile d'en tirer de la valeur pour votre organisation. 

 Dans notre travail avec les organisations, nous constatons qu'il existe trois cas d'utilisation clés lorsque nous parlons de surveillance du dark web : 

Suivi des menaces Identification des informations d'identification exposées Détecter la fraude

 En se concentrant sur ceux-ci, cela aide à rendre la surveillance du dark web plus rapide et plus pertinente pour vous. 

Surveillance du Dark Web pour les entreprises 

 Même avec une bonne couverture, les organisations ont du mal avec leurs capacités de surveillance du dark web, car elles peuvent être bruyantes et non pertinentes. Cependant, la surveillance du dark web peut être extrêmement précieuse pour une entreprise lorsque vous savez où chercher et quoi chercher. Nous avons identifié trois cas d'utilisation - les acteurs de la menace, les informations d'identification et la fraude - qui rendent la surveillance du dark web plus basée sur les risques, efficiente et efficace. 

 Cas d'utilisation 1 : Suivi des menaces

 Le premier cas d'utilisation consiste à comprendre les acteurs de la menace qui ciblent votre entreprise, vos VIP et votre marque. Une enquête efficace sur ces sources peut apporter un éclairage sur les outils, les tactiques, les techniques, les procédures et les motivations des adversaires - que vous pouvez ensuite appliquer à votre stratégie de sécurité.

 Plus précisément, vous devez comprendre ces personnages et à quel point ces acteurs de la menace sont établis et réputés - ce qui nécessite une compréhension de leurs poignées de forum, de leur réputation, de ce qu'ils font, de la façon dont ils commercialisent, où ils opèrent et de leur MO global. La collecte et le suivi continus de ces données aident à appliquer le contexte à ces acteurs et à mieux prévoir et détecter les attaques, permettant aux organisations de préparer des stratégies de défense.

 De même, les initiés disposant de données précieuses ou d'un accès privilégié peuvent utiliser des forums et des marchés en ligne pour vendre vos données précieuses. Ces menaces internes sont difficiles à corriger rapidement et représentent un défi majeur pour toute équipe de sécurité. Une « menace » n'est pas seulement un acteur, elle peut également s'appliquer à un outil ou à un malware.

 Le suivi des développements ici peut être très précieux. Il peut s'agir d'un nouveau malware exploitant un nouveau CVE ou d'une variante de ransomware mise à jour (comme indiqué ci-dessous). suivi des menaces du dark web Alerte de variante de ransomware mise à jour dans ShadowSearch

 L'application de ce contexte d'acteurs de la menace et de la connaissance du paysage du dark web au suivi peut vous permettre de découvrir de manière proactive les acteurs de la menace ciblant votre entreprise, votre VIP et votre marque.

 Lisez notre présentation et notre contribution à Forrester’s Defend Your Data As Insiders Monetize Their Access. 

Cas d'utilisation 2 : informations d'identification

 Un autre cas d'utilisation courant de la surveillance du dark web est la protection contre les données exposées et le bourrage d'informations d'identification. Étant donné que la réutilisation des mots de passe est si courante, le bourrage d'informations d'identification est devenu une tactique populaire pour accéder aux sites et aux données sensibles. Les informations d'identification issues de violations de données sont vendues en masse sur le dark web à d'autres acteurs de la menace.

 Ces acteurs malveillants prennent les noms d'utilisateur et les mots de passe et automatisent une connexion de révision dans le but d'obtenir des actifs précieux. Notre propre outil et service, SearchLight, a détecté 14 milliards de ces informations d'identification exposées en ligne pour vous aider, ainsi que ceux de votre empreinte numérique, à être exposés à des attaques ciblées. 

 Récemment, nous avons vu plus que de simples informations d'identification exposées être compilées et vendues. Un marché fermé, Genesis Store, vend des robots qui contournent les contrôles d'empreintes digitales - fournissant aux clients des empreintes digitales, des cookies, des journaux, des mots de passe enregistrés et d'autres informations personnelles pour émuler les utilisateurs et contourner les systèmes de sécurité. Il s'agit d'une évolution intéressante, permettant aux cybercriminels de contourner les contrôles anti-fraude traditionnels. Cette tendance tel que développé à partir du marché Genesis, avec un autre service - Richlogs - récemment apparu pour concurrencer les utilisateurs. Web sombre du botnet Genesis

 Une capture d'écran du botnet Genesis En savoir plus sur le botnet Genesis.

 Cas d'utilisation 3 : 

Fraude Une application de ces informations d'identification volées consiste à commettre une fraude, qu'il s'agisse d'échanger des informations de carte de paiement, de vendre des produits contrefaits ou de phishing.

 L'un des avantages de l'adoption par le marché de Genesis de cette approche pour collecter les informations d'identification est qu'il peut disposer d'un moyen plus nouveau et plus efficace d'usurper l'identité des utilisateurs en ligne à des fins frauduleuses. L'hameçonnage et d'autres techniques frauduleuses sont utilisées par les acteurs pour inciter les victimes à partager leurs données sensibles.

 Les kits d'hameçonnage ressemblent aux sites Web d'origine(facebook: https://l1x.eu/scZ9q0OXVU) et ont la capacité de bloquer certaines adresses IP de sociétés de sécurité connues pour empêcher une correction rapide. L'identification de sites, produits ou activités frauduleux favorise de meilleures pratiques de sécurité. La fraude par carte-cadeau est une autre activité courante menée par les fraudeurs en ligne.

Au cours des six derniers mois, des milliers de cartes-cadeaux ont été échangées sur des forums criminels, des marchés du Web sombre, des pages Web sombres, IRC et Telegram. carte-cadeau fraude dark web Activité de fraude par carte-cadeau sur le dark web de mars à septembre 2019

 Les approches de la fraude s'adaptent, par exemple, un marché de télégrammes tendance appelé "OL1MP" utilise un bot pour automatiser la recherche d'articles - vacances, hôtels, taxis, permis de conduire et documents. OL1MP utilise la confidentialité et le cryptage du chat par télégramme, mais est un marché automatisé permettant aux acheteurs de discuter avec un revendeur réputé sans courir le risque de se faire arnaquer. Cependant, OL1MP est un exemple unique des nombreuses plateformes de chat criminelles utilisées pour le commerce de contrebande.

 Les services de discussion cryptés comme Telegram et Discord hébergent de nombreux canaux de discussion qui encouragent les pratiques illicites. Nous avons identifié environ 5 000 mentions ou publicités sur les pages Telegram après les suppressions d'AlphaBay et de Hansa. La criminalité sur le Web sombre s'adapte à la chute d'AlphaBay et de Hansa et continue de menacer les entreprises et les personnes légitimes.

 Comment Digital Shadows assure la surveillance du Dark Web Digital Shadows fournit une technologie de surveillance du dark web avec SearchLight, afin que vous puissiez protéger vos données exposées lorsqu'elles apparaissent sur le deep et le dark web. SearchLight surveille et indexe en permanence des centaines de millions de pages Web sombres, de collages, de forums criminels, de pages Telegram, IRC et I2P et est programmé pour rechercher des risques spécifiques pour votre organisation.

 Pages Web sombres : plus de 50 millions de pages Tor et I2P indexées Notre araignée propriétaire explore les pages Tor et I2P, identifiant le nouveau contenu et les sources de valeur.

 Canaux IRC et Telegram—

 Plus de 30 millions de conversations

 Notre technologie surveille les services utilisés par les groupes et les individus pour discuter sur des thèmes allant des campagnes de menaces, de la fraude, des tactiques et techniques et des sujets techniques. 

 Forums criminels—

Plus de 23 millions de forums indexés Nous avons concentré et automatisé la collecte personnalisée sur des forums de grande valeur où nous identifions une grande variété d'activités

 - des kits d'exploit à la vente de données violées. 

Certains d'entre eux sont hébergés sur Tor ou I2P, mais beaucoup ne le sont pas. Notre équipe de sources fermées fournit la direction et le développement de personnalité pour accéder à de nouveaux forums. 

 Sites de pâte —

 Environ 60 millions de pâtes indexées Une autre source qui n'est pas strictement limitée au dark web - il existe de nombreux types de sites de collage qui existent sur le clear et le dark web.

 Des acteurs malveillants utilisent ces sites pour partager des données violées et créer des listes de cibles. 

Marchés du dark web : environ 1 million de listes de marchés indexées Collection spécifique pour les places de marché hébergées sur le dark web. Depuis la disparition d'AlphaBay et de Hansa, il y a eu une prolifération de marchés. 

Alors que leur longévité a été entamée par le succès de LEA, de nouveaux marchés continuent d'émerger, tels que MarketMS : commercialisé par des personnalités respectées de la scène russe. En plus de la technologie de pointe du secteur (ne nous croyez pas sur parole – Forrester nous a nommé un leader dans son rapport), notre équipe de sources fermées s'efforce d'obtenir de nouveaux accès, de développer des personas et de produire des rapports de renseignement sur les dernières tendances en matière de cybercriminalité. .

 Nos capacités de Shadow Search mettent également le pouvoir entre vos mains en vous permettant de rechercher dans nos données indexées pour suivre les acteurs de la menace, les campagnes et les cas de fraude.

 Vérifiez par vous-même.

 Faites un tour du Dark Web dans Test Drive maintenant. 

 outil de surveillance du dark web 

Rendre la surveillance du Dark Web capable et pertinente

 La surveillance du dark web peut être intimidante pour les organisations

 - pour voir si vos données sont exposées sur des sites criminels et pour les trouver et les corriger

 - mais ce n'est pas obligatoire.

 Une « bonne » surveillance du dark web implique d'accéder constamment à de nouvelles sources. La technologie fait le gros du travail dans la collecte en se concentrant sur les cas d'utilisation clés et sous Les experts en sécurité de rcover développent continuellement des personas, socialisent avec des criminels et accèdent à ces endroits plus délicats pour fournir une couverture de source et une visibilité appropriées dans les zones les plus sombres du paysage criminel. Cette couverture à double source vous permet de détecter rapidement les menaces internes, d'identifier les fraudes, de trouver les contrefaçons et de détecter instantanément les informations d'identification exposées qui ne sont pas facilement visibles pour vous.

  La surveillance du dark web peut avoir un réel impact commercial ; il peut vous protéger des problèmes de conformité, des implications financières et des impacts sur la réputation qui peuvent survenir si vos actifs ne sont pas correctement surveillés.

  Chez Digital Shadows, nous travaillons avec vous pour développer un plan pour nous assurer que vos données ne sont pas exploitées sur le Web ouvert, profond ou sombre et nous assurer que vous gardez une longueur d'avance sur le jeu du chat et de la souris.

Notre aperçu de la surveillance du Dark Web pour en savoir plus : 

 

REF.: