Pull to refresh

Снифаем выходную ноду Tor’а и анализируем получившийся контент

Журнал Хакер corporate blog Information Security *Big Data *


Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике «Шароwarez», но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.
Читать дальше →
Total votes 43: ↑38 and ↓5 +33
Views 90K
Comments 12

Как в первый раз запустить i2pd: инструкция под Debian/Ubuntu

Information Security *Cryptography *Open source *I2P *
Tutorial


I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.
Читать дальше →
Total votes 45: ↑35 and ↓10 +25
Views 57K
Comments 78

Как пользоваться i2pd: исчерпывающая инструкция под MS Windows

Information Security *Cryptography *Open source *I2P *
Tutorial


I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.
Читать дальше →
Total votes 42: ↑34 and ↓8 +26
Views 103K
Comments 48

Власти США закрыли две крупнейшие наркобиржи в даркнете: Hansa и AlphaBay

Information Security *


На днях министерство юстиции США отчиталось о новом достижении правоохранителей — им, вместе с коллегами из Европола, удалось закрыть два крупнейших маркета из даркнета. Речь идет о AlphaBay и Hansa Market. Сейчас появились новые подробности о самой операции, которая оказалась многоцелевой.

Изначально правоохранители ликвидировали лишь AlphaBay, покупатели и продавцы которого начали искать новые площадки для покупки/продажи нелегальных товаров и услуг. И «тихая гавань» нашлась — ею стал еще один маркет, Hansa. Но те пользователи, кто стал работать с этой площадкой, не знали одной вещи. А именно — что правоохранители Нидерландов около месяца назад перехватили управление Hansa. Так что все операции пользователей, их логины, пароли и прочее фиксировались полицией.
Читать дальше →
Total votes 21: ↑21 and ↓0 +21
Views 26K
Comments 50

Робот покупает наркотики в даркнете, и это — искусство

E-commerce management *

Random Darknet Shopper отпустили из под стражи без каких-либо обвинений


В октябре прошлого года швейцарская арт-группа !Mediengruppe Bitnik создала программу-робота, которая бродит под бирже Agora и покупает абсолютно случайные товары. Каждую неделю боту выдаётся 100 долларов биткоинами, а купленные предметы доставляются в галерею Kunst Halle St Gallen и выставляются на показ. Всё происходящее считается арт-инсталляцией по изучению «тёмного веба» — криптографически скрытой и неизвестной стороне Интернета, где анонимность и проблемы с отслеживанием сторон делают нелегальную активность безнаказанной. Под катом собраны типичные приобретения робота.
Читать дальше →
Total votes 23: ↑23 and ↓0 +23
Views 26K
Comments 13

Исследователь выложил в свободный доступ бэкапы десятков магазинов и форумов даркнета

Professional literature *
image

Независимый интернет-исследователь Гверн Брэнвен выложил на своём сайте всеобъемлющий архив с данными торговых площадок т.н. «даркнета», которые он тщательно собирал с 2013 года. Объём данных составляет около 50 Гб в архиве (и более 1,6 Тб в распакованном виде). Среди них – интернет-магазины, форумы, доски объявлений и другие сайты, находившиеся на «скрытых сервисах» Tor и торговавшие всякими интересными, и поэтому запрещёнными, товарами.

Всего в выборку попало 89 магазинов, 37 форумов и 5 других сайтов, которые неутомимый исследователь, рискуя своей репутацией перед правоохранительными органами, посещал и скачивал в ежедневном режиме. Архив доступен для скачивания в виде торрента.

Это исследование, по признанию автора, было вдохновлено возникновением первого масштабного магазина Silk Road, владельца которого не так давно арестовали и осудили. Когда в 2013 году магазин прекратил своё существование, в образовавшийся вакуум хлынули его конкуренты мелкого масштаба – и вот тогда-то и началось всё самое интересное. Развитие даркнета сподвигло Гверна на сбор подробной информации с целью её дальнейшего изучения.
Читать дальше →
Total votes 27: ↑21 and ↓6 +15
Views 16K
Comments 8

Сколько зарабатывают самые крупные магазины даркнета

E-commerce management *Statistics in IT
Подпольная экономика даркнета давно привлекает внимание учёных. Раньше публиковались исследования, которые доказывают, что закрытие крупнейшей биржи Silk Road практически не повлияло на оборот запрещённых препаратов. Место Silk Road быстро заняли другие. На прошедшей конференции Usenix Security специалисты из университета Карнеги-Меллона Кайл Соска (Kyle Soska) и Николас Кристин (Nicolas Christin) представили самое полное исследование экономики даркнета среди всех, которые проведены к настоящему моменту (pdf).

Авторы работы написали программу для автоматического «скрапинга» контента с 35 торговых площадок даркнета. Программа работала с 2013 по 2015 годы и фиксировала количество отзывов и оценок покупателей в каждом магазине по каждому товару. Затем количество оценок умножалось на цену товара. Так вычисляли объём продаж в магазинах.
Читать дальше →
Total votes 14: ↑12 and ↓2 +10
Views 15K
Comments 1

Как ловят преступников в Deep Web

Wirex corporate blog Statistics in IT Finance in IT Cryptocurrencies
imageКриптографические технологии сетевой анонимности и онлайн-расчётов позволили преступникам создать чёрный рынок, где продают и покупают наркотики, краденые и контрафактные товары, и не только. Полиция и другие органы правопорядка в ответ совершенствуют свои технологии, перенося свои облавы и другие операции в сетевое пространство.

Термин «даркнет» появился задолго до возникновения Tor и криптовалют, ещё в 70-х годах. Он относится к связи узлов между собой с помощью нестандартных протоколов и портов, что позволяет обеспечить высокую степень анонимности. Его не следует путать с «Deep Web», теми веб-страницами, которые не индексируются поисковыми машинами. Сочетание этих двух технологий даст нам ещё один интернет, для доступа к которому нужны специальные программы или хотя бы расширения браузера. Здесь мы не будем писать о том, как именно это делать, информации в Сети об этом более чем достаточно — статья посвящена кейсам и методам противодействия незаконной торговле через интернет.
Читать дальше →
Total votes 24: ↑18 and ↓6 +12
Views 33K
Comments 26

За $5 в Даркнете можно приобрести «вечный» доступ к интернету в США

E-commerce management *


Даркнет — это частная сеть, соединения в которой устанавливаются лишь между доверенными пирами. Для этого используются специфические протоколы и порты, которые позволяют обеспечить анонимность участников сети такого типа. Благодаря анонимности в Даркнете сложно работать правоохранительным органам — определить личность пользователей зачастую представляется невозможным. Этим пользуются разного рода продавцы нелегального контента или реальных товаров.

Наиболее известной торговой площадкой в Даркнете был в свое время Silk Road, где можно было приобрести запрещенные в США и других странах препараты, нелегальное оружие и т.п. Но в «темной зоне» сети можно продавать не только наркотики, но и многие другие вещи, а также информацию. В частности, на некоторых торговых площадках можно получить за определенную сумму данные чьей-то кредитной карты, учетную запись PayPal, Netflix или других подписных сервисов. AlphaBay — как раз такой «магазин». Здесь можно приобрести данные учетной записи Xfinity от Comcast. Зачем кому-то чужая учетная запись этого сервиса?
Читать дальше →
Total votes 40: ↑38 and ↓2 +36
Views 45K
Comments 47

Киберпреступники воруют деньги у своих жертв при помощи поддельного браузера Tor

Finance in IT


Злоумышленники, чем бы они ни занимались, бывают довольно изобретательными. Это касается как обычных преступников, так и тех, кто совершает правонарушения в Сети. На прошлой неделе представители компании Bleeping Computer, которая занимается вопросами кибербезопасности, обнаружили необычную схему обмана своих жертв киберпреступниками. Речь идет о поддельном Tor браузере, который используется для обмана пользователей, желающих получить доступ к различным торговым площадкам.

Внешне поддельная программа очень похожа на настоящий Tor, хотя и называется Rodeo Browser. Распространяется она через ссылки в роликах YouTube. Сами ролики демонстрируют неискушенным пользователям, как в даркнете можно приобрести разного рода товары, запрещенные законом. По словам мошенников, их браузер — это модифицированная версия Tor, которая используется для предоставления доступа к торговой площадке The Rodeo.
Читать дальше →
Total votes 12: ↑10 and ↓2 +8
Views 11K
Comments 9

С оборотом нелегальных товаров в даркнете можно бороться при помощи… отрицательных отзывов

Popular science


Покупать в Интернете всегда интересно. Ассортимент товаров больше, чем в любом из магазинов в оффлайне, плюс при выборе товаров можно читать отзывы о товаре и его продавце. Чем выше рейтинг, как правило, тем больше такому продавцу доверяют покупатели. Чем ниже, соответственно, тем доверия меньше, а следовательно, и меньше заказов. Законы рынка никто не отменял, и они работают в онлайне так же хорошо, как и в оффлайне.

Иногда, правда, бывает и так, что конкуренты начинают «давить» своих соперников не совсем законными методами. Например, при помощи негативных отзывов. Нанимаются либо люди, которые систематически оставляют плохие отзывы о товарах и продавцах, либо к этой работе привлекаются боты. Это грязные методы, которые осуждаются всеми участниками рынка, но работают они неплохо. А что, если применить эти нечестные способы снижения репутации конкурента в отношении продавцов незаконных товаров вроде наркотиков и оружия?
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views 10K
Comments 14

За вход — рубль, а выхода нет: как в блокчейн попадают сторонние файлы и что с этим делать

Decentralized networks *Cryptography *
Привет, Хабр!

Я обещал делиться философскими мыслями о блокчейне. Поэтому сегодня будет статья на тему, которая часто всплывает в прессе: о «запрещенных» файлах в блоках.

В марте 2018-го в одном из блоков биткоина обнаружили ссылки на детское порно и изображения сексуального характера. На обычном сайте, форуме или соцсети можно удалить нежелательные материалы и найти того, кто их разместил. Но с блокчейном это не сработает, и именно потому событие стало весьма громким.

Информацию в блокчейне невозможно исправить. Как мы знаем, уже созданные (закрытые) блоки блокчейна неизменны благодаря криптографическому шифрованию, где хеш предыдущего блока включается в следующий. Это ключевая «фишка» технологии, так сказать, feature by design. И значит, удалить изображения и ссылки, ставшие частью блока, нельзя. Кроме того, кошельки большинства криптовалют анонимны: в отличие от аккаунтов соцсети, они не привязаны к банковским картам и номерам телефона. Поэтому отследить того, кто разместил нелегальный контент, невозможно.

У меня сразу возникло много вопросов: как «работает» добавление данных в блокчейн? Доступно ли оно рядовым пользователям? И могут ли власти что-то вменить блокчейн-компаниям? Вот что мне удалось выяснить.


Читать дальше →
Total votes 23: ↑18 and ↓5 +13
Views 4.3K
Comments 12

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах

Group-IB corporate blog Information Security *Payment systems *Reverse engineering *Research and forecasts in IT *


Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей.

От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster.

Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 13K
Comments 9

Malware оптом и в розницу: что нового на рынках даркнета

Trend Micro corporate blog Information Security *Research and forecasts in IT *
image

Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и практически любое вредоносное ПО — от ботнетов до вирусов для IoT. Динамике и основным трендам таких «супермаркетов» для хакеров посвящено новое исследование Trend Micro, о котором мы поговорим в этой статье.

In the Dark


В 2015-2016 гг. Trend Micro опубликовала целый цикл отчётов, объединённых общей темой: экономика киберпреступного мира. В 2020 мы вернулись к анализу даркнета/дарквеба и его рынков в исследовании Shifts in Underground Markets: Past, Present, and Future («Динамика изменений подпольных рынков: прошлое, настоящее и будущее»). Его цель — показать, как развитие технологий и текущая ситуация в мире повлияли на ценообразование, механизмы взаимодействия между участниками подпольных рынков дарквеба и популярность отдельных категорий товаров и услуг. Также нам хотелось узнать, что ждёт эти рынки в будущем и чего ожидать простым пользователям и специалистам по ИТ-безопасности от их «покупателей».
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 6.4K
Comments 1

Огнестрельный DIY: история и перспективы 3D-печатного оружия

Legislation in IT Popular science 3D printers DIY

В 2013 году Коди Уилсон напечатал на 3D-принтере первый пластиковый пистолет, способный стрелять боевыми патронами.


Шум вокруг этого события давно улегся, но энтузиасты продолжают совершенствовать и распространять пластиковое оружие, которое также легко загрузить и распечатать, как скачать и посмотреть пиратский сериал.



Посмотрим, как изменилась ситуация вокруг 3D-печатного оружия за 7 лет. Спойлер: она стала только острее.


Под катом: 30 минут чтения, 9 пластиковых пушек, 7 видео, 3 научных исследования, 1 метаанализ и тема для эпичного холивара. Но ни одной инструкции или файла для печати. Извините, товарищ майор.

Total votes 89: ↑89 and ↓0 +89
Views 59K
Comments 383

Maltego Часть 7. DarkNet matter

T.Hunter corporate blog Information Security *Open source *
Tutorial
DarkNet. О, сколько в этом слове: и пафос, и ужас, и непонимание… и область полезных знаний. Основной негатив исходит от тех, кто не слишком в теме. По сути, Dark Net — это такой же интернет, но живет он в своем первозданном и незамутненном корпоративным и госрегулированием виде.

И сегодня мы поговорим о том, как искать информацию в рамках OSINT именно по этой части всемирной паутины.


Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 9.7K
Comments 2

Цензура в интернете. Когда базовых мер недостаточно — I2P

Decentralized networks *Network technologies *I2P *Browsers Legislation in IT
Tutorial

В прошлой статье я рассказал, какие выкрутасы можно сделать одним только браузером. В этой статье я расскажу, что ещё можно сделать, выйдя за рамки браузера

То, что изначально планировалось как небольшое дополнение к предыдущей статье с посылом "мы научились использовать прокси -- теперь добавим в их список шлюз i2p", выросло, словно собачка во время пути

Объём статьи не означает, что всё так сложно. Я подробно рассказал про несколько вариантов настройки. А какой выбрать -- решать вам

Поехали
Total votes 46: ↑44 and ↓2 +42
Views 29K
Comments 93

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Cryptography *Network technologies *I2P *Mesh networks *

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Total votes 37: ↑32 and ↓5 +27
Views 25K
Comments 34

Коротко о даркнете. Почему его не стоит считать чем-то плохим

Cloud4Y corporate blog Information Security *

Dark Web (даркнет) многими воспринимается как нечто плохое. Однако это не так. Даркнет — это, скорее, продвинутый и более защищённый аналог привычного нам интернета. Да, там можно найти незаконный контент, но есть и ресурсы, которые используются в мирных целях. Мы подготовили небольшую ликбезную статью, которая поможет понять сущность даркнета.

Читать далее
Total votes 20: ↑16 and ↓4 +12
Views 16K
Comments 5

Майские сливы: в даркнете выросло количество утекших баз данных российских компаний

Group-IB corporate blog Information Security *

В мае и в начале июня в даркнете было выложено рекордное количество баз данных российских компаний — более 50. Для сравнения в апреле было 32, а в марте всего —16.Среди жертв, чьи базы были выложены в публичный доступ, оказались компании, относящиеся к интернет-сервисам доставки, медицине,  телекому, интернет-ритейлу, онлайн-образованию, строительству и др Большинство баз данных популярных компаний были выложены в публичный доступ для бесплатного скачивания — злоумышленники стремятся не заработать, а нанести максимальный ущерб компаниям и их клиентам.

Общее количество строк 19 наиболее крупных утечек в мае — начале июня, по оценкам экспертов Group-IB Threat Intelligence, составляет 616,6 млн строк. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые хеш-пароли, паспортные данные, подробности заказов или результаты медицинских анализов. Актуальность большинства баз — весна этого года. 

«Раньше многие крупные утечки баз данных, выставленных на продажу, оказывались компиляцией старых баз или агрегацией нескольких баз из открытых источников. Однако в последнее время мы видим на хакерских форумах актуальные и весьма информативные базы данных популярных сервисов, которые бесплатно выкладываются в паблик — мотив у злоумышленников не столько заработать, сколько нанести как можно более серьезный ущерб компаниям, — считает Олег Деров, руководитель отдела исследования киберпреступности Threat Intelligence, Group-IB. — Риск в том, что эти данные могут быть использованы в дальнейших кибератаках и в мошеннических схемах».

Читать далее
Rating 0
Views 2.7K
Comments 1