Archivi categoria: dark web

Il Dark Web è un sottoinsieme del Deep Web, solitamente irraggiungibile attraverso una normale connessione internet senza far uso di software particolari perché giacente su reti sovrapposte ad Internet chiamate genericamente “Darknet”. Le Darknet più comuni sono Tor, I2P e Freenet. L’accesso a queste reti avviene tramite software particolari che fanno da ponte tra Internet e la Darknet. Uno dei più famosi è Tor che, oltre a fornire accesso all’omonima rete, garantisce l’anonimato all’utente, permettendogli di navigare anonimamente anche sul normale World Wide Web da uno dei nodi della rete Tor. Le Darknet sono usate, in alcuni casi, per attività illegali: famoso è il caso di Silk Road, un sito di commercio elettronico sulla rete Tor che effettuava attività criminali.

Il web può diventare pericoloso – dai una mano anche tu!

Le minacce che vengono dal web oggi sono reali e molte, dalla disinformazione e pubblicità politica discutibile a una perdita di controllo sui nostri dati personali

Tim Bernerss Lee – Internet founder

Tratto, tradotto ed adattato da WorldWebFoundation

Il world wide web compie 29 anni.

Quest’anno segna una pietra miliare nella storia del web: per la prima volta, attraverseremo il punto di non ritorno quando più della metà della popolazione mondiale sarà online. Quando condivido questa entusiasmante notizia con le persone, tendo ad ottenere una delle due reazioni preoccupate:

come possiamo collegare l’altra metà del mondo?
Siamo sicuri che il resto del mondo voglia connettersi al web che abbiamo oggi?

Le minacce al web oggi sono reali e molte, comprese quelle che ho descritto nella mia ultima lettera, dalla disinformazione e pubblicità politica discutibile a una perdita di controllo sui nostri dati personali. Ma continuo a impegnarmi per garantire che il web sia uno spazio libero, aperto e creativo, per tutti.

Questa visione è possibile solo se portiamo tutti online e assicuriamo che il web funzioni per le persone.

Ho fondato la Web Foundation per lottare per il futuro del web. Ecco dove dobbiamo concentrare i nostri sforzi:

Chiudere il divario digitale

La divisione tra le persone che hanno accesso a Internet e coloro che non lo fanno sta approfondendo le disuguaglianze esistenti – disuguaglianze che rappresentano una seria minaccia globale.

Non sorprendentemente, è più probabile che tu sia offline se sei femmina, povera, vivi in ​​una zona rurale o in un paese a basso reddito, o una combinazione di quanto sopra.

Essere offline oggi significa essere escluso dalle opportunità di imparare e guadagnare, accedere a servizi preziosi e partecipare al dibattito democratico. Se non investiremo seriamente per colmare questa lacuna, l’ultimo miliardo di esseri umani non sarà collegato fino al 2042.

È un’intera generazione rimasta indietro.

Nel 2016, le Nazioni Unite hanno dichiarato l’accesso a Internet un diritto umano, alla pari di acqua pulita, elettricità, riparo e cibo. Ma fino a quando renderemo l’accesso a Internet accessibile a tutti, a miliardi continueranno a essere negati questo diritto fondamentale.

L’obiettivo è stato fissato: le Nazioni Unite hanno recentemente adottato la soglia dell’Alliance for Affordable Internet per l’accessibilità: 1 GB di dati mobili per meno del 2% del reddito medio mensile.

La realtà, tuttavia, è che siamo ancora molto lontani dal raggiungere questo obiettivo: in alcuni paesi, il costo di 1 GB di banda larga mobile rimane oltre il 20% del reddito medio mensile. Cosa ci vorrà per raggiungere effettivamente questo obiettivo?

Dobbiamo supportare politiche e modelli di business che ampliano l’accesso ai più poveri del mondo attraverso soluzioni di accesso pubblico, come reti di comunità e iniziative WiFi pubbliche.

Dobbiamo investire nell’assicurare un accesso affidabile per donne e ragazze e rafforzarle attraverso la formazione sulle competenze digitali. Fai in modo che il Web funzioni per le persone Il web che molti utenti connessi anni fa non è quello che i nuovi utenti troveranno oggi.

Quello che una volta era una ricca selezione di blog e siti web è stato compresso sotto il potente peso di poche piattaforme dominanti.

Questa concentrazione di potere crea una nuova serie di guardiani, consentendo a una manciata di piattaforme di controllare quali idee e opinioni sono viste e condivise. Queste piattaforme dominanti sono in grado di bloccare la loro posizione creando barriere per i concorrenti. Acquisiscono sfidanti all’avvio, acquistano nuove innovazioni e assumono i migliori talenti del settore.

Aggiungete a questo il vantaggio competitivo che i loro dati degli utenti danno loro e possiamo aspettarci che i prossimi 20 anni siano molto meno innovativi degli ultimi. Inoltre, il fatto che il potere sia concentrato tra così poche aziende ha permesso di armare il web su vasta scala.

Negli ultimi anni, abbiamo assistito a teorie del complotto sulle piattaforme dei social media, i falsi account Twitter e Facebook alimentano le tensioni sociali, gli attori esterni interferiscono nelle elezioni e i criminali rubano i dati personali. Abbiamo cercato le risposte stesse per le piattaforme stesse.

Le aziende sono consapevoli dei problemi e stanno compiendo sforzi per risolverli – con cambiamenti che hanno colpito milioni di persone. La responsabilità – e a volte l’onere – di prendere queste decisioni ricade sulle aziende che sono state costruite per massimizzare i profitti più che massimizzare il bene sociale. Un quadro giuridico o normativo che tiene conto degli obiettivi sociali può contribuire a ridurre queste tensioni.

Porta più voci al dibattito sul futuro del web Il futuro del web non riguarda solo quelli di noi che sono online oggi, ma anche quelli che non sono ancora connessi. La potente economia digitale odierna richiede standard elevati che bilanciano gli interessi di entrambe le società e dei cittadini online. Ciò significa pensare a come allineare gli incentivi del settore tecnologico con quelli degli utenti e della società in generale e consultare una sezione trasversale della società nel processo.

Due miti al momento limitano la nostra immaginazione collettiva:

il mito che la pubblicità è l’unico modello di business possibile per le aziende online e il mito che sia troppo tardi per cambiare il modo in cui operano le piattaforme.

Su entrambi i punti, dobbiamo essere un po ‘più creativi. Mentre i problemi del web sono complessi e grandi, penso che dovremmo vederli come bug: problemi con i sistemi di codice e software esistenti che sono stati creati dalle persone e che possono essere risolti dalle persone.

Creare una nuova serie di incentivi e le modifiche nel codice seguiranno. Possiamo progettare un web che crea un ambiente costruttivo e di supporto. Oggi voglio sfidare tutti noi ad avere maggiori ambizioni per il web. Voglio che il web rifletta le nostre speranze e realizzi i nostri sogni, piuttosto che amplificare le nostre paure e approfondire le nostre divisioni.

Come disse un tempo l’attivista di Internet, John Perry Barlow, “un buon modo per inventare il futuro è prevederlo”. Può sembrare utopico, può sembrare impossibile da ottenere dopo le battute d’arresto degli ultimi due anni, ma voglio che ci immaginiamo il futuro e lo costruiamo.

Assembliamo le menti più brillanti di affari, tecnologia, governo, società civile, arte e università per affrontare le minacce al futuro del web. Alla Web Foundation, siamo pronti a fare la nostra parte in questa missione e costruire il web che tutti noi vogliamo.

Lavoriamo insieme per renderlo possibile.

Sir Tim Berners-Lee

Si prega di condividere questa lettera su Twitter utilizzando l’hashtag #HappyBirthdayWWW

La Web Foundation è in prima linea nella lotta per far progredire e proteggere il web per tutti.

Per aggiornamenti sul nostro lavoro, iscriviti alla nostra newsletter e seguici su Twitter @webfoundation.

Iscriviti per ricevere The Web This Week, la nostra carrellata di notizie sulla tecnologia e sui diritti digitali, pubblicata ogni venerdì.

Quanto costano i tuoi dati sul darkweb (febbraio 2018 – edizione USA)

Preso tradotto e adattato da top10vpn

I truffatori stanno comprando e vendendo le tue informazioni personali rubate sul darkweb e non si tratta solo di dettagli della carta di credito.

Con profili di incontri hackerati, servizi di streaming e persino account di Airbnb in vendita, abbiamo creato l’indice dei prezzi di mercato del mercato nero (US Edition) per monitorare questo traffico illecito.

Ndr. Non credere che da noi sia tanto diverso, comunque, sei su internet “la rete globale” bello.

La tua intera identità online potrebbe valere meno di $ 1,200, secondo una nuovissima ricerca sulla vendita illecita di informazioni personali rubate sul dark web

Anche se non sorprende sapere che i dettagli della carta di credito sono tra i più scambiati, lo sapevate che i truffatori stanno hackerando account Uber, Airbnb e Netflix e li vendono per non meno di $ 10 ciascuno? Tutto ha un prezzo sul dark web.

I conti Paypal con un saldo salutare attirano i prezzi più alti (in media $ 247). All’altro estremo della scala però, gli account Grubhub o Walmart hackerati valgono meno di $ 10. Gli aspiranti truffatori possono facilmente spendere di più per il loro panino all’ora di pranzo piuttosto che per acquistare account di clienti rubati per negozi online come Costco ($ 5) e ASOS ($ 2).

L’utente  medio ha dozzine di account che formano la sua identità online, ognuno dei quali può essere hackerato e venduto. 7

Il nostro team di esperti di sicurezza ha esaminato decine di migliaia di annunci su tre dei più popolari mercati del dark web, Dream, Point e Wall Street Market.

Questi siti web crittografati, che possono essere raggiunti solo utilizzando il browser Tor, consentono ai criminali di vendere anonimamente informazioni personali rubate, insieme a tutti i tipi di contrabbando, come droghe e armi illecite.

Ci siamo concentrati su elenchi con ID rubato, account hackerati e informazioni personali rilevanti per gli Stati Uniti per creare l’indice dei prezzi del mercato web scuro. Abbiamo calcolato i prezzi medi di vendita per ogni articolo e siamo rimasti scioccati nel vedere che $ 1,170 è tutto ciò che costerebbe acquistare l’intera identità di qualcuno se dovessero avere tutti gli articoli elencati.

Per aiutare gli Stati Uniti a capire quanto valgono i loro dati personali abbiamo creato il seguente indice dei prezzi.

I prezzi di vendita spiegati

Personal finance

I dettagli finanziari in bianco sono di gran lunga gli articoli più comunemente elencati, in particolare le carte di credito sono le più preziose. I prezzi di vendita tendono ad essere il 10% del saldo disponibile, tuttavia abbiamo trovato esempi credibili di account Paypal che costavano il doppio, suggerendo un’elevata domanda corrente per questi account.

Un tipo popolare di quotazione è ciò che è noto come “Fullz”. Questi pacchetti di informazioni di identificazione “complete”, a volte sono impacchettati con dettagli finanziari o venduti separatamente. Abbiamo trovato elenchi con il nome delle persone, l’indirizzo di fatturazione, il cognome da nubile della madre, il numero di previdenza sociale, la data di nascita e altri dati personali.

Proof of identity

Una delle  tattiche preferite dai criminali informatici è quella di creare linee di credito nel nome di qualcun altro. Ecco perché vediamo scambiare ogni sorta di prova digitale dell’identità, come scansioni di passaporti, selfie e bollette.

I prezzi elevati riflettono la facilità con cui tali articoli possono essere utilizzati per commettere frodi.

Shopping online

Ci può essere un grande calo nel prezzo, ma i conti degli acquisti online compromessi offrono molte opportunità di frode.

La maggior parte delle gestioni cambia per meno di $ 10, alcuni per molto meno di quello.

Memorizzare i dettagli di pagamento nei conti Amazon o Bestbuy può essere molto conveniente ma lascia i titolari di conti aperti a una serie di truffe, tali frodi ordinano oggetti costosi per poi rivenderli e intascare i contanti.

Anche i conti gestiti da hacker su eBay sono particolarmente allettanti in quanto non solo consentono ai criminali di ingannare gli acquirenti per inviare denaro per inserzioni false, ma anche di acquistare beni costosi con i fondi del proprietario dell’account per intercettare e vendere.

Travel Dispite

Con un prezzo di vendita medio inferiore a $ 8 gli account Airbnb compromessi aprono un mondo di truffe al compratore. Ci sono state segnalazioni di hacker che cambiano i dettagli di pagamento degli host per rubare i loro guadagni.

I truffatori gestiscono anche account di ospiti di alto livello per prenotare soggiorni in proprietà premium e persino svaligiare i padroni di casa. Airbnb ha introdotto nuove misure di sicurezza, ma nei suoi forum della community continuano a essere pubblicate storie dell’orrore.

Ci sono state anche notizie di russi che usano account Uber hackerati, che vendono qui per soli $ 7, per farsi pagare  grandi conti per viaggi Uber che il vero proprietario non ha mai preso , a volte dall’altra parte del mondo. L’accesso ad altri account di viaggio, come Booking.com, offre ai criminali l’opportunità di inviare e-mail fasulle inducendo le persone a effettuare pagamenti di alto valore relativi alle loro modalità di viaggio, oltre a rubare la loro carta di credito.

Entertaining

Come con la maggior parte degli account compromessi che abbiamo trovato in vendita sul Web scuro, questi accessi offrono un percorso verso il potenziale furto di identità. Un ulteriore vantaggio è che i criminali opportunisti possono anche trasmettere i contenuti gratuitamente, almeno fino a quando il vero proprietario non nota che il loro account Netflix o Spotify è stato compromesso. Il basso costo di questi articoli riflette la limitata capacità di riutilizzo.

Communication

Gli account Skypesono stati utilizzati per inviare spam anche quando è stata attivata l’autenticazione a due fattori. I messaggi di spam contengono talvolta collegamenti di phishing a siti popolari come LinkedIn e Baidu.

Gli account di telefonia mobile sono una miniera di opportunità di frode, in particolare dato l’uso di messaggi SMS per la verifica del conto bancario, ad esempio.

Gli accessi di Facebook a $ 5,20 si vendono più cari di altri account di social media a causa del maggior potenziale in grado di fornire sufficienti dati personali per ottenere l’accesso a account più redditizi o commettere furti d’identità.

I ​​selfie e il food porn di Instagram potrebbero non avere alcun valore per i truffatori, ma i conti hacker sulla piattaforma rimangono in vendita, anche se per un dollar. Per un investimento così basso, può essere interessante per i criminali informatici accedere e vedere cosa potrebbero trovare utile per il furto di identità.

Ottenere l’accesso alle e-mail di una vittima è spessol’aspetto critico di una truffa online, anche se non è altrettanto utile come altri account. I dettagli della carta di credito non sono in genere memorizzati lì, mentre la ricerca di migliaia di e-mail in cerca di informazioni personali non è efficiente come altri metodi.

La sicurezza su Gmail, come l’autenticazione a due fattori e gli avvisi di accesso sospetti, spinge il prezzo a solo $ 1 rispetto ad altri fornitori, in quanto l’accesso può essere revocato rapidamente, rendendo inutili i dettagli compromessi.

Food delivery

Sembra che anche i truffatori abbiano fame, hackerando servizi di consegna di cibo come Grubhub per ordinare in modo fraudolento cibo e alcolici costosi. Ci sono rapporti di ordini di quasi $ 180 che vengono incasinati su account hackerati, che vendono per poco più di $ 9 sul dark web.

Dating

Questi tipi di annunci sono usciti con il prezzo medio più basso nel nostro indice, che riflette il loro uso limitato ai criminali. Mentre gli account di appuntamenti piratati potrebbero sicuramente essere usati per “catfishing”, un classico congo in cui il truffatore adotta un’identità fittizia per attirare la vittima in una relazione per trarne vantaggio finanziario, è più economico e più facile creare solo account falsi.

Ovviamente, come con la maggior parte degli articoli nel nostro indice, c’è la possibilità di estrarre l’account per informazioni personali per aiutare con il furto di identità.

La linea di fondo è che gli hacker proveranno a vendere tutto ciò che hanno nella speranza di ricavare qualche valore dalla loro attività criminale.

Metodologia: il nostro team ha esaminato tutte le schede relative alle frodi su tre dei più grandi mercati del dark web, Dream, Point e Mercato di Wall Street dal 5 all’11 febbraio 2018. Gli elenchi pertinenti sono stati raccolti e classificati per calcolare i prezzi medi di vendita. Indice dei prezzi di mercato Web scuro – Feb 2018 – Raw

50.000 siti infettati da malware di criptovaluta, tra i quali 7.368 WordPress

L’epidemia di malware da criptovaluta sta sfuggendo di mano: quasi 50.000 siti sono stati infettati surrettiziamente da script di crittografia

secondo il ricercatore di sicurezza Troy Mursch di Bad Packets Report.

Affidandosi al motore di ricerca del codice sorgente PublicWWW per eseguire la scansione del Web per le pagine che eseguivano malware crittografici, Mursch è stato in grado di identificare almeno 48,953 siti Web interessati.

Almeno 7.368 dei siti compromessi sono alimentati da WordPress.

Il ricercatore fa notare che Coinhive continua a essere la scrittura crittografica più diffusa, con circa 40.000 siti Web infetti: uno straordinario 81% di tutti i casi registrati. Vale la pena ricordare che Mursch è stato in grado di trovare almeno 30.000 siti Web che eseguono Coinhive nel novembre dello scorso anno.

Per il resto, Bad Packets Report indica che il restante 19% è distribuito tra varie alternative di Coinhive, come Crypto-Loot, CoinImp, Minr e deepMiner. La sua ricerca suggerisce che ci sono 2.057 siti infettati da Crypto-Loot, 4,119 da CoinImp, 692 siti da Minr e 2,160 da deepMiner.

A febbraio, i ricercatori della sicurezza hanno scoperto che una manciata di siti Web legittimi – inclusi portali di agenzie governative e di servizio pubblico – eseguivano silenziosamente script crittografici.

Il ricercatore ha anche pubblicato un documento sul file PasteBin che descrive in dettaglio i 7.000 siti interessati dal 20 gennaio di quest’anno. “Alcuni di questi siti hanno già rimosso il malware cripto-jacking”, si legge nella pagina PasteBin. “Tuttavia, molti rimangono compromessi.

Naviga a tuo rischio.

La campagna #cryptojacking indirizzata ai siti Web #WordPress ha ora colpito almeno 7.368 siti.

La query @publicww utilizzata per trovare i siti con il codice #Coinhive offuscato è discussa qui:  … Elenco dei siti trovati dal 20 gennaio: 9:32 – 6 marzo 2018 (aggiornamento dell’ultima ora, l’IP del sito non è più raggiungibile)

Nel frattempo, coloro che cercano di proteggersi da tali attacchi dovrebbe leggere questo pezzo che spiega come impedire agli hacker di prendere in prestito in prestito la potenza della CPU per estrarre la crittografia. Coloro che sono interessati al rapporto completo sui pacchetti difettosi possono leggere il post qui. Anche se blockchain e criptovaluta potrebbero non essere ancora perfetti, stiamo esplorando le possibilità alla TNW Conference 2018.

Add-on piratato di WordPress trasforma i siti in dispenser di malware

Tratto tradotto ed adattato da: XtremeHardware

Tra gli strumenti utilizzati nella creazione di siti web, WordPress è sicuramente uno dei CMS (content management system) più noti e impiegati, anche per questo subisce il maggior numero di aggressioni da parte di hacker.

Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.

GDATA WordPress Malware

L’idea di creare il proprio sito internet è associata ad un’ingente quantità di lavoro manuale. La strumentazione moderna lo rende invece un gioco da ragazzi –innumerevoli i layout già “pronti all’uso” nei quali bisogna solo aggiungere testo e immagini.

Molte estensioni per WordPress sono gratuite, mentre altre sono a pagamento. Un webmaster attento ai costi cerca di evitare al massimo questo genere di spese. Nel caso evidenziato in questo report, i criminali mirano a colpire i numerosi utenti WordPress che desiderano avvalersi di template gratuiti, ecco come.

Trappola gratuita?

Alcune tipologie di temi a pagamento sono molto più utilizzate di altre e non stupisce che sul web se ne possano trovare anche di piratate.

Parte di queste copie contraffatte vengono fornite con “add-on” nascosti che possono creare non pochi problemi al webmaster poiché in grado di trasformare le pagine web in distributori di malware, ovviamente del tutto all’oscuro dell’amministratore del sito.

Ottimizzazione dei motori di ricerca SEO

Chiunque sia in possesso di un sito web desidera essere il primo sui motori di ricerca. I risultati presentati su Google si basano su diversi criteri, uno dei quali, oltre all’impiego delle giuste keyword, è la frequenza con cui la pagina valutata viene menzionata da altre pagine. Alcune società assumono uno o più dipendenti con il compito di applicare la miglior strategia per far apparire il sito il più in alto possibile nei risultati delle ricerche. Questa attività è chiamata ottimizzazione dei motori di ricerca (Search Engine Optimization – SEO).

Strategie adottate anche dai cybercriminali, esistono infatti alcuni template WordPress contraffatti che integrano tecniche SEO per incrementare la distribuzione di codice malevolo, come l’ultima evoluzione della backdoor Wp-Vcd, che una volta installata su WordPress crea automaticamente un account amministratore nascosto che consente all’hacker di accedere alla piattaforma quando più gli aggrada e, per esempio, postare malware sul sito compromesso a propria discrezione.

In primo acchito la backdoor è stata riscontrata scaricando il tema ExProduct v1.0.7 dal sito “hxxp://downloadfreethemes.download” che ospita numerosissimi template WordPress (al momento dell’analisi 32.200) piratati. Ulteriori analisi hanno rivelato quanto l’autore fosse proattivo nel posizionare al meglio il template sui motori di ricerca e quanto l’algoritmo di Google sia passibile di raggiro.

Ulteriori informazioni sull’analisi

Ulteriori informazioni e dettagli tecnici su diffusione e funzionamento della backdoor sono contenute nel whitepaper reperibile in lingua inglese al link

Uomo avvisato mezzo salvato

Fino a quando le persone riporranno cieca fiducia in qualunque sito web venga loro proposto, saranno potenziali vittime e ciò non cambierà in tempi brevi. Agli occhi di moltissime persone i servizi di ricerca e di posta elettronica che Google eroga da anni sono estremamente affidabili.

I criminali lo sanno bene e sfruttano la situazione, riuscendo a posizionare ottimamente persino applicazioni quali “paypal generator v1.0” o “Facebook hacker v2.3 updated” nei risultati dei motori di ricerca.

EvilTraffic Report sull’analisi del nuovo malware: decine di migliaia di siti WordPress compromessi

268/5000
Traduco ed adatto dal post: malware di CSE Cybsec hanno scoperto una massiccia campagna di malvertising chiamata

EvilTraffic il malvertising che sta sfruttando decine di migliaia di siti Web compromessi.

Questo malware  ha sfruttato alcune vulnerabilità CMS ( includendo quindi anche WordPress) per caricare ed eseguire pagine PHP arbitrarie utilizzate per generare entrate tramite la pubblicità.

Negli ultimi giorni del 2017, i ricercatori di CSE Cybsec hanno osservato gli attori delle minacce che sfruttano alcune vulnerabilità CMS per caricare ed eseguire pagine PHP arbitrarie utilizzate per generare entrate tramite la pubblicità.

L’enorme campagna di malvertising è stata soprannominata EvilTraffic

I siti Web compromessi coinvolti nella campagna EvilTraffic eseguono varie versioni del famoso CMS WordPress. Una volta che un sito Web è stato compromesso, gli utenti malintenzionati caricheranno un file “zip” contenente tutti i file dannosi. Nonostante il file “zip” abbia un nome diverso per ciascuna infezione, quando non è compresso, i file in esso contenuti hanno sempre la stessa struttura.

Abbiamo trovato alcuni di questi archivi non ancora utilizzati, quindi abbiamo analizzato il loro contenuto. I file dannosi vengono inseriti in un percorso che si riferisce probabilmente a versioni diverse dello stesso malware (“vomiu”, “blsnxw”, “yrpowe”, “hkfoeyw”, “aqkei”, “xbiret”, “slvkty”). Sotto questa cartella ci sono: un file php, chiamato “lerbim.php”; un file php, che ha lo stesso nome della dir padre; ha inizialmente un’estensione “.suspected” e solo in una seconda volta, usando il file “lerbim.php”, sarebbe stato cambiato nel file “.php”; due directory, chiamate “wtuds” e “sotpie”, contenenti una serie di file.

Lo scopo principale del “malware” utilizzato nella campagna EvilTraffic è di attivare una catena di reindirizzamento attraverso almeno due server che generano traffico pubblicitario.

Il file “{malw_name} .php” diventa il nucleo di tutto questo contesto: se viene contattato dall’utente tramite il browser web, reindirizza il flusso prima a “caforyn.pw” e quindi a “hitcpm.com”, che funge da supervisore per diversi siti registrati in questa catena di ricavi.

Questi siti potrebbero essere utilizzati dagli aggressori per offrire servizi commerciali che mirano ad aumentare il traffico per i loro clienti, ma questo traffico viene generato in modo illegale compromettendo i siti web.

I siti potrebbero ospitare anche pagine fraudolente che pretendono di scaricare materiale sospetto (ad esempio barre degli strumenti, estensioni del browser o antivirus falso) o rubare dati sensibili (ad esempio informazioni sulla carta di credito). Al fine di aumentare la visibilità del web, i siti compromessi devono avere un buon page rank nei motori di ricerca.

Quindi, il malware esegue l’avvelenamento SEO sfruttando un elenco di parole contenente le parole cercate di tendenza.

La popolazione del sito compromesso con le liste di parole ei relativi risultati di query viene attivata contattando il PHP principale utilizzando uno specifico User-Agent su un percorso “{nome_malw} / {} malw_name .php? vm = {keyword}”. I ricercatori di CSE CybSec ZLab hanno scoperto circa 18.100 siti Web compromessi.

Mentre i ricercatori stavano analizzando la campagna di malvertising EvilTraffic, si sono resi conto che la maggior parte dei siti Web compromessi utilizzati nelle prime settimane degli attacchi sono stati ripuliti negli ultimi giorni. solo in una settimana, il numero di siti Web compromessi è sceso da circa 35k a 18k.

Secondo Alexa Traffic Rank, hitcpm.com è classificato al numero 132 nel mondo e lo 0,2367% degli utenti Internet globali lo visita. Di seguito sono riportate alcune statistiche sul traffico relative a hitcpm.com fornite da hypestat.com

  • Visitatori unici giornalieri 1.183.500
  • Visitatori unici mensili 35.505.000
  • Pagine per visita 1.41
  • Visualizzazioni di pagina giornaliere 1.668.735

L’analisi del traffico mostra un aumento esponenziale del traffico nel mese di ottobre 2017. Gli esperti hanno scoperto che truffatori dietro l’operazione EvilTraffic ha utilizzato un software dannoso per dirottare il traffico, agisce come un browser hijacker.

Il malware viene distribuito attraverso vari metodi, come ad esempio:

  • Allegato di posta indesiderata
  • Download di programmi freeware tramite un sito inaffidabile
  • Aprire file torrent e fare clic su collegamenti dannosi
  • Giocando a giochi online
  • Visitando siti Web compromessi

Lo scopo principale del malware è quello di dirottare i browser cambiando browser impostazioni come DNS, impostazioni, homepage ecc. per reindirizzare il maggior numero possibile di traffico verso il sito del dispatcher.

Ulteriori dettagli tecnici su questa campagna, inclusi gli IoC, sono disponibili nel rapporto intitolato “Decine di migliaia di siti Web compromessi coinvolti in una nuova massiccia campagna di malvertising”

Darknet: il mercato della droga a chilometri zero

 

 

Ancora notizie da darknet e lo spaccio di droga che aggiungono informazioni al report sul tema pubblicato  pochi giorni fa. Leggi anche: Chi vende droga sulla darknet

Platform Criminalism: La geografia “Last-Mile” della catena di fornitura del mercato Darknet Martin Dittus, Joss Wright, Mark Graham 

Traduco alcuni passi e riporto il link di download:

La recente crescita di i mercati darknet indica una lenta riorganizzazione del traffico illecito di droga?

Dove sono i mercati darknet situati nella filiera globale della droga? In linea di principio, queste piattaforme consentono ai produttori di vendere direttamente agli utenti finali, evitando le tradizionali rotte del traffico.

Eppure, ci sono prove che molte offerte provengono da un piccolo numero di paesi consumatori altamente attivi, piuttosto che da paesi che sono principalmente noti per la produzione di droga. In uno studio empirico su larga scala, determiniamo la geografia del trading darknet di tre farmaci a base vegetale in quattro dei più grandi mercati darknet, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Si presenta una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori, piuttosto che in paesi produttori, suggerendo che il trading darknet avviene nell’ultimo miglio, lasciando probabilmente intatte le vecchie rotte del traffico.

Un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati. Le nostre prove suggeriscono inoltre che la geografia delle transazioni del mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli.

Anticipiamo le conclusioni dello studio

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga? In uno studio empirico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base vegetale nei maggiori mercati, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo empirico così completo, e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento sottostante. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. In confronto, un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Proponiamo che questo presenti un contributo teorico che aiuti a caratterizzare la geografia economica dei mercati darknet con nuove specificità. Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite.

Chi vende droga sulla darknet

tratto,tradotto e adattato da Platform Criminalism
The ‘Last-Mile’ Geography of the Darknet Market Supply Chain

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga?

In uno studio pratico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base di piante nei maggiori mercati, e la confrontiamo con il panorama globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo così completo anche se sommario e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento che ne sta alle spalle.

Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. Su questa traccia un modello per spiegare i volumi di scambio di oppiacei è inconcludente.

Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Speriamo che questo contributo teorico ci aiuti a definire la geografia dei mercati darknet della droga con nuove specificità.

Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

Duracinsky l’uomo nero della Apple, come FruitFly ti spia attraverso la web cam del Mac

I mac non hanno virus? Forse è una delle più grandi fake news di sempre in ambito informatico.

I Mac Apple sono stati presi di mira da un uomo che ha effettuato la propria operazione di snooping privato per 13 anni, secondo un’accusa del DoJ.

Articolo tratto, tradotto e adattato da: Forbes

All’inizio di quest’anno, Forbes ha riferito di un ceppo di malware particolarmente inquietante noto come FruitFly per i Mac di Apple. All’epoca non era chiaro a cosa servisse lo spy tool, sebbene sembrasse essere usato per sorvegliare i Mac personali delle persone, in particolare facendoli sbirciare attraverso la loro webcam.

Ora il Dipartimento di Giustizia degli Stati Uniti ha svelato un’accusa contro il ventottenne Phillip Durachinsky,  residente a North Royalton, Ohio, che non è solo accusato di spiare i proprietari di Apple Mac tramite Fruitfly ma anche di produrre pornografia infantile.

I pubblici ministeri hanno affermato che Durachinsky aveva installato spyware sui PC delle persone da più di 13 anni “per poter guardare, ascoltare e ottenere dati personali da vittime inconsapevoli”. Mentre i suoi strumenti maligni si sono fatti strada nei computer degli individui, hanno anche infiltrato i PC presso aziende, scuole, un dipartimento di polizia e il governo, incluso un organismo di proprietà di una filiale del Dipartimento di Energia degli Stati Uniti, secondo le accuse.

FruitFly era in grado di rubare file, rubare password e attivare il microfono e la fotocamera.

Migliaia di PC sono stati infettati, hanno detto i procuratori. Durachinsky ascolta le conversazioni della gente e le osserva in segreto, mentre prende appunti dettagliati del suo presunto snooping, ha detto il DoJ (U.S. Department of Justice). In alcuni casi, FruitFly lo avvisava quando la vittima stava cercando la pornografia, secondo l’accusa.

FruitFly non funzionava solo su MacOS, Durachinsky aveva sviluppato anche una versione per Windows, affermava il DoJ. “Per oltre 13 anni, Phillip Durachinsky ha presumibilmente infettato da malware i computer di migliaia di americani e rubato i loro dati e comunicazioni più personali”, ha detto il sostituto procuratore generale Cronan.

Ci sono poche informazioni sulle accuse di pedopornografia, secondo un’accusa ottenuta da Forbes. Il Dipartimento di Giustizia ha affermato che tra ottobre 2011 e gennaio 2017, Durachinsky “ha usato un minore e minori per intraprendere una condotta sessualmente esplicita” per produrre “una rappresentazione visiva” di tale condotta, “sapendo che sarebbe stata trasmessa agli altri. una denuncia presentata a Durachinsky nel gennaio dello scorso anno, in cui è accusato di hacking nei computer della Case Western Reserve University (CWRU), dove era stato studente.

CWRU aveva segnalato più di 100 computer infettati dalla divisione di Cleveland dell’FBI proprio come era iniziato il 2017. L’FBI in seguito ha scoperto che i computer erano stati infettati per “diversi anni” e che lo stesso malware aveva infettato altre università. Forbes ha tentato di contattare la rappresentazione di Durachinsky elencata per quel caso, ma non ha ricevuto risposta tempo di pubblicazione

Un portavoce della sezione del DoJ del Kentucky ha dichiarato che Durachinsky è stato arrestato a gennaio dello scorso anno.

Ciò che ha reso FruitFly particolarmente  interessante, come è stato descritto in dettaglio dal ricercatore della sicurezza Patrick Wardle, è stata la sua capacità di infiltrarsi nei Mac Apple, che vedono meno infezioni rispetto ai PC Windows.

Apple non aveva risposto a una richiesta di commento al momento della pubblicazione.  L’incriminazione nei confronti di Durachinsky non specificava se il ceppo Apple di FruitFly fosse usato per spiare i bambini, anche se Wardle disse a Forbes che si capiva che era così. Wardle era anche infastidito dal fatto che Apple non avesse colto l’opportunità per educare gli utenti Mac sulle minacce che li fronteggiavano. “Queste minacce sono là fuori”, ha detto. “Esseri infami ed inquietanti stanno hackerando Mac e stanno spiando i bambini”.