Arquivo para a tag: deep web

Quanto custa a sua conta roubada na Deep Web?

by

seguranca

A empresa israelense de monitorização de contas LogDog investigou quanto dinheiro gira ao redor dos grandes vazamentos de contas que afetaram serviços como LinkedIn, MySpace, Tumblr e Yahoo. e como esses dados são comercializados na Deep Web.

 

O que conta mais na Deep Web?

A primeira coisa que chama a atenção nessas páginas especializadas em vendas de dados é o tipo de conta que mais dinheiro custa, com US$ 4 em média por conta premium de Mate1, e até US$ 10 pelas contas do eHarmony. Os pesquisadores ilustram a variação de preço, dependendo do site, e a porcentagem de sucesso que se pode obter com cada conta.

Acima disso, só as contas de comércio eletrônico, cujo valor varia dependendo de vários fatores, como o país, por exemplo. As contas da Amazon custam entre US$ 0,7 e US$ 6, as do eBay entre US$ 2 e US$ 4 as de usuários e US$ 10 as de lojas. Contas do PayPal podem custar até US$ 80, dependendo do saldo existente na conta.

No caso das contas de e-mail, os valores pagos por contas roubadas do Gmail ou Yahoo são entre US$ 0,7 e US$ 1,2. De serviços como Uber e Netflix entre US$ 1 e US$ 2, e dos sites de entretenimento adulto apenas US$ 1 cada, ou o mesmo que custa por uma conta roubada do seguro social dos Estados Unidos).

Veja o estudo completo em Hot Commodity: How The Dark Web Is Selling Our Online Accounts

Hacker vende dados de 655 mil pacientes na Dark Web

by

hacker medicina dark web

Um hacker anônimo vendeu dados de 655 mil pacientes procedentes de três organizações de saúde dos Estados Unidos na Dark Web.

Em um histórico médico aparecem muitos dados privados, como nomes completos, endereços, telefones e os resultados médicos que podem ser utilizados por terceiros para chantagens e extorsões. Os detalhes sobre como isso aconteceu não foram revelados, mas o hacker garante ser capaz de violar a segurança do protocolo RPD para alcançar o seu objetivo.

 

O resgate só fica mais caro com o passar do tempo

O delinquente também afirma ter oferecido para as empresas envolvidas a oportunidade de solucionar o problema em troca de “uma pequena quantidade de dinheiro”, mas como ninguém sucumbiu à chantagem, o preço do hacker ficou mais caro. Os dados, que podem ter compradores na Deep Web, se valorizaram em um valor que oscila entre US$ 100 mil e US$ 411 mil em bitcoins.

O novo ataque não só mostra como esses sistemas estão mais vulneráveis do que nunca, mas coloca atenção ao fato que setores inicialmente menos atraentes aos delinquentes cibernéticos também podem ser alvos de delitos, e que precisam reforçar sua segurança, velando de forma mais ativa pela proteção da privacidade de seus usuários.

Via Motherboard, BBCDeelDotWeb

KickassTorrents se refugia na Deep Web, para evitar censura e bloqueios

by

KickassTorrents

O KickassTorrents, o maior portal de P2P do planeta, anunciou a abertura de um domínio paralelo na rede anônima TOR, para evitar a censura e se proteger das denúncias de violação dos direitos autorais.

O refúgio na Deep Web é mais uma medida de segurança diante dos problemas judiciais de outros portais, como normalmente acontece com o The Pirate Bay, com suspensão de domínios inclusive. Isso levou o site a abrir o domínio na Dark Web.

O KickassTorrents seguirá funcionando normalmente, através do endereço kat.cr, inclusive quando acessado pela rede TOR. De fato, não é esperado um grande volume de acessos pelo novo domínio (lsuzvpko6w6hzpnn.onion), exceto quando os domínios primários não estiverem disponíveis pelas denúncias e bloqueios que hoje afetam o The Pirate Bay.

Também foi anunciada a disponibilidade geral do serviço de autenticação 2FA, que estava em testes desde o mês de abril. Esta é uma capa adicional de segurança via autenticação de dois passos, que já é utilizado por outros serviços de internet.

Vale lembrar que o KickassTorrents é o primeiro portal P2P que ativa um serviço como esse. Por fim, os serviços de chat e widgets para a lista de links recomendados foram atualizados, além do recurso de últimas notícias. Outras melhorias são prometidas para um futuro próximo.

FBI joga sujo com usuários de Tor

by

fbi-computer

O FBI está utilizando um malware para desmascarar usuários do Tor. Isso por is não surpreende, mas tudo muda quando começamos a falar de sua origem.

Matt Edman foi um desenvolvedor do Projeto Tor que decidiu passar para outro lado, trabalhando para o FBI para desmascarar os usuários da rede Tor. Para isso, ele criou um malware chamado Cornhusker, depois de ser contratado para a Unidade de Segurança Remota do FBI, sendo realocado ao posto de engenheiro sênios da Mitre Corporation.

Edman fez parte da Operação Torpedo, que tinha como objetivo desmascarar usuários e proprietários de sites de pornografia infantil alojados na deep web. Além disso, também ajudou a acabar com o Silk Road, o maior mercado de drogas da web oculta, graças ao rastreamento do equivalente em bitcoins de US$ 13.4 milhões a partir do servidor do site até o computador do seu fundador, Ross Ulbritch, que acabou preso.

Além do Cornhusker, o FBI contou com um aliado que, apesar de não ter sido voluntário, sua presença tem muito sentido: o Adobe Flash Player.

A tecnologia da Adobe é considerada por anos como muito insegura pelos especialistas, e parece estar longe de melhorar. A cada ano, mais evidências sobre suas debilidades em nível de segurança aparecem, e muitos usuários combinavam o Tor Browser com o Flash Player, algo que não é uma boa ideia se você quer se manter no anonimato.

Tempo depois que o Cornhusker foi substituído por uma Técnica de Investigação de Rede (Network Investigative Technique) para obter o endereço IP real e o MAC utilizados pelos usuários da rede Tor. Porém, tal técnica foi invalidada por um tribunal. Esta situação deu a oportunidade para advogados opositores ao FBI para pedir que a agência mostre o código fonte utilizado para o mecanismo de tal técnica.

Ter um site de tráfico de drogas pode resultar em prisão perpétua

by

silk-road-01

A justiça norte-americana sentenciou Ross Ulbricht à pena de prisão perpétua, sendo que a pena mínima que se pedia para o criador do site de tráfico ilegal de drogas Silk Road era de 20 anos de prisão. O juiz estabeleceu a pena baseado em até sete delitos, inclusive o de narcotráfico e lavagem de dinheiro.

O Silk Road foi fechado há três anos, com a prisão do seu criador. O juiz do estado de Nova York argumenta na sentença que Rosso foi responsável pelo movimento de US$ 200 milhões na venda de drogas, dos quais ele teria ficado com pelo menos US$ 18 milhões, graças a mais de 100 mil contas de usuários, 4 mil vendedores e uma oferta de até 13 mil drogas ilegais.

Veremos em breve se a decisão da justiça vai causar algum efeito na proliferação de sites similares ao Silk Road, que cresceram e muito a partir de 2013, com o amparo da Deep Web, mesmo com a prisão do responsável pelo chamado Silk Road 2.0, Blake Benthall.

A grande investigação na Deep Web começou mesmo com o caso de Ulbricht, que gerou uma série de prisões, sites fechados e até casos de corrupção com agentes federais envolvidos.

 

Via New York Times

Estudo garante que 80% do tráfego da deep web está relacionado com pedofilia

by

tor

80% do tráfego gerado na deep web (ou via Tor) está relacionado com a pornografia infantil. Quem garante é um estudo realizado pela Universidade de Portsmouth (Reino Unido).

É de se imaginar que os pedófilos queiram ocultar o material ilegal utilizando esse tipo de rede, mas é surpreendente e até preocupante que a porcentagem do tráfego desse material seja tão alta. Obviamente, o serviço é útil para outras atividades ilegais (drogas, contrabando, armas, etc), além daqueles que só buscam o anonimato na internet.

Para chegar a esses dados, os investigadores colocaram 40 computadores na rede Tor para que atuassem como máquinas de serviço ‘voluntárias’. Utilizando um software de rastreio, eles catalogaram mais de 45 mil serviços escondidos dentro dos serviços ocultos do Tor.

Depois de analisados esses dados, foram revelados os detalhes do destino desse tráfego. Tais dados foram apresentados no congresso Chaos Computer de Hamburgo (Alemanha).

De qualquer forma, as estimativas não são muito precisas, já que entre os dados temos o tráfego gerado por investigações de outros órgãos (por exemplo, a polícia de diversos países, que busca os responsáveis pelos sites ilegais). Mesmo assim, o estudo também serve para identificar os sites mais resistentes, e que mais movimento geram na deep web.

 

Via The GuardianWired, Tor Project Blog, Gareth Owen