В открытом доступе опубликовано 1,6 Тбайта материалов из дарквеба

В открытом доступе опубликовано 1,6 Тбайта материалов из дарквеба

Люди, не знакомые с сайтами скрытой сети Onion, а также исследователи и правоохранительные органы теперь получили возможность детально изучить, что же представляет из себя так называемый дарквеб. Хакер gwern выложил в открытый доступ архив с архивными копиями сайтов (преимущественно, торговых площадок).

Сайты размещаются в скрытых сервисах Tor. Документы датируются 2013-2015 годами. Большинство из них gwern скачал сам за последние два года, некоторые позаимствовал у товарищей. Самой известной торговой площадкой в дарквебе была Silk Road, которая сейчас закрыта. В архиве можно посмотреть, что она из себя представляла. Сайт Silk Road открылся в 2011 году, пишет xakep.ru.

Gwern говорит, что скачивал копии абсолютно всех англоязычных торговых площадок в дарквебе еженедельно или ежедневно, в рамках своего исследования подпольного рынка.

Уникальная коллекция объемом примерно 1,6 Тбайта покрывает 89 подпольных рынков, 37 связанных с ними форумов, 5 сайтов и прочие полезные документы. Ниже опубликован полный список.

Торрент (48,1 Гбайта в архиве)

  • Рынки
    • 1776
    • Abraxas
    • Agape
    • Agora
    • Alpaca
    • AlphaBay
    • Amazon Dark
    • Anarchia
    • Andromeda
    • Area51
    • Armory
    • Atlantis
    • BlackBank Market
    • Black Goblin
    • BlackMarket Reloaded
    • Black Services Market
    • Bloomsfield
    • Blue Sky Market
    • Breaking Bad
    • bungee54
    • BuyItNow
    • Cannabis Road 1
    • Cannabis Road 2
    • Cannabis Road 3
    • Cantina
    • Cloud9
    • Crypto Market / Diabolus
    • DarkBay
    • Darklist
    • Darknet Heroes
    • DBay
    • Deepzon
    • Doge Road
    • Dream Market
    • Drugslist
    • East India Company
    • Evolution
    • FreeBay
    • Freedom Marketplace
    • Free Market
    • GreyRoad
    • Havana/Absolem
    • Haven
    • Horizon
    • Hydra
    • Ironclad
    • Kiss
    • Middle Earth
    • Mr Nice guy 2
    • Nucleus
    • Onionshop
    • Outlaw Market
    • Oxygen
    • Panacea
    • Pandora
    • Pigeon
    • Pirate Market
    • Poseidon
    • Project Black Flag
    • Sheep
    • Silk Road 1
    • Silk Road 2
    • Silk Road Reloaded (I2P)
    • Silkstreet
    • Simply Bear
    • The BlackBox Market
    • The Majestic Garden
    • The Marketplace
    • The RealDeal
    • Tochka
    • TOM
    • Topix 2
    • TorBay
    • TorBazaar
    • TorEscrow
    • TorMarket
    • Tortuga 2
    • Underground Market
    • Utopia
    • Vault43
    • White Rabbit
    • Zanzibar Spice
  • Форумы
    • Форумы Abraxas
    • Форумы Agora
    • Форумы Andromeda
    • Форумы Black Market Reloaded
    • Форумы BlackBank Market
    • Форумы bungee54
    • Форумы Cannabis Road 2
    • Форумы Cannabis Road 3
    • Форумы DarkBay
    • Форумы Darknet heroes
    • Форумы Diabolus
    • Форумы Doge Road
    • Форумы Evolution
    • Gobotal
    • Форумы GreyRoad
    • Форумы Havana/Absolem
    • Форумы Hydra
    • Форумы Kingdom
    • Форумы Kiss
    • Форумы Mr Nice Guy 1
    • Форумы Nucleus
    • Форумы Outlaw Market
    • Форумы Panacea
    • Форумы Pandora
    • Форумы Pigeon
    • Форумы Project Black Flag
    • Форумы Revolver
    • Форумы Silk Road 1
    • Форумы Silk Road 2
    • Форумы TOM
    • The Cave
    • Форумы The Hub
    • Форумы The Majestic Garden
    • Форумы The RealDeal
    • Форумы TorEscrow
    • Форумы TorBazaar
    • Форумы Tortuga 1
    • Форумы Underground Market
    • Unitech
    • Форумы Utopia
  • Разное
    • Assassination Market
    • Cryuserv
    • Документы по подпольным рынкам (в основном, по делу осужденного Росса Ульбрихта, изображенного на рисунке вверху)
    • DNStats
    • Grams
    • Pedofunding
    • Утечка материалов SR2doug
  • Отсутствует или частичная информация
    • BMR
    • SR1
    • Blue Sky
    • TorMarket
    • Deepbay
    • Red Sun Marketplace
    • Sanitarium Market
    • EXXTACY
    • Mr Nice Guy 2

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru