Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)
Visualizzazione post con etichetta Dark Web. Mostra tutti i post
Visualizzazione post con etichetta Dark Web. Mostra tutti i post

lunedì 22 luglio 2024

Qual è La Situazione Sul Dark Web Nel 2024? Market, Cripto, Parassite VASP

Qual è oggi la situazione sul Dark Web? Il mercato è ancora florido? Oppure si tratta di un qualcosa radicato ormai nel passato? Oggi farò un focus su quello che è successo negli ultimi anni. Nel 2023 si parla di 2.7 milioni di utenti giornalieri ed oltre 2 miliardi di dollari scambiati per attività illecite. 


LA CHIUSURA DI HYDRA MARKET (2022)
Sicuramente l'evento più importante degli ultimi anni è stata la chiusura di Hydra Market avvenuta nel 2022 (il più grosso mercato di traffici illegali al mondo). Il market era attivo dal 2015. Si parla di 19000 venditori ed oltre 17 milioni di utenti registrati. Grazie ad un'operazione congiunta tra FBI e polizia tedesca sono stati sequestrati anche 23 milioni di dollari in BTC. Questa chiusura (come avvenne in passato per Silkroad, Evolution, AlphabayDream Market, Empire Market) ha destabilizzato il mercato ma l'attività è rapidamente ripresa altrove. Hydra nel 2022 gestiva il 93% degli interi traffici sul Dark Web. 
OMG, Blacksrupt e Mega si son subito spartiti parte degli utenti. In particolare dopo la chiusura di Hydra, OMG ha iniziato a registrare un afflusso elevato di entrate, gran parte delle quali provenienti da Hydra. L’analisi blockchain suggerisce che gli amministratori di Hydra potrebbero essere stati coinvolti nello sviluppo di OMG. I due mercati hanno anche molte somiglianze operative, come il servizio di corriere basato sulla posizione (GPS). Queste somiglianze tecniche suggeriscono un legame con Hydra. OMG invia inoltre grosse somme in criptovaluta allo stesso gruppo di indirizzi di deposito su un exchange non regolamentato molto utilizzato in Russia.
La sovrapposizione suggerisce che gli account possano essere controllati dalle stesse persone, il che suggerirebbe ulteriori aderenze a livello di fornitori e forse anche di amministratori.
Sia Blacksprut sia Mega hanno anche inviato fondi sullo stesso exchange, ma con volumi inferiori rispetto a OMG. Non ci sono prove definitive che confermino che qualcuno dei creatori o amministratori di OMG sia formalmente associato a Hydra.


ARRESTO DEI FOUNDERS DI EMPIRE (2024)
A metà giugno 2024, due uomini sono stati accusati di aver gestito Empire Market, facilitando transazioni illegali per oltre 430 milioni di dollari tra il 2018 e il 2020.  Thomas Pavey, noto come "Dopenugget", e Raheim Hamilton, conosciuto con gli alias "Sydney" e "Zero Angel". Empire scomparve nel nulla con un exit scam a settembre 2020.
Secondo le accuse, Dopenugget e Zero Angel hanno utilizzato Empire Market per facilitare oltre 4 milioni di transazioni, incassando più di 430 milioni di dollari. Le accuse contro di loro comprendono cinque capi d'accusa: associazione a delinquere finalizzata alla vendita di soldi falsi su AlphaBay, traffico internazionale di stupefacenti, possesso di dispositivi non autorizzati, vendita di valuta falsa su Empire e riciclaggio di denaro.
Se condannati per tutti i capi d'accusa, i due potrebbero ricevere l'ergastolo. Il Dipartimento di Giustizia degli Stati Uniti ha già sequestrato criptovalute per un valore di 75 milioni di dollari, oltre a contanti e metalli preziosi, nel corso delle indagini.


ALTRI MARKET SCOMPARSI
Su Nightmare Market ci fu un exit scam nel 2019 (i fondi degli utenti sono stati tutti rubati), Apollon chiuse improvvisamente nel 2020 sparendo con circa 20 milioni di dollari (venditori e clienti si son ritrovati i conti bloccati), Alphabay (nato dalle ceneri del noto market storico chiuso nel 2017) sparì improvvisamente a febbraio 2023 (si dice che uno dei founders, DeSnake, sia morto nel terremoto di Magnitudo 7.8 che colpì la Turchia nel 2023. In realtà non ci sono certezze e da allora di lui non si è saputo più nulla). Altri exit scam: Sheep, Bohemia, Tor2Door.


DATA BREACHS
Ci sono stati diversi episodi di furti di dati che hanno coinvolto informazioni personali di milioni di utenti negli ultimi 3 anni. Alcuni esempi includono:
-Weee!: 1.1 milioni di clienti hanno avuto i loro dati esposti, anche se nessuna informazione di pagamento è stata compromessa​

-TMobile: 37 milioni di clienti hanno avuto i loro dati compromessi, con gli intrusi attivi fin dal novembre 2022​ 

-Twitter: dati di 200 milioni di utenti sono stati venduti sul Dark Web, nonostante la vulnerabilità fosse stata risolta nel gennaio 2022​ 


SITUAZIONE ODIERNA
La situazione odierna vede dominare il mercato (in termine di volumi e transazioni): Abacus Market (lanciato nel 2021), STYX Market (lanciato nel 2023 e basato su crimini finanziari), Mega Darknet Market (molto usato in Russia), Kraken Market (utilizzato anche in Russia), ASAP Market (utilizzato in Oriente), Russian Market, BriansClub (attivo dal 2014), Torzon Market (con un rivoluzionario sistema di feedback), Cypher Marketplace (risalente al 2019), MGM Grand Market, BidenCash (basato su dati personali, credenziali SSH e altri crimini finanziari), 2easy (dati personali), WeTheNorth. I nuovi mercati hanno implementato misure di sicurezza avanzate, come l'autenticazione a più fattori (MFA) e comunicazioni criptate, per proteggere gli utenti e migliorare l'anonimato. Alcuni mercati si sono integrati con piattaforme di comunicazione quali Telegram e Discord, rendendo più facile per i cybercriminali connettersi e scambiare informazioni​.
Oltre ai tradizionali prodotti, c'è una crescente domanda di prodotti digitali, inclusi dati rubati, strumenti di hacking e servizi specializzati come ransomware-as-a-service (RaaS)​. 


CRIPTOVALUTE UTILIZZATE
L'altra grossa differenza rispetto al passato, sebbene BTC rimanga dominante come valuta di pagamento, sono le stablecoin che hanno visto un aumento enorme di utilizzo.
Monero (XMR) rimane ampiamente utilizzato sul Dark Web grazie alle sue caratteristiche di privacy, che rendono le transazioni non tracciabili e garantiscono un alto livello di anonimato agli utenti. 
XMR è largamente usato per gli acquisti, riscatti (Ransomware), riciclaggio di denaro (permettendo ai criminali di oscurare efficacemente le origini dei loro fondi​) e per condurre transazioni senza il controllo del governo (questo include luoghi dove le autorità congelano i conti dei dissidenti politici e degli attivisti​). XMR è utilizzato su quasi tutti i market dal 2016. In particolare è molto utilizzato su Abacus Market e STYX Market, offrendo agli utenti opzioni per transazioni molto più private. 


INTEGRAZIONE DEI FONDI NELL'ECONOMIA
In seguito i criminali del Dark Web utilizzano diversi metodi e piattaforme per convertire le criptovalute in valuta fiat:

1) High Risk VASP (sono exchange di criptovalute considerati ad alto rischio a causa della loro mancanza di conformità con le normative AML e KYC. Operano spesso in giurisdizioni con regolamentazioni inesistenti. Non richiedono agli utenti di fornire informazioni dettagliate sull'identità, rendendoli un rifugio sicuro per i criminali. Spesso situati in paesi con leggi sulla privacy finanziaria molto deboli, facilitano l'uso anonimo delle criptovalute. Consentono la conversione rapida e anonima delle criptovalute in fiat utilizzando anche prestanomi e carte di credito con identità false)

2) Parasite VASP (sono sempre Virtual Asset Service Provider ma parassiti, ovvero entità che si appoggiano ad exchange regolamentati ma che non rispettano le direttive anti-riciclaggio e regole di KYC garantendo transazioni anonime. Come detto si collegano a piattaforme legittime, mascherando le loro attività illecite come operazioni legittime. Evitano rigorosi controlli di conformità usando tecniche avanzate di anonimizzazione e mixaggio delle transazioni)

3) OTC Desk (Over The Counter. OTC Desk offrono la possibilità di scambiare grandi quantità di criptovaluta con fiat in modo relativamente anonimo. Questi desk sono utilizzati non solo per convertire le criptovalute in fiat, ma anche per trasferire fondi attraverso le frontiere senza un controllo rigoroso. Un esempio di OTC Desk parassiti coinvolti in attività illecite sono SUEX, BTC-e, Chatex)

4) P2P (consentono agli utenti di scambiare criptovalute direttamente tra di loro, spesso con requisiti minimi di KYC. Sebbene alcune di queste piattaforme siano tecnicamente soggette a norme Anti-Money Laundering, spesso queste regole vengono eluse. Vengono utilizzati scambi con contanti o mediante carte con scarsi controlli KYC)

5) Crypto ATM (i bancomat di criptovaluta offrono un modo per scambiare criptovalute con contanti in modo anonimo. Molti di questi ATM hanno politiche KYC relativamente basse. Sono attivi in Nord America e in molti paesi dell'Est Europa)

6) Acquisto di carte prepagate (con scarsi controlli di KYC) pagando in cripto e poi prelievo da ATM o usate per effettuare acquisti

7) Acquisti diretti con Criptovalute (alcuni criminali preferiscono evitare del tutto la conversione in fiat e spendere direttamente le criptovalute. Questo può includere l'acquisto di beni di lusso, carte regalo prepagate e altri beni/servizi. Ad esempio, beni come auto di lusso, gioielli e immobili sono spesso acquistati con criptovalute per integrare i fondi illeciti nella legalità), Servizi di scambio Cash-to-Crypto (permettono di scambiare criptovalute con contanti in modo anonimo senza subire controlli rigorosi sull'origine dei fondi​)

venerdì 11 novembre 2022

Maxi Sequestro Di Bitcoin a Zhong: Colui Che Hackerò Silk Road (2012-2022)

Di tanto in tanto, Silk Road torna a far parlare di sè.
Il 7 novembre 2022 infatti, il procuratore generale degli USA ha annunciato un maxi sequestro di Bitcoin risalenti a novembre 2021. Si tratta di più di 50.676 BTC sequestrati a James Zhong, rubati a Silk Road nel 2012. Silk Road era un mercato nero sul Dark Web lanciato nel 2011 (accessibile solo mediante TOR) e chiuso nel 2013 dall’FBI. A causa dei reati commessi, Ross Ulbricht è stato condannato all’ergastolo per sette accuse dalla Corte Federale degli Stati Uniti a Manhattan, tra cui spaccio internazionale di droga, reati informatici, riciclaggio di denaro, diversi tentati omicidi (in realtà mai eseguiti nè provati dall'accusa) e cospirazione. La sua storia e il modo in cui è stato arrestato ha ispirato anche diversi film a lui dedicati, puoi approfondire qui: Come E' Stato Arrestato Ross Ulbricht
Tornando a Zhong, questo utente tuttavia non vendeva sostanze illecite, ma ha frodato la piattaforma riuscendo ad accumulare molti Bitcoin. Zhong faceva parte di RE&D Investments, LLC, una società con sede a Memphis di investimenti immobiliari; sono stati sequestrati anche $ 661.900 in contanti e metalli preziosi. 

Il procuratore degli Stati Uniti Damian Williams ha dichiarato: "James Zhong ha commesso una frode telematica oltre un decennio fa quando ha rubato circa 50.000 Bitcoin da Silk Road. Per quasi 10 anni, il luogo in cui si trovava questo enorme quantità di Bitcoin scomparsi era diventato un mistero di oltre 3,3 miliardi di dollari"

L'agente speciale dell'IRS-CI in carica Tyler Hatcher ha dichiarato: "Mr.Zhong ha eseguito un sofisticato schema progettato per rubare Bitcoin dal famigerato Silk Road Marketplace. In seguito ha tentato di nascondere il suo bottino attraverso una serie di transazioni"

Nel settembre 2012, Zhong ha eseguito un attacco per frodare Silk Road creando 9 account per nascondere la sua identità, in seguito sono state eseguite oltre 140 transazioni in rapida successione al fine di indurre il sistema di elaborazione dei prelievi di Silk Road a rilasciare circa 50.000 Bitcoin. Questi BTC poi sono stati trasferiti ai suoi indirizzi, non è chiaro come abbia hackerato il Marketplace. Durante l'esecuzione della frode nel settembre 2012, Zhong non ha messo in vendita alcun articolo o servizio su Silk Road, né ha acquistato: gli account vennero creati solo per frodare il market. Lo stesso ha finanziato i conti Fraud con un deposito iniziale compreso tra 200 e 2.000 Bitcoin. Dopo il deposito iniziale, Zhong ha quindi eseguito rapidamente una serie di prelievi. Attraverso il suo piano di frode, lui fu in grado di prelevare da Silk Road molti più BTC di quelli depositati. Ad esempio, il 19 settembre 2012, Zhong ha depositato 500 Bitcoin, poi con 5 prelievi in rapida successione ne ha ottenuti 2500. In un altro conto fraudolento ha effettuato un unico deposito e oltre 50 Prelievi di Bitcoin prima che l'account cessasse la sua attività. Quasi 5 anni dopo la frode, nell'agosto 2017, esclusivamente in virtù del possesso di 50.000 Bitcoin, lo stesso ricevette 50.000 Bitcoin Cash a causa dell'Hard Fork di Bitcoin che originò la creazione di questa nuova criptovaluta in un rapporto 1:1. Successivamente ha scambiato attraverso un exchange tutti i proventi del crimine di BCH con Bitcoin aggiuntivi, per un importo di circa 3.500 Bitcoin, arrivando a 53.300 BTC. Il 9 novembre 2021, in base a un mandato di perquisizione, gli agenti dell'IRS-CI hanno recuperato circa 50.491,06251844 Bitcoin dei proventi del crimine dalla casa di Zhong in Georgia. In particolare, le forze dell'ordine hanno individuato 50.491.06251844 Bitcoin dei circa 53.500 Bitcoin Crime Proceeds in una cassaforte al piano interrato e su un computer immerso sotto le coperte in una scatola di popcorn conservata nell'armadio del bagno. Inoltre, le forze dell'ordine hanno recuperato $ 661.900 in contanti, 25 monete Casascius (Bitcoin fisico) con un valore approssimativo di 174 Bitcoin, 11 Bitcoin aggiuntivi e quattro lingotti color argento da un'oncia, tre lingotti color oro da un'oncia e una moneta color oro.  In questi giorni, Zhong nel processo si è dichiarato colpevole di frode telematica, che comporta una pena massima di 20 anni di carcere. Il perseguimento di questo caso è stato supervisionato dall'Unità per il riciclaggio di denaro ed imprese criminali transnazionali.

martedì 1 marzo 2022

La Storia Dell'Hack Di Bitfinex: Arrestati Lichtenstein e Rhiannon

Filmare video imbarazzanti su TikTok e godersi, dopo aver rubato, miliardi di dollari allo stesso tempo. Una persona può combinare cose così diverse? Questa storia unica dimostra che tutto è possibile, soprattutto se questa persona ha un complice. Stiamo parlando del noto hack di Bitfinex avvenuto nell'agosto 2016. Heather Morgan, con suo marito Ilya "Dutch" Lichtenstein, rubarono circa 120,000 Bitcoin (circa 76 milioni di dollari), ma il loro crimine è stato scoperto solo di recente. 
I criminali sono stati catturati solo nel febbraio 2022, ma la storia stessa è iniziata nel 2016 come detto. Sono accusati di aver riciclato 119.754 Bitcoin da Bitfinex, l'exchange più grosso dell'epoca. Al cambio odierno, questa somma equivale ad oltre $ 5 miliardi. La coppia ha effettuato oltre 2mila transazioni sui wallet di proprietà di Ilya Lichtenstein. Successivamente sono stati trasferiti 25,000 Bitcoin. La coppia ha scambiato metà di questa somma in fiat, ha acquistato 70 monete d'oro, una carta regalo Walmart da $ 500 e ha effettuato diversi acquisti su PlayStation e Uber. Il primo passaggio di denaro però è stato effettuato sul mercato nero AlphaBay (oscurato nel 2017), poi è stato utilizzato anche Monero (che ha la blockchain crittografata) ed identità fittizie.
Inoltre, gli investigatori hanno scoperto che avevano anche aperto conti finanziari in Russia e Ucraina per riciclaggio di denaro. Per evitare problemi con la legge, Morgan ha rivendicato il denaro rubato come reddito da società di comodo. La somma non utilizzata era ancora nel wallet quindi sono stati recuperati oltre 94,000 Bitcoin (al controvalore di oggi circa 3,6 miliardi di dollari) perchè abbastanza incredibilmente la private key era stata messa su Dropbox.
I due oggi sono accusati: di cospirazione, riciclaggio di denaro e frode negli Stati Uniti. Ciò significa che la loro condanna complessiva può raggiungere i 25 anni di carcere. 


LA COPPIA CRIMINALE
Ilya "Dutch" Lichtenstein è un americano nato in Russia nel 1987, anche se la sua famiglia si è trasferita negli Stati Uniti quando aveva 6 anni. Nel 2011, Lichtenstein è diventato co-fondatore di MixRank, una società che analizza l'efficacia delle campagne pubblicitarie. Allo stesso tempo, ha iniziato a lavorare come consulente aziendale per progetti, come SalesFolk e 500 Startups. Dopo il delitto, nel 2018, si è trasferito a New York City, continuando in aziende, quali Endpass e Demand Path ed ha iniziato a investire. 
Heather Rhiannon Morgan invece ha incontrato Lichtenstein nel 2014 mentre stava consultando la sua azienda, SalesFolk. Una donna di 31 anni poliedrica, in quanto giornalista, economista, blogger (scriveva anche articoli di sicurezza per Forbes, BitGo che era il gestore dei fondi su Bitfinex ed aveva partecipato al talk shaw "How To Social Engineer Your Way Into Anything") e rapper da strada con lo pseudonimo di Razzlkhan. Lei si definiva "un'amante del rischio, pirata che cavalca l'onda, una tosta produttrice di soldi". Tuttavia, il suo hobby più insolito era girare i video su TikTok. Avendo uno stile di performance piuttosto unico, che viene spesso definito come "commedia horror sexy", aggiunge molte battute oscure al suo contenuto. Morgan trae ispirazione per la sua musica da Die Antwoord, Mickey Avalon e da Salvador Dali.
In effetti, i suoi contenuti più stupidi che intelligenti sono abbastanza unici. Nella maggior parte dei suoi video, Heather si comporta come una bambina, non sapendo come affrontare le sue emozioni e mostrarle da adulta. Alcuni addirittura hanno supposto che una persona con un tale comportamento non potrebbe mai commettere un crimine così grande. Per questi motivi, secondo alcuni, si tratterebbe di "prestanomi" anche se i fondi erano effettivamente detenuti da loro.


BITFINEX E BITGO
Come detto in precedenza BitGo era la società che deteneva le cripto di Bitfinex e non ha mai fatto mistero di lavorare con la stessa Heather Morgan in ambito Cybersicurezza. Ai tempi, BitGo e Bitfinex utilizzavano wallet separati per ogni utente. La cosa curiosa è che non venne mai rilasciato un postmortem preciso per quello che successe (cioè che attacco hacking venne eseguito). Secondo Michael Belshe furono mancanze di Bitfinex e degli utenti iscritti alla piattaforma. Invece Zane Tackett, Community Directors di Bitfinex, ha affermato che il problema fu proprio BitGo e la mancanza dell'utilizzo dell'autenticazione a 2 fattori di chi gestiva quei fondi.


QUALE FUTURO PER I BITCOIN RECUPERATI?
Ora sono posseduti dal governo americano e verranno restituiti a Bitfinex, nel caso di recupero sul whitepaper c'era scritto che l'exchange avrebbe fatto un buyback e burn del suo token UNUS SED LEO (80% di questa somma recuperata) entro 18 mesi dal giorno del recupero. 
Questo token nacque nel 2019. A tutti gli utenti che persero i Bitcoin, per ogni dollaro perso, venne dato 1 BFX convertiti poi in dollari o nelle azioni iFinex Inc (RRT). Gli holders di RRT, qualora questi Bitcoin sarebbero stati ritrovati (come successo), avrebbero ricevuto un'ulteriore compensazione.

giovedì 15 luglio 2021

Vaccini Anti-Covid e Green Pass Venduti sul Deep Web

Il Covid ha aumentato l'interesse per i medicinali sul Deep Web, tant'è vero che vengono regolarmente venduti sulla rete di TOR. L’analisi di CybergON, unità di Elmec Informatica dedicata alla cybersecurity, ha effettuato un rapporto inerente la situazione vaccini. Per l’acquisto di 800 fiale di Pfizer bisogna spendere circa 19mila euro (il prezzo iniziale era di circa 34mila euro). Mentre per ottenere 1000 dosi di Sputnik bastano 6.500 euro (in saldo rispetto gli 8000 euro iniziali). 
Ogni dose costa da 65 a 85 euro e sono presenti anche: Moderna, Astrazeneca, Johnson & Johnson e Sinopharm. I cyber criminali garantiscono anche tracciabilità della spedizione, imballaggio a temperatura refrigerata e certificato di avvenuta vaccinazione.
Insieme ai vaccini vengono vendute le istruzioni per l’inoculazioni, così come i componenti, i contenuti dei trial clinici e report sugli effetti indesiderati. I più venduti comunque, in campo farmaceutico, rimangono però il benzodiazepine (cifre dai 6 ai 3.000 dollari a seconda del prodotto) e le sostanze stupefacenti.
Ormai da qualche settimana sono stati messi in vendita anche i Green Pass falsi.
Il meccanismo di Certificazione verde europeo permette ai cittadini di spostarsi fuori dai confini nazionali, oltre a poter partecipare a eventi sia di natura pubblica che privata. Disponibile per tutti coloro che hanno ricevuto il ciclo completo di vaccinazione contro il COVID-19, il Green Pass ha catturato l’attenzione generando una serie di truffe online, fino ad arrivare alla vendita illecita di Green Pass falsi.
La Guardia di Finanza ha scoperto decine di canali Telegram al cui interno erano iscritte centinaia di migliaia di persone. I canali in questione avevano come principale obiettivo quello di reindirizzare gli utenti verso il Dark Web. La scoperta di questi canali è stata possibile grazie a nuovi strumenti di investigazione che comprendono sia Bot che Avatar. 
I Green Pass falsi, come le versioni originali, riportano dati identificativi del vaccinato con relativo QR Code, appositamente generato, nonché il numero che contraddistingue il lotto di origine della prima ed eventuale seconda dose del vaccino. Ovviamente, nel caso dei Green Pass sul Dark Web tutti i dati sono falsi e in caso di eventuale controllo la persona coinvolta rischia una denuncia penale, alla quale può seguire una causa in tribunale.
I certificati digitali generati dai cyber criminali possono essere recapitati anche a chi risiede nei paesi extra UE come Stati Uniti, Regno Unito e Svizzera senza nessun problema. A livello di pagamento, invece, sono generalmente richieste criptovalute come Bitcoin e Monero.

lunedì 18 gennaio 2021

Oscurato Anche DarkMarket Sul Deep Web (2021)

Il 12 gennaio 2021 è stato oscurato DarkMarket, ad oggi uno dei più grandi mercato del Deep Web. La piattaforma nata nel 2019 aveva un giro d’affari complessivo di circa 140 milioni di euro (i pagamenti avvenivano in Bitcoin e Monero). Curiosamente questo market aveva lo stesso nome del forum illegale inglese oscurato nel 2008. La polizia di Oldenburg, città a nord-ovest della Germania, con la mobilitazione e il supporto di agenti provenienti dalla Gran Bretagna, Stati Uniti, Danimarca, Ucraina. e la Moldova stava indagando da diverso tempo. 
Il 27 settembre la polizia aveva sequestrato un "cyberbunker" allestito in un ex bunker della NATO, grazie ad un signore olandese che lo aveva comprato nel 2013. La struttura ospitava server e vendeva servizi di connettività. Questo datacenter divenne famoso perché offriva servizi web anche a siti illegali.
La polizia sequestrò oltre 200 server, hard disk, telefoni, documenti ed un’ingente somma di contanti. Questo è stato il punto di partenza delle indagini negli ultimi mesi che hanno portato a localizzare ed oscurare DarkMarket.
Sono stati sequestrati circa 20 server tra Ucraina e Moldavia utilizzati per condurre le operazioni e l'Europol sta indagando per rintracciare gli admin, i venditori e grossi acquirenti. Nel frattempo l’FBI ha arrestato un australiano di 34 anni, sospettato di essere il proprietario del sito. L’attività criminale nella piattaforma coinvolgeva 500.000 utenti e 2.400 venditori. In 320.000 transazioni sono stati scambiati 4.650 Bitcoin e 12.800 Monero.
Cosa si vendeva? Ovviamente di tutto (anche metalli: oro ed argento). Era tuttavia vietato la vendita di armi, esplosivi, servizi di assassinio e vendita organi, di CP e violenza varia.
Questo è l'ultimo di una lunga serie di market che sono stati chiusi negli ultimi 3 anni (AlphaBay, Hansa, Dream Market, Trade RouteBerlusconi Market, Wall Street Market e Valhalla) o hanno fatto exit scam (Olympus ed Empire).

martedì 12 gennaio 2021

Migliori Siti Dark Web 2021 (TOR)

In questo nuovo articolo sono stati linkati alcuni siti del Deep Web, per il momento funzionanti. Come si sa su TOR, i siti vanno "down" abbastanza facilmente (alcuni in modo provvisorio, altri in modo definitivo).
Attenzione, preciso che è sempre pericoloso scaricare files dal Dark Web sia per una questione di anonimato che di programmi malevoli. Che un sito sia listato qui non vuol dire che sia sicuro o lo sarà vita natural durante. Se proprio volete scaricare files, fatelo a vostro rischio e pericolo oppure usando una macchina virtuale. Vi ricordo che la caratteristica di TOR è proprio quella di (in teoria) garantire anonimato a chi offre contenuti: non si sa chi c'è dietro. Non si sa se un sito è sicuro al 100%. Nessuno può saperlo.

In questa pagina invece troverete l'indice completo di tutto il blog con link anche agli altri articoli inerenti il Deep Web (comprese guide per accedere), Criptovalute, etc: Tutti Gli Articoli Sul Deep Web (Indice Completo)
Nell'indice completo di sopra sono linkati anche i vecchi articoli con i link del Dark Web (molti non più funzionanti, anche se alcuni sono ancora attivi). 
Questo articolo verrà di tanto in tanto aggiornato.


AGGIORNAMENTO 12 GENNAIO 2021














The Incorrect Library: http://inclibuql666c5c4.onion/


The New York Times: http://nytic5fl4w2xwuiz.onion/


sabato 2 gennaio 2021

Monero, La Privacy e Le Attività Illegali Sul Dark Web

Le statistiche dalla dashboard dei pagamenti mostrano che White House Market è il primo mercato del Dark Web ad accettare solo Monero (XMR) come metodo di pagamento (qui avevamo già parlato della scalata delle altcoin su TOR: Migliori Market e Criptovalute Accettate). 
Tuttavia, oltre a Bitcoin, Dash, Zcash, Bitcoin Cash e Litecoin, sempre più mercati accettano Monero per i pagamenti. XMR è infatti supportato su Darkbay, Cannazon, Darkmarket, Torrez Market, Cypher Market, Dark0de, Mega e Monopoly Market. 
I dati a fine 2020, mostrano che il 45% dei fornitori sul Deep Web accettano Monero come mezzo di pagamento (seconda più usata dopo Bitcoin).Ovviamente la storia di Monero sul Dark Web è molto più antica essendo stata utilizzata già sui defunti Nightmare, Icarus Market, Cryptonia, Berlusconi Market, Oasis Market e sui due giganti Alphabay ed Empire.
In ogni caso, l'utilizzo di Bitcoin non è in pericolo: negli ultimi 3 anni il suo utilizzo su TOR è cresciuto del 340% (nell'ultimo anno di circa il 65%).
Al di fuori di TOR, alcuni forum russi (Exploit e XSS) hanno aggiunto Monero a Bitcoin, sottolineando che probabilmente in futuro sarebbe rimasto solo Monero.
Con una mossa non tanto a sorpresa, l'exchange di criptovalute Bittrex, ha annunciato il delisting di Monero. I motivi sono le regolamentazioni inerenti KYC (riconoscimento con carta d'identità) e le norme antiriciclaggio. Ovviamente si legge che anche ZCash (ZEC) e DASH (DASH) andranno incontro alla stessa sorte.


LE ALTRE PRIVACY COIN
Dash presenta una funzionalità chiamata PrivateSend (CoinJoin), che è una tecnica per mixare le transazioni, rendendo più difficile il tracciamento (la funzionalità non è di default ma si può scegliere o meno). CoinJoin viene utilizzato dal 2013, con l'obiettivo di consentire agli utenti di Bitcoin di "spezzare" le loro transazioni e quindi rendere difficile rintracciare i fondi. Dash ha essenzialmente adottato lo stesso approccio ed ha integrato direttamente questa funzione.
Tuttavia, la blockchain di Dash è pubblica.
Possiamo fare un discorso simile per Zcash che dà la possibilità di effettuare transazioni pubbliche, parzialmente schermate o completamente anonime, quindi solo chi utilizza quelle completamente schermate sarebbe al sicuro dai sistemi di tracciamento.


MONERO
I guai più grossi invece arrivano da Monero, visto che XMR grazie a Cryptonote Protocol presenta una blockchain completamente crittografata (offuscando mittente, destinatario ed importo). 
Monero, un po' come Bitcoin, usa il Proof Of Work ma viene minato mediante CPU.
Le transazioni vengono mixate in una specie di pool: mittente, ricevente, importi, saldi degli address sono tutti offuscati. Le "ring signatures" oscurano il mittente, in quanto indirizzi pubblici vengono mixati con altri presenti in una specie di pool. L'identità del ricevente è protetta dagli "stealth address" che generano indirizzi temporanei, oscurando quello del ricevente. Se si compra Monero su un exchange, rimane visibile sino a quando XMR è depositata lì (perchè l'exchange è associato al nostro nome). Tuttavia nel momento in cui si preleva su un wallet non custodial (transazioni on chain) vengono perse le tracce. Allo stesso modo, quando si ri-deposita su un exchange, non si sa i fondi da dove sono arrivati nè si può ricostruire la storia di quell'indirizzo che ha inviato.
Come prevedibile, il delisting da Bittrex sta facendo dumpare il prezzo di Monero.
In generale sul Dark Web, molti utenti acquistano Bitcoin e poi lo scambiano con Monero offuscando i movimenti.


E' POSSIBILE TRACCIARE LE TRANSAZIONI DI MONERO?
In realtà, secondo alcuni studi, XMR non sarebbe completamente anonimo o quantomeno si starebbe studiando un modo per renderlo più tracciabile.
Un altro studio di CipherTrace ha depositato un brevetto per il tracciamento: "Techniques and Probabilistic Methods for Tracing Monero". I brevetti coprono:

-Strumenti forensi per esplorare i flussi delle transazioni 
-Sviluppo di metodologie di tracciamento originali basate su tecniche di simulazione e approcci bayesiani
-Metodi statistici e probabilistici per assegnare un punteggio alle transazioni e raggruppare i probabili mittenti
-Approcci probabilistici per il controllo sul riciclaggio di denaro basati sul rischio
-Strumenti di visualizzazione delle transazioni e modi per rintracciare XMR rubati o illeciti
-Metodologie per acquisire informazioni sulle transazioni che si basano su nodi di terze parti.
-Intelligence

CipherTrace ha sviluppato questi strumenti all'inizio del 2019 nell'ambito di un progetto del Department Of Homeland Security. Questo progetto ha gettato le basi per la futura implementazione del clustering delle transazioni, dell'identificazione dei wallet e di qualsiasi funzionalità in grado di fornire alle forze dell'ordine più strumenti per indagare sulle transazioni e sugli indirizzi relativi ad attività criminali. Tuttavia l'impresa rimane abbastanza ardua, se non utilizzando anche dati incrociati e svolgendo analisi parallele.

mercoledì 30 dicembre 2020

A Che Prezzo Vengono Venduti I Dati Personali Sul Deep Web?

Sul Deep Web (Darknet più precisamente) tutti i dati personali derivanti da leak, attacchi phishing e quant'altro presentano un determinato costo (questa pratica di vendere queste informazioni è conosciuta come "Doxing"). Secondo i risultati di una ricerca di Kaspersky, i dati identificativi hanno un costo compreso tra 40 centesimi e 8 euro. In questa categoria di dati rientrano il nome completo, il codice fiscale, la data di nascita, l’indirizzo e-mail e il numero di cellulare (usati per il Sim Swap ad esempio). Il selfie con i documenti (passaporto o patente) vengono venduti tra 30 e 50 euro mentre una scansione del passaporto vale tra 4 e 13 euro. La scansione della patente è venduta da 4 a 21 euro.
I dati del conto corrente bancario sono venduti a circa 1/10% del suo valore. Un account PayPal, invece, vale tra 40 e 418 euro. Per i dettagli della carta di credito è possibile ottenere dai 5 ai 16 euro. Per quanto riguarda i dati d’accesso ad un servizio d’abbonamento, la quotazione è compresa tra 40 centesimi e 7 euro. 


DATA BREACH LEDGER
Si tratta di un attacco recente avvenuto una decina di giorni fa dove gli indirizzi di residenza appartenenti a circa 270.000 clienti di Ledger sono stati pubblicati su forum, disponibili pubblicamente per il download e la consultazione (sono stati rubati anche 1 milione di indirizzi mail iscritti alla newsletter). Questa società è impegnata nella commercializzazione di wallet hardware per criptovalute attraverso i quali gestire cripto quali Bitcoin.
Queste informazioni sono state rubate durante una violazione di giugno 2020, perpetrata facendo leva su una vulnerabilità scovata nel sito ufficiale. L’esito del data breach è la condivisione di questo archivio contenente due file: il primo si chiama "All Emails (Subscription).txt" e l’altro "Ledger Orders (Buyers) only.txt", quest’ultimo con nomi, cognomi, indirizzi e numeri di telefono per un totale pari a 272.853 clienti.
Come sempre in questi casi per i diretti interessati c’è anzitutto il rischio di essere presi di mira da campagne di phishing. 
Il fatto che siano stati rubati anche gli indirizzi di residenza potrebbe costituire un’arma in più nelle mani di malintenzionati e criminali: l’esca per truffe e raggiri potrebbe essere recapitata non più solo tramite email, ma direttamente a domicilio (alcuni utenti sarebbero già stati minacciati fisicamente).
In realtà non è la prima volta che succede, infatti ad aprile 2020 un hacker che aveva prima violato Ethereum.org provò a vendere i dati degli utenti di tre popolari wallet hardware: Ledger, Trezor e KeepKey.
In particolare, pare che abbia hackerato tre database SQL contenenti nomi, indirizzi, numeri di telefono ed e-mail (ma fortunatamente non le password) di oltre 80.000 persone. Il criminale pubblicò l'annuncio di vendita su una piattaforma d'investimento online.
L'hacker disse di essere in possesso di dati corrispondenti a quasi 41.500 utenti di Ledger, 27.100 di Trezor e 14.000 di KeepKey.
Pare che questi dati sarebbero stati rubati sfruttando una vulnerabilità presente sulla celebre piattaforma di e-commerce Shopify.
L'hacker sostenne anche di possedere l'intero database SQL dell'exchange sudcoreano Korbit, tre database della piattaforma messicana di trading Bitso, nonché i dati degli account, password comprese, delle piattaforme Blockcypher, Nimirum e Plutus.
Anche un rappresentante di Bitso ha tuttavia confermato che l'azienda "non ha trovato prove del fatto che entità di terze parti dispongano di informazioni sufficienti per accedere agli account dei nostri clienti". 
Poco tempo dopo, anche BlockFi ha segnalato una fuga di dati, in seguito a un attacco SIM swap: pare che gli hacker siano riusciti a mettere le mani sui nomi, indirizzi e-mail, date di nascita e indirizzi fisici degli utenti. A fine aprile anche Etana, società di custodia che offre servizi al noto exchange di criptovalute Kraken, subì un attacco simile.


HO MOBILE
E' del 29 dicembre invece la notizia secondo la quale dati sensibili di due milioni e mezzo di utenti dell’operatore Ho.Mobile di Vodafone sarebbero stati messi in vendita sul Deep Web. Se confermato, gli utenti potrebbero essere a rischio di truffe e ricatti. Tra le informazioni che potrebbero essere state compromesse, secondo quanto riferiscono gli esperti di cybersecurity Bank Security su Twitter, ci sono nomi, cognomi, email, indirizzo di casa, codice fiscale, partita iva, indirizzo di fatturazione, numero di telefono, stato di attivazione del servizio e anche il codice ICCID (codice che identifica la sim).
Dell'attacco e del furto non ci sono al momento reali conferme. Ma Bank Security, per sostenere quanto riferito, ha pubblicato un esempio dei dati trafugati (anonimizzati). L'operatore Vodafone, proprietaria del brand  Ho.Mobile, fa sapere di non avere al momento evidenze di attività illegali ai danni degli utenti. Se l'attacco fosse confermato, il principale rischio per gli utenti sarebbe il già citato Sim Swap. I dati sarebbero sufficienti ai criminali per ottenere una sim intestata al nome della vittima. Ad esempio dichiarando che la vecchia sim è stata rubata o smarrita. A volte i criminali usano un documento falso per farsi identificare, nei tentativi di sottrazione fisica delle sim. Ma per riuscirci può bastare dichiarare a voce la propria identità e confermarla con i vari dati rubati, incluso il codice della vecchia sim (non c'è controllo dell’identità in caso di semplice cambio sim, senza attivazione di nuovi contratti o servizi). Grazie alla sim intestata alla vittima, il criminale ottiene così il controllo su quel numero di telefono, dove potrà ricevere le password temporanee di accesso a vari servizi. Tra cui il conto corrente. È possibile così svuotarlo, ordinando dall’e-banking un bonifico. Tra le cronache degli ultimi mesi si riportano furti da 10mila a 50mila euro in tutta Italia. Tutti i servizi online che usano gli SMS per confermare l’accesso con una password temporanea, sono sensibili a questa truffa. Finora l’unico modo di difendersi era evitare di usare l’SMS come "secondo-fattore" di autenticazione e quindi preferire le app che generano password temporanee ad ogni accesso.
Una sim intestata ad altra persona, inoltre, può essere utile per proteggere la propria identità in varie operazioni malavitose che richiedono l’uso di un cellulare. La mole di dati che sarebbero stati rubati può essere sufficiente anche per truffe basate sul furto dell’identità. Se un criminale riesce a spacciarsi per la vittima, nei confronti di banche o istituzioni, può ottenere vari vantaggi. Ad esempio ottenere un prestito o un finanziamento intestato a suo nome. Oppure organizzare truffe online sui siti di compravendita, sfruttando i dati rubati per ottenere la fiducia di altri utenti.


COME PROTEGGERSI
Per questi motivi è fondamentale che, quando viene svolto un KYC (Know Your Client) con tanto di dati personali e selfie, il sito a cui ci stiamo registrando non sia scam (come si sarà capito questi dati possono essere venduti a criminali o gli archivi hackerati).
Ricordo che è fondamentale l'autenticazione a 2 fattori sui conti (che siano con soldi FIAT, cripto o qualsiasi altro account di valore) con app del calibro di Google Authenticator (proprio perchè vengono hackerati conti che contengono numeri di cellulare è assolutamente insicuro utilizzare l'autenticazione tramite SMS sul proprio numero). 
Per la gestione e la protezione delle password (soprattutto se ne sono tante) si può utilizzare Kaspersky Password Manager o Icecream Password Manager.
Per controllare se il tuo indirizzo mail è stato hackerato puoi cercare all’interno dei database online come Have I Been Pwned o su Kaspersky Security Cloud che ti avvisa se viene rilevata una fuga di dati. 

domenica 18 ottobre 2020

179 Arresti Su Dark Web, Impronte Digitali Fatali Per Un Venditore (Operation Disrup)

Con il lockdown a causa del Coronavirus, il numero dei prodotti illegali venduti sul Dark Web sono aumentati di quasi il 500%, anche se nell'ultimo mese c'è stata una maxi retata che ha portato all'arresto di oltre 170 persone riconducibili a vecchie operazioni (di compra-vendita) effettuate su Wall Street Market e Dream Market (solo WSM aveva oltre 1 milione di transazioni effettuate). L’Europol ha arrestato 179 persone in giro per il mondo, USA e Germania tra le nazioni più colpite, ed è stata sequestrata droga per 500 kg. Nel bottino requisito figurano anche 6,5 milioni di euro di criptovalute. L’operazione, denominata Disruptor, è stata congiunta tra Dutch National Police, Europol, Eurojust e diverse agenzie statunitensi.

"L’operazione ha avuto inizio da maggio 2019 quando è stato chiuso Wall Street Market uno dei mercati neri più famosi della rete oscura"

La droga sequestrata comprende cocaina, ecxasty, metanfetamine e medicinali psicoattivi mentre spicca all’occhio il sequestro di Cryptovalute. Gli arresti sono stati effettuati in gran parte negli Stati Uniti (121), in Germania (42), nei Paesi Bassi (8), nel Regno Unito (4), in Austria (3) e in Svezia (1).

Edvardas Šileris di Europol: "Le forze dell'ordine sono più efficaci quando si lavora insieme e oggi inviamo un messaggio forte ai criminali che vendono o acquistano beni illeciti sulle Darknet: internet nascosto non è più nascosto e la tua attività anonima non è anonima"

Questi arresti, seguono Operation Disarray nel 2018 e l'Operazione SaboTor nel 2019. L'impegno di diverse agenzie americane (tra cui i Servizi Segreti e la DEA), insieme alla collaborazione con gli europei, ha detto il capo dell'FBI, Christopher Wray, hanno il fine di bloccare la vendita di farmaci e sostanze stupefacenti. Nel comunicato Europol ricorda infatti che è pericoloso acquistare merci illegali nelle zone franche del web: le droghe illegali possono uccidere ed è facile diventare vittima di cyber truffatori. 


IMPRONTE DIGITALI SULLE FOTO
Tra le condanne spicca quella di un tribunale della California (Sacramento) che ha condannato a 6 anni di carcere Jose Robert Porras III (23 anni), famoso per la vendita di droghe proprio in alcuni mercati del Dark Web come Hansa Market, Trade Route, Wall Street e Dream Market (era conosciuto come Canna_Bars). Porras è stato accusato di spaccio internazionale, riciclaggio di denaro e possesso illegale di armi da fuoco. Secondo i documenti del tribunale, Porras ha distribuito Marijuana e Alprazolam (Xanax) su Wall Street Market utilizzando l'account del venditore "TheFastPlug" e su Dream Market utilizzando l'account del venditore "Canna_Bars". Il 22 maggio 2018, gli investigatori hanno perquisito un'unità di stoccaggio detenuta da Porras e hanno trovato numerose armi da fuoco, tra cui un'arma in stile uzi D e D Sales Model-A, un fucile Norinco MAK-90 Sporter e un calibro 44 Smith and Wesson. Porras non poteva possedere legalmente armi da fuoco perché era stato precedentemente condannato per altri crimini nel 2017. Insieme a lui, è stato arrestato anche Pasia Vue che si è dichiarato colpevole di cospirazione (aiuto nella distribuzione di sostanze stupefacenti). Porras e Vue sono stati beccati quando hanno provato a riciclare i proventi di Bitcoin della loro distribuzione di droga attraverso un agente sotto copertura HSI situato a New York. Dopo aver ricevuto i Bitcoin da Porras e Vue, l'agente sotto copertura ha spedito loro pacchi di denaro a Sacramento. L'indagine su Porras ha evidenziato che lo stesso aveva caricato online (imgur) immagini in HD di droghe come pubblicità per potenziali clienti. Le immagini spesso includevano le impronte digitali dello stesso. E poiché aveva già una condanna per possesso / acquisto per la vendita di stupefacenti, le forze dell'ordine avevano già le sue impronte digitali in archivio. L'investigatore che lavorava al caso ha inviato copie di alta qualità delle immagini all'Homeland Security Investigations Document Laboratory (FDL). Il 20 marzo 2018, gli analisti di FDL hanno inviato all'investigatore un rapporto che includeva i loro risultati: le impronte nelle immagini corrispondevano alle vecchie impronte in archivio di Porras. Le fasi finali dell'indagine hanno incluso acquisti sotto copertura di droghe da Porras sia su Wallstreet Market che su Dream Market. 
Gli acquisti e la successiva sorveglianza hanno seguito ogni volta lo stesso schema: effettuare un ordine, seguire Porras guidare verso un magazzino dove confezionava il prodotto, seguirlo all'ufficio postale, parlare con gli ispettori postali (il pacco era immesso in una scatola blu della USPS).

Una dichiarazione di un agente: "All'ufficio postale degli Stati Uniti, sia Porras che Vue sono usciti dal veicolo oggetto, si sono guardati intorno per osservare l'ambiente circostante e hanno recuperato tre pacchi dal bagagliaio del veicolo soggetto. Sia Porras che Vue sono entrati nell'ufficio postale e hanno consegnato i tre pacchi in tre luoghi diversi per poi inserirli tra la posta per la consegna. A questo punto un ispettore USPIS in attesa, ha recuperato i tre pacchi per l'ispezione. Porras e Vue hanno lasciato separatamente l'ufficio postale e sono tornati al veicolo oggetto e hanno lasciato l'area intorno alle ore 2:40 PM. In questo momento le forze dell'ordine hanno interrotto la sorveglianza"

Le forze dell'ordine alla fine hanno osservato Porras e Vue consegnare pacchi ad un ufficio postale che corrispondevano agli ordini controllati impartiti dagli agenti delle forze dell'ordine sotto copertura.
Poi sono partite le perquisizioni dei due soggetti nelle loro case.
Ma sono tanti i nomi "noti" su TOR, arrestati nel 2020: da Eric Angle (fratello del wrestler Kurt Angle) che vendeva steroidi sotto il nick di "qu4ntum" (insieme a Ronald Roginsky e John Ambrose avrebbero venduto oltre 60,000 unità di steroidi) passando per Joanna De Alba ("RaptureReloaded") e Stephen Caamano ("Googleplex" condannato a 13 anni di carcere).

lunedì 21 settembre 2020

Exit Scam Sul Gigante Del Deep Web: Empire Market

Nato nel 2018 in seguito alla scomparsa dei famigerati market AlphaBay e Hansa, Empire è cresciuto fino a diventare senza dubbio il più grosso market del Deep Web. Secondo DarknetStats, Empire aveva un volume d'affari settimanale di circa $ 6,5 milioni. 
Come altri mercati del Dark Web, Empire ha facilitato le transazioni utilizzando processi di pagamento automatizzati di criptovaluta fornendo ovviamente servizi di Escrow. Inutile citare tutti i servizi offerti negli anni perchè sono i classici dei mercati neri.
Una volta che vengono depositati i fondi, se gli admin di un marketplace desiderano assumere il controllo di questi soldi, possono lasciare il sito attivo e funzionante ma disattivare i servizi di prelievo dal mercato oppure rendere la piattaforma completamente inaccessibile per i titolari degli account.
Si parla di account con anche oltre 20.000 dollari depositati sopra (sarebbero stati rubati oltre 30 milioni di dollari in BTC). 
Empire è diventato inaccessibile il 19 agosto 2020, un'interruzione che la comunità dei criminali informatici ha inizialmente attribuito ad attacchi DDoS che affliggono continuamente la scena underground di questi marketplace. Tuttavia, dopo tre giorni di inaccessibilità, le voci di un incredibile Exit Scam hanno iniziato a circolare nei forum dei criminali informatici. 
Un moderatore del subdread di Empire (uno spazio dedicato sul forum di Dread che le piattaforme di terze parti possono utilizzare per pubblicizzare e fornire aggiornamenti) ha affermato che il team di amministrazione di Empire stava effettivamente combattendo contro un "attacco DDoS in corso" e stava cercando di riportare il mercato online. 

Hanno poi aggiunto: "Siamo il mercato n.1 ed è la tua fiducia che ci ha permesso di arrivare qui. La fiducia si guadagna nel tempo. Quando dozzine di amministratori stavano truffando nel 2018 e nel 2019, eravamo l'unico mercato a rimanerti fedele. Questo è ciò chi siamo. Il nostro carattere non è cambiato. Molti vogliono vederci cadere ma non succederà: lunga vita ad Empire"

Il moderatore poi ha pubblicato una risposta di follow-up avvertendo gli utenti di Dread di non diffondere false notizie sui tempi di inattività in corso e causare inutili allarmismi. A questo punto, le voci di una truffa di uscita hanno guadagnato ancora più trazione, poiché esortare la comunità a non diffondere paura, incertezza e dubbio è una risposta tipica quando gli amministratori di un sito stanno cercando di fuggire. Abbiamo osservato una tattica simile durante l' Exit Scam di Apollon. Vari venditori di Empire hanno espresso frustrazione per la loro incapacità di accedere alla piattaforma e ritirare i loro fondi, con molti che si sono lamentati di aver depositato notevoli somme di denaro nel sito.  

Il 25 agosto 2020, un utente di Dread ora eliminato ha scritto che, sebbene il market avesse implementato nuovi meccanismi di protezione anti-DDoS quattro mesi prima, gli attaccanti avevano superato queste nuove misure. Secondo questo post, Empire era riuscita a mantenersi online solo pagando i responsabili degli attacchi DDoS che cercavano di far cessare l'attività. Tuttavia, secondo quanto riferito, un nuovo e potente attacco DDoS da parte di altri criminali avrebbe indotto il team di Empire a chiuderlo definitivamente. 
Anche se a prima vista questa presunto Exit Scam potrebbe sembrare solo l'ultima di una lunga serie di eventi del genere, è difficile sopravvalutare l'impatto che questa particolare istanza avrà sulla comunità dei criminali informatici. In questo ambiente tumultuoso, con i mercati in lingua inglese che scomparivano a sinistra, a destra e al centro, Empire era diventato un bastione di fermezza, un faro di credibilità in mezzo ad un oceano oscuro.
Come il sito Digital Shadows ha sostenuto in più occasioni, i forum dei criminali informatici, non hanno mai perso la loro popolarità, nonostante la comparsa di tecnologie alternative come i mercati, i siti AVC (Automatic Vending Cart) e le piattaforme di comunicazione privata. Tuttavia, la perdita di un altro mercato del Dark Web e l'eventuale lentezza di nuovi siti che sembrano prendere il posto di Empire possono portare i criminali informatici a rivolgersi ai forum come un modo più sicuro e affidabile per effettuare transazioni. Invece di trasferire la propria attività nei forum, è possibile utilizzare anche software di messaggistica. Ad esempio il 24 agosto 2020, quando la saga di Empire era ancora agli inizi, un utente di Dread e un venditore di Empire hanno annunciato che avrebbero venduto direttamente sull'applicazione di messaggistica Wickr fino al ritorno di Empire. Molti ex venditori di Empire probabilmente seguiranno l'esempio e inizieranno a utilizzare piattaforme come Telegram, Discord e Jabber per le loro attività illecite. 


I SUCCESSORI
Con gli Exit Scam di Apollon, Cryptonia e Agartha tra i più grandi rimangono Dark0de Reborn, Monopoly Market, The Versus Project e ToRReZ che soddisfano i criteri di sicurezza per l' utilizzo del multisig e per prevenire il rischio di Exit Scam come su Empire. 
Icarus Market ha almeno tre volte il numero di annunci di ciascuna piattaforma citata, con oltre 35.000 annunci a settembre 2020. Questa cifra è passata da 25.000 a 35.000 solo nello spazio dell'ultimo mese (in ogni caso anche qui stanno succedendo cose che potrebbero far pensare ad un Exit Scam). Icarus tuttavia ha tassi di commissione superiori alla media e consente opzioni di pagamento popolari: Bitcoin, Litecoin e Monero. 
Monopoly utilizza Monero, che era supportata in modo limitato anche su Empire.
I criminali informatici di lingua inglese non hanno molta scelta se non quella di utilizzare i mercati del Dark Web in lingua inglese. Non possono rivolgersi ai forum: la scena dei forum in lingua inglese nel suo complesso è instabile e poco interessante. I forum che hanno il potenziale per attirare un'ampia base di utenti spesso chiudono prima del tempo. Molte delle piattaforme in lingua inglese più stabili e di vecchia data, come RaidForums, spesso mancano di appeal perché un'elevata percentuale della base di utenti è considerata inesperta o scammer.
In termini di forum, sebbene negli ultimi anni gli autori delle minacce di lingua inglese si siano sempre più rivolti a forum per criminali informatici in lingua russa, forse attratti dalla longevità e credibilità di questi siti e dall'elevato valore di roba che ospitano, molti trovano questi forum impegnativi usare. Con la stragrande maggioranza dei contenuti in russo, spesso incontrano anche l'ostilità dei criminali russi, molti dei quali addirittura si rifiutano di negoziare con persone che parlano inglese. 
In termini di mercati, Hydra è l'unica piattaforma in lingua russa ben nota. Hydra è attiva dal 2015 e, proprio come i suoi cugini del forum, ha resistito alla prova del tempo quando le sue controparti in lingua inglese non sono state all'altezza. Tuttavia, Hydra non è una valida alternativa per l'ex base di utenti di Empire. I venditori del mercato Hyrda inviano i loro prodotti in luoghi segreti in Russia, il che significa che gli acquirenti possono ritirare i loro prodotti solo se hanno sede lì o sono disposti a viaggiare specificamente in Russia. Questa misura probabilmente impedisce il monitoraggio delle forze dell'ordine, il che ha portato alla caduta di molti mercati in lingua inglese. 
Come abbiamo visto con la scomparsa di Silk Road (sequestrato), Evolution (Exit Scam), AlphaBay (sequestrato), Hansa (sequestrato) e Dream Market (down ma non si è mai capito con esattezza cosa è successo), quando gli utenti di un marketplace vengono abbandonati, cercano rifugio su un'altra piattaforma. 

mercoledì 2 settembre 2020

Scoperta La Chat "The Shoah Party" e Le Red Room Sul Deep Web?

A metà luglio 2020 è venuta alla luce "The Shoah Party", ovvero una chat degli orrori dove la gente pagava per assistere a torture su bambini. Siamo sul Deep Web ovviamente.
Questa chat è stata scoperta dal nucleo investigativo del comando provinciale di Siena, coordinato dalla Procura dei Minori di Firenze. In questa chat veniva scambiato materiale illegale ed esperienze nel Deep Web. L'operazione che va sotto il nome di "Delirio" è iniziata ad ottobre 2019 (grazie ad un madre di Siena che aveva scoperto foto raccapriccianti sul cellulare del figlio) ed è venuta alla luce grazie alle perquisizioni nei confronti di due minorenni piemontesi, un ragazzo e una ragazza di 17 anni. I due minori sono indagati per istigazione a delinquere e CP.
La Nazione (edizione di Siena) scrive che a seguito delle indagini 25 persone (19 minorenni e 6 maggiorenni) di 13 regione italiane erano state accusate di detenzione e diffusione di materiale CP ed istigazione a delinquere. Nel corso della prima parte dell’indagine, tuttavia, si parlava di una chat WhatsApp nella quale gli indagati si scambiavano materiale (anche immagini e video inerenti l'ISIS).
Il ragazzo era anche amministratore del gruppo e raccontava di un’esperienza nel Deep Web nella quale aveva potuto assistere a torture inflitte su bambini dietro pagamenti in Bitcoin.
Secondo il ragazzo sulla Darknet di TOR si potevano raggiungere vere e proprie stanze delle torture chiamate Red Room nelle quali bambini e bambine venivano torturati e talvolta uccisi secondo le istruzioni impartite dal pubblico pagante.
Secondo le indagini, le Red Room erano site nel sud est asiatico. Durante le perquisizioni nelle abitazioni dei due minorenni piemontesi sono stati sequestrati computer, tablet, smartphone e chiavette USB. Su molti social (Facebook, 4chan, Reddit, Youtube, etc) ormai da anni si parla di questo fenomeno, in realtà la maggior parte delle persone di cui ne parlano lo fanno solo per aumentarne l'hype e il mistero sul Deep Web.
Ovviamente non si può escludere a priori l'esistenza di "servizi" di questo tipo, solo che bisognerebbe contestualizzare il fatto che la rete di TOR a grandi linee è un proxy (quindi molto lenta) e sicuramente non adatta a trasmettere video in streaming.


lunedì 29 giugno 2020

Esiste Davvero L'Insider Trading? Il Caso "The Stock Insiders" (Deep Web)

Come si sa prevedere i mercati di società quotate in borsa, tramite Trading, può portare ad ingenti guadagni. Sostanzialmente si decide se il mercato sarà a rialzo (comprando) o a ribasso (vendendo e magari ricomprando poi a prezzo più basso, sperando in un rialzo).
Teoricamente il CEO di una stessa società, appurate che le cose vadano male, potrebbe vendere le sue azioni (venendo però subito arrestato).
Tuttavia sulle Darknet pare ormai da anni c'è il fenomeno dell'Insider Trading che permette di mascherare una transazione illegale come una legale. Sostanzialmente c'è una fuga di notizie (scambio d'informazioni) di qualcuno vicino a quella società. Risulta poi parecchio difficile ripercorrere l’intera catena che ha portato la semplice soffiata a trasformarsi in una vera e propria transazione finanziaria.
Si tratta di siti ad accesso ristretto e a pagamento (secondo un ex membro sul sito The Stock Insiders la quota di entrata è di 50.000 euro) con delle regole da seguire.
Ma come funzionerebbe? Chiunque, pagato l'accesso, può fornire informazioni e venire a sua volta pagato. Ovviamente vengono richiesti altri dati per verificare alcune info, inoltre la prima fuga di notizie non viene pagata (proprio per verificare che non si tratti di uno scammer).
Queste info poi vengono condivise con i membri della community.
Dunque i traders in luoghi sperduti del mondo riescono a sfruttare informazioni private, provenienti da aziende quotate inglesi o americane (ad esempio), che non presentano il ben che minimo collegamento diretto. Queste informazioni sono state raccontate da un ex membro di Silkroad ed Alphabay.
KickAss è un altro sito che mette a disposizione dei membri insider trading rilevanti.
La selezione per entrare nel sito è dura, anche perchè serve a tener fuori curiosi, giornalisti e in particolare gli agenti dell’FBI sotto copertura. I membri di KickAss devono avere avanzate competenze matematiche, economiche e imprenditoriali, ma soprattutto informazioni riservate. In questo modo, sostengono gli amministratori del sito, si possono fare previsioni al 90% accurate.
Questi siti esistono davvero ed appurato che non siano uno scam (attenzione che ci sono molti siti clone in giro), avreste la voglia di continuare a fare Trading sapendo che c'è gente che influenza il mercato o che ne conosce già l'andamento?
Sul clear web c'è anche un sito chiamato Openinsider.com, che fornisce in modo aggregato le informazioni sulle operazioni di borsa condotte da manager di livello C, come CEO e CFO. Si possono selezionare le operazioni per importo o individuare un cluster, ovvero un raggruppamento di operazioni effettuate da più manager di una stessa azienda.

venerdì 17 aprile 2020

Mascherine e Vaccino Coronavirus Venduti Sul Deep Web?

Mentre siamo in piena pandemia da Coronavirus, ormai da circa 1 mese è argomento molto dibattuto anche sulla Darknet di TOR. Apparentemente qualcuno vende le mascherine per difendersi dal contagio. Prodotti ormai rarissimi. Di mascherine ce ne sarebbero di tutti i tipi: da quelle con il filtro, oggi preziosissime negli ospedali, a quelle normali. Si arriva sino a 60 dollari.
Disponibile anche la variante con il filtro a carbone, offerta dal seller "anti-epidemic movement": l’offerta prevede una gamma di sconti che crescono con il numero di prodotti acquistati. Le maschere integrali, invece, del tipo antigas, arrivano a 150 dollari l’una.
Le mascherine arriverebbero da fornitori ospedalieri.
Vengono venduti anche gel disinfettanti. Mascherine marchiate Aura 3M e Farstar Medical N95, non si sa se originali o contraffatte, saranno utilizzabile fino alla fine del 2024.
Su Empire e Square Market c'è anche chi millanta di possedere il vaccino contro il virus:

corona4plac: "Ho avuto accesso al laboratorio che sta producendo il vaccino contro il virus. Non ho un sito web accattivante perché non sono esperto di siti. Ma ho delle informazioni per te: ogni cosa che ti dicono sui test clinici sono cavolate; il vaccino è pronto per essere distribuito ma lo distribuiranno nei prossimi dieci mesi. Io ho 25 fiale del vaccino anticoronavirus. Ogni fiala è per una persona, non di più. Le fiale arriveranno a casa con le istruzioni su come iniettarle"
Costo di una sola fiala: 5mila dollari, da pagare in Bitcoin. E nel caso in cui si voglia far guarire qualcuno che è già infetto, ecco la soluzione: "Ho anche due fiale molto rare che sono state testate su pazienti israeliani e funzionano. Le vendo per 25mila dollari ciascuna. Life is not cheap"

"Il vaccino è disponibile. Io ne posso offrire 5 fiale (forse nel giro di pochi giorni me ne possono procurare qualcuna in più. Venderlo è molto rischioso e solo per ora il prezzo è basso: 120 dollari ciascuna"

C'è anche chi vende l’antimalarico clorochina, che in Francia stanno sperimentando come farmaco anti coronavirus. Una confezione per una cura da 30 giorni può arrivare a costare anche 1.000 dollari.

Su Own Shop invece un venditore sostiene di essere stato contagiato dal Coronavirus e di aver ora messo in vendita il suo sangue e la sua saliva, che avrebbero sviluppato un'immunità al virus e potrebbero essere utilizzati per curare altri pazienti. Costo? 1.000 dollari.
Vengono venduti anche rapidi kit tampone e rilevatori di temperatura.
Sono stati registrati molti siti a nome "corona" o "covid" per far credere alle vittime che siano domini ufficiali.

Si parla di oltre 40mila domini (web in chiaro compreso) che comprendono la parola Coronavirus/Covid.
Anche se alcuni siti sono legittimi, molti sono usati da criminali per truffe varie.
Un gruppo di criminali sta distribuendo versioni maligne della mappa del Coronavirus del John Hopkins, su cui molti fanno affidamento per aggiornamenti sul numero di morti e di contagi nel mondo.
Altri hacker stanno prendendo di mira persone vulnerabili, compresi ospedali e organizzazioni mediche quindi reti, endpoint e dispositivi IoT connessi. I Ransomware sono capaci di bloccare interi ospedali e disabilitare i dispositivi medici salvavita.

lunedì 27 gennaio 2020

Lista Di Market Oscurati o Che Hanno Fatto Exit Scam (Deep Web)

Sono tanti i market delle Darknet che sono stati oscurati dalle forze dell'ordine o che hanno fatto Exit Scam improvvisamente (ricordo che con questo termine ci si riferisce agli admin che chiudono il market scappando con i soldi di venditori e compratori).
Ovviamente non riporterò market che è risaputo fossero scam palesi e che non hanno mai funzionato ma solo quelli che si sono fatti un nome, prima di scomparire nel nulla.
Sottolineo che l'idea non è quella di segnalare siti Scam ma di riportare gli Exit Scam conclamati, inoltre a seguito della chiusura di Berlusconi Market molti quotidiani italiani famosi hanno scritto che si trattava del quarto (o quinto) market sequestrato dalla forze dell'ordine a livello mondiale.
In realtà ne sono molti di più.


MARKET OSCURATI E SEQUESTRATI
2012= The Farmer's Market
2013= Silk Road
2014= Black Market Reloaded
2014= Utopia
2014= Silk Road 2.0
2014= Pandora
2014= Andromeda
2014= Blue Sky
2014= Cannabis UK
2014= Hydra
2014= The Green Machine
2015= Shiny Flakes
2015= Babylon
2017= Bloomsfield
2017= Alphabay
2017= Hansa Market
2018= Infraud
2019= Vahalla Market
2019= Wall Street Market
2019= Berlusconi Market


EXIT SCAM
2013= Project Black Flag
2013= Sheep Market
2014= CannabisRoad
2015= Evolution
2015= Black Bank
2016= East Indian Company
2016= Nucleus
2017= Outlaw
2019= TradeRoute
2019= Cryptonia Market
2019= Genesis Market
2019= Samsara Market
2020= Grey Market



ALTRI ARTICOLI
Lista Di Siti Scam Sul Deep Web (2017-2020)
Nuovi Links Italiani Deep Web (2015-2020)
Migliori Links Stranieri Deep Web (2015-2020)
I Siti Più Misteriosi e Paurosi Del Deep Web (2016-2020)

sabato 25 gennaio 2020

Chiuso Anche Berlusconi Market: Arrestati Tre Pugliesi (Deep Web)

Da poco più di 2 mesi è arrivata la fine anche per Berlusconi Market: il secondo market italiano chiuso (dopo Babylon). Se il centro nevralgico di Babylon era la Campania, Berlusconi Market era made in Puglia. E' stata la Guardia di Finanza di Roma, a seguito di una grossa operazione partita nel maggio scorso (Darknet.Drug), ad eseguire persecuzioni ed arresti. I nomi degli arrestati sono tre ragazzi di Barletta (BAT), Andria (BAT) e Putignano (Bari). Nel corso dell’attività i finanzieri hanno sequestrato oltre due kg di stupefacenti (cocaina, ketamina e Mdma), 163 pasticche di ecstasy, 78 francobolli impregnati di LSD.


L'ARRESTO DI G00D00
L’indagine aveva consentito di identificare a Barletta prima g00d00 (ex fondatore di IDW) e di trarlo in arresto unitamente ad un altro soggetto trovato in possesso di armi da fuoco.
Egli frequentava forum e negozi online nei quali vendeva principalmente cocaina. Attivo tra il febbraio del 2016 e il giugno del 2018, g00d00 era titolare di un wallet sul quale sono state registrate transazioni per un valore di 732,2452137 Bitcoin, per un controvalore di quasi 1 milione di euro.
Il barlettano operava anche su Alphabay ed aveva fama internazionale.


VLADIMIRPUTIN ED EMMANUELMACRON
Berlusconi Market era però gestito da VladimirPutin (amministratore) ed EmmanuelMacron (moderatore), due ragazzi di Putignano ed Andria. A partire da gennaio 2019, Berlusconi Market era diventato tra i principali mercati del Dark Web, sia per quantità di oggetti in vendita, sia per il volume degli scambi con oltre 100.000 annunci di prodotti illegali.
Ufficiali e agenti di polizia giudiziaria appartenenti al predetto Nucleo Speciale hanno dato esecuzione alle misure disposte, eseguendo 5 perquisizioni domiciliari a Barletta, Andria, Putignano (BA) e Torino (uno dei tre gestori operava da Torino, anche se era originario di Putignano).


PRODOTTI IN VENDITA
I prodotti in vendita erano organizzati nelle seguenti categorie: "Bank Drops", servizi per i quali un intermediario si offre di effettuare una transazione su un conto corrente indicato dal cliente, dietro pagamento di una commissione pari ad una certa % della transazione effettuata.
Ciò serve quando si vuole nascondere la provenienza di una certa disponibilità finanziaria che verrà inviata all’intermediario, il quale provvederà a recapitare la somma al destinatario finale tramite un tradizionale bonifico bancario da un conto corrente pulito a sua disposizione (annunci relativi a documenti di identità, nazionali ed esteri). Nel caso dei documenti di identità digitali, vi era la possibilità da parte dei clienti di acquistare cosiddetti template, ovvero veri e propri file editabili sui quali inserire dati anagrafici e fotografie a piacimento degli utilizzatori finali, per poi stampare un numero illimitato di documenti falsi. Poi ovviamente erano presenti oltre 30.000 annunci di vendita di droghe, 600 annunci riguardanti la vendita di oro, argento ed altri prodotti di gioielleria (di provenienza illecita o contraffatti), più di 5.000 gli annunci relativi alla vendita di armi, esplosivi e munizioni, tra cui armi da guerra quali Kalashnikov, ovviamente Virus, Botnet, Malware ed Exploits, VPN ed altri software per l'anonimato. I 3 pugliesi avrebbero guadagnato circa 400.000 euro a fronte di un volume complessivo di transazioni annue pari a circa 2 milioni di euro.
In sostanza, hanno allestito l’infrastruttura informatica allo scopo di gestire il Black Market, che si rivolgeva a utenti di tutta Europa e del mondo (USA, Canada, Australia), e quindi consumare una serie indeterminata di delitti in concorso, quali la vendita di armi da guerra, di sostanze stupefacenti in ingenti quantitativi e di valuta contraffatta, ricettazione eseguita mediante l'offerta in vendita di carte di credito contraffatte, documenti di identità contraffatti, di codici e credenziali relativi a carte di credito o home banking carpiti mediante accesso abusivo a sistemi informatici, tutti delitti aggravati dalla transnazionalità della condotta. Per le spedizioni, il sistema usato era quello di Poste Italiane. Quanto alle armi, i finanzieri del Nucleo Speciale di tutela Privacy e frodi tecnologiche guidato dal colonnello Giovanni Reccia, hanno accertato che le consegne non venivano effettuate direttamente in Italia ma seguivano rotte alternative con scali in Germania, Svezia e Stati Uniti.