lunedì 22 luglio 2024
Qual è La Situazione Sul Dark Web Nel 2024? Market, Cripto, Parassite VASP
venerdì 11 novembre 2022
Maxi Sequestro Di Bitcoin a Zhong: Colui Che Hackerò Silk Road (2012-2022)
L'agente speciale dell'IRS-CI in carica Tyler Hatcher ha dichiarato: "Mr.Zhong ha eseguito un sofisticato schema progettato per rubare Bitcoin dal famigerato Silk Road Marketplace. In seguito ha tentato di nascondere il suo bottino attraverso una serie di transazioni"
Nel settembre 2012, Zhong ha eseguito un attacco per frodare Silk Road creando 9 account per nascondere la sua identità, in seguito sono state eseguite oltre 140 transazioni in rapida successione al fine di indurre il sistema di elaborazione dei prelievi di Silk Road a rilasciare circa 50.000 Bitcoin. Questi BTC poi sono stati trasferiti ai suoi indirizzi, non è chiaro come abbia hackerato il Marketplace. Durante l'esecuzione della frode nel settembre 2012, Zhong non ha messo in vendita alcun articolo o servizio su Silk Road, né ha acquistato: gli account vennero creati solo per frodare il market. Lo stesso ha finanziato i conti Fraud con un deposito iniziale compreso tra 200 e 2.000 Bitcoin. Dopo il deposito iniziale, Zhong ha quindi eseguito rapidamente una serie di prelievi. Attraverso il suo piano di frode, lui fu in grado di prelevare da Silk Road molti più BTC di quelli depositati. Ad esempio, il 19 settembre 2012, Zhong ha depositato 500 Bitcoin, poi con 5 prelievi in rapida successione ne ha ottenuti 2500. In un altro conto fraudolento ha effettuato un unico deposito e oltre 50 Prelievi di Bitcoin prima che l'account cessasse la sua attività. Quasi 5 anni dopo la frode, nell'agosto 2017, esclusivamente in virtù del possesso di 50.000 Bitcoin, lo stesso ricevette 50.000 Bitcoin Cash a causa dell'Hard Fork di Bitcoin che originò la creazione di questa nuova criptovaluta in un rapporto 1:1. Successivamente ha scambiato attraverso un exchange tutti i proventi del crimine di BCH con Bitcoin aggiuntivi, per un importo di circa 3.500 Bitcoin, arrivando a 53.300 BTC. Il 9 novembre 2021, in base a un mandato di perquisizione, gli agenti dell'IRS-CI hanno recuperato circa 50.491,06251844 Bitcoin dei proventi del crimine dalla casa di Zhong in Georgia. In particolare, le forze dell'ordine hanno individuato 50.491.06251844 Bitcoin dei circa 53.500 Bitcoin Crime Proceeds in una cassaforte al piano interrato e su un computer immerso sotto le coperte in una scatola di popcorn conservata nell'armadio del bagno. Inoltre, le forze dell'ordine hanno recuperato $ 661.900 in contanti, 25 monete Casascius (Bitcoin fisico) con un valore approssimativo di 174 Bitcoin, 11 Bitcoin aggiuntivi e quattro lingotti color argento da un'oncia, tre lingotti color oro da un'oncia e una moneta color oro. In questi giorni, Zhong nel processo si è dichiarato colpevole di frode telematica, che comporta una pena massima di 20 anni di carcere. Il perseguimento di questo caso è stato supervisionato dall'Unità per il riciclaggio di denaro ed imprese criminali transnazionali.
martedì 1 marzo 2022
La Storia Dell'Hack Di Bitfinex: Arrestati Lichtenstein e Rhiannon
giovedì 15 luglio 2021
Vaccini Anti-Covid e Green Pass Venduti sul Deep Web
lunedì 18 gennaio 2021
Oscurato Anche DarkMarket Sul Deep Web (2021)
martedì 12 gennaio 2021
Migliori Siti Dark Web 2021 (TOR)
sabato 2 gennaio 2021
Monero, La Privacy e Le Attività Illegali Sul Dark Web
mercoledì 30 dicembre 2020
A Che Prezzo Vengono Venduti I Dati Personali Sul Deep Web?
domenica 18 ottobre 2020
179 Arresti Su Dark Web, Impronte Digitali Fatali Per Un Venditore (Operation Disrup)
"L’operazione ha avuto inizio da maggio 2019 quando è stato chiuso Wall Street Market uno dei mercati neri più famosi della rete oscura"
La droga sequestrata comprende cocaina, ecxasty, metanfetamine e medicinali psicoattivi mentre spicca all’occhio il sequestro di Cryptovalute. Gli arresti sono stati effettuati in gran parte negli Stati Uniti (121), in Germania (42), nei Paesi Bassi (8), nel Regno Unito (4), in Austria (3) e in Svezia (1).
Edvardas Šileris di Europol: "Le forze dell'ordine sono più efficaci quando si lavora insieme e oggi inviamo un messaggio forte ai criminali che vendono o acquistano beni illeciti sulle Darknet: internet nascosto non è più nascosto e la tua attività anonima non è anonima"
Questi arresti, seguono Operation Disarray nel 2018 e l'Operazione SaboTor nel 2019. L'impegno di diverse agenzie americane (tra cui i Servizi Segreti e la DEA), insieme alla collaborazione con gli europei, ha detto il capo dell'FBI, Christopher Wray, hanno il fine di bloccare la vendita di farmaci e sostanze stupefacenti. Nel comunicato Europol ricorda infatti che è pericoloso acquistare merci illegali nelle zone franche del web: le droghe illegali possono uccidere ed è facile diventare vittima di cyber truffatori.
lunedì 21 settembre 2020
Exit Scam Sul Gigante Del Deep Web: Empire Market
Una volta che vengono depositati i fondi, se gli admin di un marketplace desiderano assumere il controllo di questi soldi, possono lasciare il sito attivo e funzionante ma disattivare i servizi di prelievo dal mercato oppure rendere la piattaforma completamente inaccessibile per i titolari degli account.
Si parla di account con anche oltre 20.000 dollari depositati sopra (sarebbero stati rubati oltre 30 milioni di dollari in BTC).
Un moderatore del subdread di Empire (uno spazio dedicato sul forum di Dread che le piattaforme di terze parti possono utilizzare per pubblicizzare e fornire aggiornamenti) ha affermato che il team di amministrazione di Empire stava effettivamente combattendo contro un "attacco DDoS in corso" e stava cercando di riportare il mercato online.
Il moderatore poi ha pubblicato una risposta di follow-up avvertendo gli utenti di Dread di non diffondere false notizie sui tempi di inattività in corso e causare inutili allarmismi. A questo punto, le voci di una truffa di uscita hanno guadagnato ancora più trazione, poiché esortare la comunità a non diffondere paura, incertezza e dubbio è una risposta tipica quando gli amministratori di un sito stanno cercando di fuggire. Abbiamo osservato una tattica simile durante l' Exit Scam di Apollon. Vari venditori di Empire hanno espresso frustrazione per la loro incapacità di accedere alla piattaforma e ritirare i loro fondi, con molti che si sono lamentati di aver depositato notevoli somme di denaro nel sito.
Il 25 agosto 2020, un utente di Dread ora eliminato ha scritto che, sebbene il market avesse implementato nuovi meccanismi di protezione anti-DDoS quattro mesi prima, gli attaccanti avevano superato queste nuove misure. Secondo questo post, Empire era riuscita a mantenersi online solo pagando i responsabili degli attacchi DDoS che cercavano di far cessare l'attività. Tuttavia, secondo quanto riferito, un nuovo e potente attacco DDoS da parte di altri criminali avrebbe indotto il team di Empire a chiuderlo definitivamente.
Anche se a prima vista questa presunto Exit Scam potrebbe sembrare solo l'ultima di una lunga serie di eventi del genere, è difficile sopravvalutare l'impatto che questa particolare istanza avrà sulla comunità dei criminali informatici. In questo ambiente tumultuoso, con i mercati in lingua inglese che scomparivano a sinistra, a destra e al centro, Empire era diventato un bastione di fermezza, un faro di credibilità in mezzo ad un oceano oscuro.
Come il sito Digital Shadows ha sostenuto in più occasioni, i forum dei criminali informatici, non hanno mai perso la loro popolarità, nonostante la comparsa di tecnologie alternative come i mercati, i siti AVC (Automatic Vending Cart) e le piattaforme di comunicazione privata. Tuttavia, la perdita di un altro mercato del Dark Web e l'eventuale lentezza di nuovi siti che sembrano prendere il posto di Empire possono portare i criminali informatici a rivolgersi ai forum come un modo più sicuro e affidabile per effettuare transazioni. Invece di trasferire la propria attività nei forum, è possibile utilizzare anche software di messaggistica. Ad esempio il 24 agosto 2020, quando la saga di Empire era ancora agli inizi, un utente di Dread e un venditore di Empire hanno annunciato che avrebbero venduto direttamente sull'applicazione di messaggistica Wickr fino al ritorno di Empire. Molti ex venditori di Empire probabilmente seguiranno l'esempio e inizieranno a utilizzare piattaforme come Telegram, Discord e Jabber per le loro attività illecite.
mercoledì 2 settembre 2020
Scoperta La Chat "The Shoah Party" e Le Red Room Sul Deep Web?
Questa chat è stata scoperta dal nucleo investigativo del comando provinciale di Siena, coordinato dalla Procura dei Minori di Firenze. In questa chat veniva scambiato materiale illegale ed esperienze nel Deep Web. L'operazione che va sotto il nome di "Delirio" è iniziata ad ottobre 2019 (grazie ad un madre di Siena che aveva scoperto foto raccapriccianti sul cellulare del figlio) ed è venuta alla luce grazie alle perquisizioni nei confronti di due minorenni piemontesi, un ragazzo e una ragazza di 17 anni. I due minori sono indagati per istigazione a delinquere e CP.
La Nazione (edizione di Siena) scrive che a seguito delle indagini 25 persone (19 minorenni e 6 maggiorenni) di 13 regione italiane erano state accusate di detenzione e diffusione di materiale CP ed istigazione a delinquere. Nel corso della prima parte dell’indagine, tuttavia, si parlava di una chat WhatsApp nella quale gli indagati si scambiavano materiale (anche immagini e video inerenti l'ISIS).
Il ragazzo era anche amministratore del gruppo e raccontava di un’esperienza nel Deep Web nella quale aveva potuto assistere a torture inflitte su bambini dietro pagamenti in Bitcoin.
Secondo il ragazzo sulla Darknet di TOR si potevano raggiungere vere e proprie stanze delle torture chiamate Red Room nelle quali bambini e bambine venivano torturati e talvolta uccisi secondo le istruzioni impartite dal pubblico pagante.
Secondo le indagini, le Red Room erano site nel sud est asiatico. Durante le perquisizioni nelle abitazioni dei due minorenni piemontesi sono stati sequestrati computer, tablet, smartphone e chiavette USB. Su molti social (Facebook, 4chan, Reddit, Youtube, etc) ormai da anni si parla di questo fenomeno, in realtà la maggior parte delle persone di cui ne parlano lo fanno solo per aumentarne l'hype e il mistero sul Deep Web.
Ovviamente non si può escludere a priori l'esistenza di "servizi" di questo tipo, solo che bisognerebbe contestualizzare il fatto che la rete di TOR a grandi linee è un proxy (quindi molto lenta) e sicuramente non adatta a trasmettere video in streaming.
lunedì 29 giugno 2020
Esiste Davvero L'Insider Trading? Il Caso "The Stock Insiders" (Deep Web)
Teoricamente il CEO di una stessa società, appurate che le cose vadano male, potrebbe vendere le sue azioni (venendo però subito arrestato).
Tuttavia sulle Darknet pare ormai da anni c'è il fenomeno dell'Insider Trading che permette di mascherare una transazione illegale come una legale. Sostanzialmente c'è una fuga di notizie (scambio d'informazioni) di qualcuno vicino a quella società. Risulta poi parecchio difficile ripercorrere l’intera catena che ha portato la semplice soffiata a trasformarsi in una vera e propria transazione finanziaria.
Si tratta di siti ad accesso ristretto e a pagamento (secondo un ex membro sul sito The Stock Insiders la quota di entrata è di 50.000 euro) con delle regole da seguire.
Ma come funzionerebbe? Chiunque, pagato l'accesso, può fornire informazioni e venire a sua volta pagato. Ovviamente vengono richiesti altri dati per verificare alcune info, inoltre la prima fuga di notizie non viene pagata (proprio per verificare che non si tratti di uno scammer).
Queste info poi vengono condivise con i membri della community.
Dunque i traders in luoghi sperduti del mondo riescono a sfruttare informazioni private, provenienti da aziende quotate inglesi o americane (ad esempio), che non presentano il ben che minimo collegamento diretto. Queste informazioni sono state raccontate da un ex membro di Silkroad ed Alphabay.
KickAss è un altro sito che mette a disposizione dei membri insider trading rilevanti.
La selezione per entrare nel sito è dura, anche perchè serve a tener fuori curiosi, giornalisti e in particolare gli agenti dell’FBI sotto copertura. I membri di KickAss devono avere avanzate competenze matematiche, economiche e imprenditoriali, ma soprattutto informazioni riservate. In questo modo, sostengono gli amministratori del sito, si possono fare previsioni al 90% accurate.
Questi siti esistono davvero ed appurato che non siano uno scam (attenzione che ci sono molti siti clone in giro), avreste la voglia di continuare a fare Trading sapendo che c'è gente che influenza il mercato o che ne conosce già l'andamento?
Sul clear web c'è anche un sito chiamato Openinsider.com, che fornisce in modo aggregato le informazioni sulle operazioni di borsa condotte da manager di livello C, come CEO e CFO. Si possono selezionare le operazioni per importo o individuare un cluster, ovvero un raggruppamento di operazioni effettuate da più manager di una stessa azienda.
venerdì 17 aprile 2020
Mascherine e Vaccino Coronavirus Venduti Sul Deep Web?
Disponibile anche la variante con il filtro a carbone, offerta dal seller "anti-epidemic movement": l’offerta prevede una gamma di sconti che crescono con il numero di prodotti acquistati. Le maschere integrali, invece, del tipo antigas, arrivano a 150 dollari l’una.
Le mascherine arriverebbero da fornitori ospedalieri.
Su Empire e Square Market c'è anche chi millanta di possedere il vaccino contro il virus:
corona4plac: "Ho avuto accesso al laboratorio che sta producendo il vaccino contro il virus. Non ho un sito web accattivante perché non sono esperto di siti. Ma ho delle informazioni per te: ogni cosa che ti dicono sui test clinici sono cavolate; il vaccino è pronto per essere distribuito ma lo distribuiranno nei prossimi dieci mesi. Io ho 25 fiale del vaccino anticoronavirus. Ogni fiala è per una persona, non di più. Le fiale arriveranno a casa con le istruzioni su come iniettarle"
Costo di una sola fiala: 5mila dollari, da pagare in Bitcoin. E nel caso in cui si voglia far guarire qualcuno che è già infetto, ecco la soluzione: "Ho anche due fiale molto rare che sono state testate su pazienti israeliani e funzionano. Le vendo per 25mila dollari ciascuna. Life is not cheap"
"Il vaccino è disponibile. Io ne posso offrire 5 fiale (forse nel giro di pochi giorni me ne possono procurare qualcuna in più. Venderlo è molto rischioso e solo per ora il prezzo è basso: 120 dollari ciascuna"
C'è anche chi vende l’antimalarico clorochina, che in Francia stanno sperimentando come farmaco anti coronavirus. Una confezione per una cura da 30 giorni può arrivare a costare anche 1.000 dollari.
Su Own Shop invece un venditore sostiene di essere stato contagiato dal Coronavirus e di aver ora messo in vendita il suo sangue e la sua saliva, che avrebbero sviluppato un'immunità al virus e potrebbero essere utilizzati per curare altri pazienti. Costo? 1.000 dollari.
Vengono venduti anche rapidi kit tampone e rilevatori di temperatura.
Sono stati registrati molti siti a nome "corona" o "covid" per far credere alle vittime che siano domini ufficiali.
Si parla di oltre 40mila domini (web in chiaro compreso) che comprendono la parola Coronavirus/Covid.
Anche se alcuni siti sono legittimi, molti sono usati da criminali per truffe varie.
Un gruppo di criminali sta distribuendo versioni maligne della mappa del Coronavirus del John Hopkins, su cui molti fanno affidamento per aggiornamenti sul numero di morti e di contagi nel mondo.
Altri hacker stanno prendendo di mira persone vulnerabili, compresi ospedali e organizzazioni mediche quindi reti, endpoint e dispositivi IoT connessi. I Ransomware sono capaci di bloccare interi ospedali e disabilitare i dispositivi medici salvavita.
lunedì 27 gennaio 2020
Lista Di Market Oscurati o Che Hanno Fatto Exit Scam (Deep Web)
Ovviamente non riporterò market che è risaputo fossero scam palesi e che non hanno mai funzionato ma solo quelli che si sono fatti un nome, prima di scomparire nel nulla.
Sottolineo che l'idea non è quella di segnalare siti Scam ma di riportare gli Exit Scam conclamati, inoltre a seguito della chiusura di Berlusconi Market molti quotidiani italiani famosi hanno scritto che si trattava del quarto (o quinto) market sequestrato dalla forze dell'ordine a livello mondiale.
In realtà ne sono molti di più.
MARKET OSCURATI E SEQUESTRATI
2012= The Farmer's Market
2013= Silk Road
2014= Black Market Reloaded
2014= Utopia
2014= Silk Road 2.0
2014= Pandora
2014= Andromeda
2014= Blue Sky
2014= Cannabis UK
2014= Hydra
2014= The Green Machine
2015= Shiny Flakes
2015= Babylon
2017= Bloomsfield
2017= Alphabay
2017= Hansa Market
2018= Infraud
2019= Vahalla Market
2019= Wall Street Market
2019= Berlusconi Market
EXIT SCAM
2013= Project Black Flag
2013= Sheep Market
2014= CannabisRoad
2015= Evolution
2015= Black Bank
2016= East Indian Company
2016= Nucleus
2017= Outlaw
2019= TradeRoute
2019= Cryptonia Market
2019= Genesis Market
2019= Samsara Market
2020= Grey Market
ALTRI ARTICOLI
Lista Di Siti Scam Sul Deep Web (2017-2020)
Nuovi Links Italiani Deep Web (2015-2020)
Migliori Links Stranieri Deep Web (2015-2020)
I Siti Più Misteriosi e Paurosi Del Deep Web (2016-2020)
sabato 25 gennaio 2020
Chiuso Anche Berlusconi Market: Arrestati Tre Pugliesi (Deep Web)
L'ARRESTO DI G00D00
L’indagine aveva consentito di identificare a Barletta prima g00d00 (ex fondatore di IDW) e di trarlo in arresto unitamente ad un altro soggetto trovato in possesso di armi da fuoco.
Egli frequentava forum e negozi online nei quali vendeva principalmente cocaina. Attivo tra il febbraio del 2016 e il giugno del 2018, g00d00 era titolare di un wallet sul quale sono state registrate transazioni per un valore di 732,2452137 Bitcoin, per un controvalore di quasi 1 milione di euro.
Il barlettano operava anche su Alphabay ed aveva fama internazionale.
VLADIMIRPUTIN ED EMMANUELMACRON
Berlusconi Market era però gestito da VladimirPutin (amministratore) ed EmmanuelMacron (moderatore), due ragazzi di Putignano ed Andria. A partire da gennaio 2019, Berlusconi Market era diventato tra i principali mercati del Dark Web, sia per quantità di oggetti in vendita, sia per il volume degli scambi con oltre 100.000 annunci di prodotti illegali.
Ufficiali e agenti di polizia giudiziaria appartenenti al predetto Nucleo Speciale hanno dato esecuzione alle misure disposte, eseguendo 5 perquisizioni domiciliari a Barletta, Andria, Putignano (BA) e Torino (uno dei tre gestori operava da Torino, anche se era originario di Putignano).
PRODOTTI IN VENDITA
I prodotti in vendita erano organizzati nelle seguenti categorie: "Bank Drops", servizi per i quali un intermediario si offre di effettuare una transazione su un conto corrente indicato dal cliente, dietro pagamento di una commissione pari ad una certa % della transazione effettuata.
Ciò serve quando si vuole nascondere la provenienza di una certa disponibilità finanziaria che verrà inviata all’intermediario, il quale provvederà a recapitare la somma al destinatario finale tramite un tradizionale bonifico bancario da un conto corrente pulito a sua disposizione (annunci relativi a documenti di identità, nazionali ed esteri). Nel caso dei documenti di identità digitali, vi era la possibilità da parte dei clienti di acquistare cosiddetti template, ovvero veri e propri file editabili sui quali inserire dati anagrafici e fotografie a piacimento degli utilizzatori finali, per poi stampare un numero illimitato di documenti falsi. Poi ovviamente erano presenti oltre 30.000 annunci di vendita di droghe, 600 annunci riguardanti la vendita di oro, argento ed altri prodotti di gioielleria (di provenienza illecita o contraffatti), più di 5.000 gli annunci relativi alla vendita di armi, esplosivi e munizioni, tra cui armi da guerra quali Kalashnikov, ovviamente Virus, Botnet, Malware ed Exploits, VPN ed altri software per l'anonimato. I 3 pugliesi avrebbero guadagnato circa 400.000 euro a fronte di un volume complessivo di transazioni annue pari a circa 2 milioni di euro.
In sostanza, hanno allestito l’infrastruttura informatica allo scopo di gestire il Black Market, che si rivolgeva a utenti di tutta Europa e del mondo (USA, Canada, Australia), e quindi consumare una serie indeterminata di delitti in concorso, quali la vendita di armi da guerra, di sostanze stupefacenti in ingenti quantitativi e di valuta contraffatta, ricettazione eseguita mediante l'offerta in vendita di carte di credito contraffatte, documenti di identità contraffatti, di codici e credenziali relativi a carte di credito o home banking carpiti mediante accesso abusivo a sistemi informatici, tutti delitti aggravati dalla transnazionalità della condotta. Per le spedizioni, il sistema usato era quello di Poste Italiane. Quanto alle armi, i finanzieri del Nucleo Speciale di tutela Privacy e frodi tecnologiche guidato dal colonnello Giovanni Reccia, hanno accertato che le consegne non venivano effettuate direttamente in Italia ma seguivano rotte alternative con scali in Germania, Svezia e Stati Uniti.