DARKNET BR
8.77K subscribers
2.84K photos
1.21K videos
498 files
1.3K links
Download Telegram
to view and join the conversation
Este é o Ahmad Shah Massoud, conhecido como "Leão de Panjshir", era um líder militar que lutou contra o Talibã e foi morto em 2001.

Hoje, 20 anos depois, seu filho Ahmad Massoud, lidera a resistência afegã contra os Talibãs.
Polícia australiana apreendeu US $ 8,5 milhões em criptomoeda

A polícia em Victoria, Austrália, apreendeu criptomoedas no valor de mais de US $ 6 milhões durante uma investigação de tráfico de drogas na darkweb. A criptomoeda tem links para fornecedores do Silk Road, afirmaram as autoridades.

https://www.9news.com.au/national/victoria-police-seize-85m-in-cryptocurrency-from-dark-web-drug-syndicate/403f229c-6f3b-47ec-a7cd-a681068bd465
DOJ Anuncia “Equipe Nacional de Fiscalização de Criptomoedas”

O Departamento de Justiça dos Estados Unidos anunciou a criação da chamada “Equipe Nacional de Fiscalização de Criptomoedas (NCET)”. A equipe aparentemente se concentra principalmente em crimes cometidos por lavagem de dinheiro usando criptomoedas.


https://archive.is/Jer2f
Binance contrata especialista em deep web para setor de investigações

“Seu foco será a condução de investigações internas e externas com o objetivo de identificar malfeitores que tentam cometer crimes nas plataformas da Binance e proteger os fundos dos usuários, bem como apoiar de forma proativa as agências de aplicação da lei em suas investigações.”

https://www.prnewswire.com/news-releases/nils-andersen-roed-joins-binance-from-europol-to-further-strengthen-investigations-and-audit-team-301379153.html
Polícia ucraniana prende operador de DDoS que controla 100.000 bots

O ator da ameaça foi preso em sua casa em Prykarpattia, onde supostamente estava usando o botnet para realizar ataques DDoS ou para apoiar outras atividades maliciosas para seus clientes.

Essa atividade incluiu credenciais de login de força bruta em sites, operações de spamming e testes de penetração em dispositivos remotos para identificar e explorar vulnerabilidades.

De acordo com o anúncio do SSU, o hacker não estava simplesmente usando o poder absoluto de seu botnet para derrubar sites. Em vez disso, ele também realizou testes de reconhecimento e penetração para identificar e explorar vulnerabilidades nos sites alvo.

Um comunicado à imprensa do SSU ucraniano afirma que os hackers encontraram seus clientes em fóruns privados e canais do Telegram.

https://ssu.gov.ua/novyny/sbu-blokuvala-diialnist-armii-botiv-yaka-poshyriuvala-virusni-prohramy-i-zdiisniuvala-ddos-ta-spamataky
Planos de espionagem do engenheiro nuclear desvendados por agente secreto do FBI

Um engenheiro nuclear da Marinha e sua esposa foram presos sob acusações relacionadas a espionagem, alegando violações da Lei de Energia Atômica após vender dados restritos de projetos de navios de guerra movidos a energia nuclear para uma pessoa que eles acreditavam ser um agente de energia estrangeiro.

https://www.bleepingcomputer.com/news/security/nuclear-engineers-espionage-plans-unraveled-by-undercover-fbi-agent/
ID Ransomware

Identifique o tipo de ransomware fazendo upload do arquivo criptografado neste site


https://id-ransomware.malwarehunterteam.com/
Hub de marketplaces do Brasil vaza 1,75 bilhão de dados de clientes

O servidor ElasticSearch da Hariexpress foi deixado sem criptografia, sem nenhuma proteção por senha. Como resultado, ele expôs mais de 1,75 bilhão de registros, totalizando mais de 610 GB de dados. O vazamento atinge clientes das marcas, Correios, Mercado Livre, Amazon, Shopee, Magalu, Americanas, Shoptime, Submarino, entre outras.

Número de registros vazados: 1.751.023.279
Tamanho da violação: +610GB
Localização do servidor: Washington, Estados Unidos.
Localização da empresa: São Paulo, Brasil

https://www.safetydetectives.com/blog/hariexpress-leak-report/
#Ransomware | #Malware | #CyberWarfare

Relatando ransomware às autoridades

Para as vítima de um crime cibernético do tipo ransomware pode ser constrangedor admitir que foi atacado. Esse estigma parece ser um dos principais motivos pelos quais o crime não é relatado. Qualquer incidente cibernético não afeta apenas os resultados financeiros, mas é de se esperar danos à reputação.
Como relatar um incidente de ransomware?

Em geral, as organizações podem ser solicitadas a fornecer as seguintes informações ao relatar o incidente:

• As informações da sua organização (setor, tipo de negócio, porte).

• Data e hora aproximadas do ataque de ransomware.

• Como o ataque ocorreu (por meio de um link ou anexo de e-mail, vulnerabilidade explorada, porta RDP configurada incorretamente, etc.)

• Uma cópia ou foto do pedido de resgate ou tela de bloqueio.

• Nome da variante de ransomware (geralmente incluído na nota de resgate ou extensão de arquivo criptografada adicionada após a criptografia).

• Quaisquer endereços IP relevantes que estejam conectados à sua rede que você não reconheça.

• A extensão de arquivo de arquivos criptografados.

• Endereço de e-mail, URL ou qualquer outro método de comunicação fornecido pelo ator da ameaça.

• Cópias eletrônicas de qualquer comunicação que você teve com o ator da ameaça.

O endereço da carteira bitcoin do ator da ameaça, geralmente fornecido na nota de resgate ou em comunicações subsequentes com o invasor.

• Valor do resgate exigido e valor do resgate pago.

• Perdas gerais associadas ao ataque de ransomware, incluindo o valor do resgate.

Exemplos de autoridades locais que podem ser reportada:

Polícia Federal - Brasil:
https://www.gov.br/pf/pt-br

IC3 - Estados Unidos
https://www.ic3.gov/

Ministry of Internal Affairs - Russia
https://xn--b1aew.xn--p1ai/request_main

Polizei - Germany
https://www.polizei.de/Polizei/DE/Home/home_node.html

Action Fraud - United Kingdom
https://www.actionfraud.police.uk/
This media is not supported in your browser
VIEW IN TELEGRAM
#Ransomware | #Malware | #CyberWarfare

Evolução de casos de Ransomware ao longo do tempo, de 2019 às finais de 2021.
#DataLeaks | #Privacy #China

Serviço de VPN gratuito da China deixa exposto dados de mais de um milhão de usuários

Empresa ainda não respondeu o contato dos pesquisadores e o servidor continua acessível, descriptografado e sem senha

O vazamento expôs cerca de 500 milhões de registros (e-mails de clientes, números de telefone, detalhes para identificar o tipo de dispositivo e senhas com hash MD5), totalizando mais de 100 GB de dados. As informações continham principalmente dois tipos de dados. O primeiro tipo era a informação pessoal de aproximadamente 1 milhão de usuários. O segundo tipo era sobre o software localizado nos dispositivos de mais de 300 mil usuários.
O vazamento expôs não apenas o endereço IP que a VPN atribuiu a cada usuário, mas também o endereço IP original do usuário a partir do qual ele se conectou ao serviço VPN.
Os dados do vazamento expõem os nomes de outros softwares instalados nos dispositivos dos usuários, bem como a localização do arquivo, a data de instalação e o número da versão.