DeepWeb
51.4K subscribers
15 photos
2 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
📲 2.5 milioni di dati appartenenti a Ho.Mobile sono stati messi in vendita nel DarkWeb

Lo scorso 28 dicembre Bank Security ha fatto sapere, tramite il suo profilo Twitter, che Ho.Mobile abbia subito un furto di oltre 2.5 milioni di dati.

Successivamente, Bank Security ha pubblicato uno screen di un annuncio presente su un forum del dark web in cui vengono messi in vendita nomi, numeri di telefono, indizzi email e codici dei clienti, che potrebbero essere utilizzati per clonare le schede Sim.

Ho.Mobile ha poi dichiarato: “Con riferimento ad alcune indiscrezioni pubblicate da organi di stampa, Ho.mobile non ha evidenze di accessi massivi ai propri sistemi informatici che abbiano messo a repentaglio i dati della customer base. Abbiamo avviato in collaborazione con le autorità investigative le indagini per ulteriori approfondimenti”

Cosa possono fare gli utenti?

Al momento niente. Possono solo sperare che si tratti di una bufala. Se invece i dati degli utenti dovessero davvero essere in vendita sul dark web, Ho.mobile e Vodafone Italia dovranno comunicarlo al Garante per la privacy nelle 72 ore successive alla scoperta, perché si tratterebbe di un caso di data breach. In quel caso i clienti stessi verrano contattati dagli operatori.
🍾 Buon anno da tutto lo staff!

📰 Da diversi anni a questa parte portiamo le notizie più interessanti sotto forma di articoli sul canale. Che viaggio! E vi ringraziamo per averci accompagnato.

🔮 Anche se un po' in ritardo, ci teniamo ad augurare un buon 2021 a tutti, sperando che vada un po' meglio dell'ultima volta.

Ps: un nostro ambizioso obbiettivo del 2021 è riprendere in mano il canale YouTube. Fate un salto e, perché no, iscrivetevi!

Godetevi la serata!
💊 Un trafficante di droga del Dark Web del Texas settentrionale ha utilizzato $50.000 provenienti da entrate illegali per pagare il suo mutuo.

Un uomo del Texas del Nord si è dichiarato colpevole di accuse di cospirazione per droga, dopo che i funzionari federali hanno affermato di aver venduto droga online per quasi un anno e di aver utilizzato i soldi per pagare il mutuo.
Aaron Brewer, 39 anni, ha creato un account da venditore su qualche market del dark web per vendere cocaina, eroina e altre sostanze a persone nell'area di Dallas-Fort Worth(Texas) e in tutto il paese, secondo il procuratore degli Stati Uniti per il distretto settentrionale del Texas.

Funzionari federali hanno affermato che i clienti di Brewer in genere usavano bitcoin per pagarlo.
Una volta ricevuto il pagamento, ha poi utilizzato il servizio postale degli Stati Uniti e altri servizi di spedizione per inviare i farmaci, hanno detto i funzionari.

A marzo, le forze dell'ordine con l'operazione DisrupTor hanno scoperto un registro che collegava gli ordini di droga con i numeri di tracciamento all'interno del suo appartamento.
L'operazione DisrupTor è uno sforzo internazionale per fermare il traffico di oppiacei sulla Darknet.
Le autorità hanno detto che Brewer in seguito ha ammesso di aver distribuito più di 4.000 grammi di cocaina e più di 80 grammi di eroina di catrame nero per un periodo di 11 mesi.
Secondo i funzionari, ha anche utilizzato gli oltre $50.000 ricavati dall'attività illegale per pagare il mutuo.

Brewer si è dichiarato colpevole giovedì di cospirazione per il possesso con l'intento di
distribuire una sostanza controllata, secondo il Ministro della Giustizia degli Stati Uniti Erin Nealy Cox.
Come parte del patteggiamento di Brewer, ha accettato di rinunciare alla proprietà di PLank.(Rinuncia alla proprietà immobiliare) Rischia fino a 20 anni in una prigione federale.

"Il distretto settentrionale del Texas si impegna a trovare e fermare i venditori ovunque si trovino,
sia per le strade che negli oscuri crepacci di Internet"
, ha detto Cox.
🌐 Amministratore di un'azienda di Bitcoin ATM indagato per riciclaggio

Il Dipartimento di Giustizia degli Stati Uniti ha aperto un'accusa contro Brannen Mehaffey, amministratore delegato di BASH. La società di Mehaffey offre un serivizio che permette di depositare contanti in cambio di Bitcoin a uno sportello. L'accusa è di aver riciclato denaro sporco attraverso LocalBitcoins e altri servizi.

BASH, secondo il sito web della società, aveva sportelli in più di 20 località in tutto il Texas. Le sedi che ospitavano i suoi bancomat comprendevano diversi negozi di riparazione di computer e uno strip club.

Mehaffey inoltre vendeva Bitcoin in cambio di contanti su Craigslist e LocalBitcoins. I suoi annunci indicavano agli utenti di non condividere più informazioni del necessario: "Quello che fai con i Bitcoin è affar tuo e non mio. Per favore, non dirmi come userai i soldi".

Tra gennaio 2018 e marzo 2020, Mehaffey ha trasferito più di 4.000.000 di dollari attraverso conti bancari da lui controllati. Non è chiaro quanti soldi provenissero dal sistema di riciclaggio.

Alcuni agenti sotto copertura hanno contattato Mehaffey per condurre una transazione con lui. Gli hanno fornito informazioni sulla fonte del contante che volevano scambiare con i Bitcoin. In particolare, gli agenti hanno detto a Mehaffey che il contante era il ricavato di un'attività illegale. Nonostante conoscesse l'origine del denaro, lo ha scambiato comunque con i Bitcoin. L'atto d'accusa elenca sette incontri tra Mehaffey e le forze dell'ordine sotto copertura in cui Mehaffey ha effettuato lo scambio.

Ai sensi del Bank Secrecy Act, le banche e le altre istituzioni finanziarie degli Stati Uniti devono presentare un rapporto specifico alle forze dell'ordine in merito a qualsiasi transazione superiore a 10.000 dollari, per indagare su un eventuale riciclaggio di denaro. Mehaffey avrebbe diviso volontariamente gli importi nel tentativo di evitare la creazione di un rapporto sulle transazioni.
🗃 Ho. Mobile conferma il furto di dati e promette un cambio sim gratis.

🔗 Post precedente correlato

Pochi giorni fa ho. Mobile ha confermato di aver subito un attacco hacker da parte di ignoti e come prima misura sta offrendo il cambio delle sim gratis.

L’azienda precisa che solo parte della clientela è stata impattata, ma al momento non fornisce un numero preciso.
Afferma inoltre di aver già informato sia il Garante Privacy, sia i clienti interessati dal data leak e rassicura che non sono stati sottratti dati di traffico, né bancari o relativi a sistemi di pagamento ma “solo” dati personali degli utenti tra cui nome, cognome, numero di telefono, codice fiscale, e-mail, data e luogo di nascita, nazionalità e indirizzo, oltre all’ICCID della SIM card.

Il rischio dei clienti coinvolti nel furto dati è quello di rimanere vittima di un attacco di tipo SIM Swap che consente di clonare la SIM e accedere poi a servizi online.
Per evitare tali frodi telefoniche ho. Mobile ha subito avviato una procedura per informare tutti i clienti coinvolti nel data breach e attivato ulteriori e nuovi livelli di sicurezza per mettere la clientela al riparo da potenziali minacce.
Inoltre tutti gli utenti possono procedere alla sostituzione della propria SIM richiedendone gratuitamente una nuova presso i punti vendita autorizzati.
👁 TikTok: la nota applicazione è uno spyware?

Da un po' di mesi è emersa la questione di TikTok, un'applicazione usata dalla maggior parte degli adolescenti di cui tutti hanno sentito parlare almeno una volta. La nota applicazione di condivisione era finita in uno scandalo pochi mesi fa, quando rischiava il ban dagli Stati Uniti (ricordiamo che è tutt'ora bannata dall'India).
La questione non è chiusa, ed una società (Penetrum) che si occupa di cybersecurity, ricerca e pentesting, ha utilizzato la tecnica dell'ingegneria inversa per risalire al codice sorgente dell'applicazione, scoprendo varie cose. Tutto quello che vedrete scritto di seguito è un riassunto molto sintetico della ricerca effettuata da Penetrum, che potete trovare su Internet digitando "Penetrum TikTok", sotto forma di pdf da 21 pagine.
Iniziamo:

• Il 37,70% degli IP si trovano in Cina, hostati da un ISP di Alibaba, che si trova ad Hangzhou. Questi inidirizzi non fanno nulla di malevolo, ma fanno sempre parte di un ISP cinese controllato;

La politica della privacy di Alibaba ammette di condividere e distribuire le informazioni personali dei suoi utenti. Tutto questo può sembrare normale, poiché molti altri social raccolgono informazioni dei loro utenti, ma nel luglio del 2019 sono stati esposti più di 900gb di dati per più di un mese, ed Alibaba fu costretto a spegnere i propri server. Tutto questo ha messo in pericolo milioni e milioni di cittadini in tutto il mondo, perché non si è mai venuto a sapere di questo enorme data leak del loro ISP. Non ci sono certezze riguardanti la collaborazione tra TikTok ed Alibaba nel luglio del 2019, ma probabilmente erano già affiliati. In questi 900gb di dati ci sono: informazioni riguardanti la geolocalizzazione, liste di contatti, SMS, IMSI, IMEI, modello del dispositivo e versione;

• Ormai è risaputo che tutti i social raccolgono informazioni sui loro utenti, ma è davvero necessario che TikTok raccolga l'IMEI, la risoluzione dello schermo e le informazioni riguardanti il gestore della SIM? Ed è davvero necessario che sia in grado di attivare un tracker, di raccogliere le coordinate GPS e altro? Nel codice di TikTok è stato trovato un tracker, chiamato AppsFlyer. Cercando su internet possiamo scoprire che si tratta di una piattaforma per "analizzare, immagazzinare e controllare i dati dei loro clienti". Visto che si trova nel codice di TikTok, è abbastanza ovvio che venga utilizzato per monitorare gli utenti, ma non sappiamo a quale scopo, visto che sono state prese delle misure di offuscamento ed anti-VM dalla versione 1.0.0.8. in poi. Ciò non significa che TikTok utilizzi questi dati per scopi malefici, ma tutti dovrebbero sapere con precisione quali dati vengono raccolti e come vengono usati;

TikTok utilizza un algoritmo crittografico molto debole, ovvero l'MD5, sostituito nel 2011 con lo SHA1. Altri problemi di TikTok riguardano la webview e la reflection. La reflection viene utilizzata per diminuire la latenza nella Java Virtual Machine, ma l'utilizzo della webview ha dei seri rischi per la sicurezza, infatti vengono ignorati tutti gli errori dell'SSL/TLS, e quindi non è possibile stabilire l'autenticità del mittente/cliente. Consentire l'esecuzione di comandi definiti dall'utente all'interno del webview può portare al caricamento di un malware all'interno dell'applicazione. Non solo, ma permetterebbe anche ai criminali di caricare ed eseguire il debug del malware in tempo reale.

ℹ️ Per maggiori informazioni potete cercare l'argomento su Internet, in modo da capire come una banale applicazione possa rivelare un aspetto del tutto diverso.
📍⁣⁣ I pericoli delle pillole e miscele RC attualmente in commercio

🔗 Post Precedente!

‼️ Pink Star (70mg 5-MAPB ~ 20mg 2-FMA ~ 5mg 5-MeO-MiPT)

Da notare che questa è solo la seconda fra tutte di cui sono noti i dosaggi in lista e quindi su cui si possono fare supposizioni piú solide. Nasce da una ricetta postata sulla piattaforma Reddit 6 anni fa dall'utente "Borax", da cui prende il nome "Borax combo", attualmente questa combo é ancora nota nei subreddit della piattaforma, si propone come alternativa meno neurotossica dell'MDMA, successivamente questo fatto fu smentito, la combo risulterebbe più tossica di MDMA in sè. In origine la Borax combo non aveva questi dosaggi che sono chiaramente un'esagerazione. Tanto per dare l'idea in origine si proponeva (50mg 5-MAPB, 20mg 2-FMA, 3mg 5-MeO-MiPT). 5-MeO-MiPT si sospetta avere un ruolo come MAO inibitore, favorendo cosí la crisi serotoninergica che a seconda dei dosaggi ed un eventuale ipersensibilitá puó esser fatale. 2-FMA é uno stimolante appartenente alla classe delle metanfetamine che certamente accentua le proprietá tossiche di 5-MAPB. Queste cose non sono da sottovalutare. I side effects possono includere: nausea, tachicardia, disidratazione, vasocostrizione, diarrea, forte decremento del senso di fame, temporanea disfunzione erettile, movimento oscillatorio e involontario dei bulbi oculari (nistagmo).

💥 RUCH Capsules (3-MEC ~ MXPr) vedi Banshee Dust

❄️ Synthacaine (stimolanti ~ lidocaina)

Questa é abbastanza popolare come brand, esistono tantissime combinazioni con questo nome, vendute da diversi enti, le sostanze coinvolte sono solitamente Hexen, NEP (n-ethyl-pentedrone), caffeina, 4-CMC, 3-FPM o altri stimolanti di dubbia qualitá.
Vedi hexecaine

✍🏻 @researchchemicalsitalia
📊 Giovedì un tribunale statunitense ha condannato l'hacker russo Andrei Tyurin a 12 anni di carcere per il suo ruolo in una campagna di hacking internazionale.

Un tribunale statunitense ha condannato questa settimana Andrei Tyurin (37) a 12 anni di carcere per aver condotto una campagna di hacking internazionale che ha preso di mira diverse istituzioni finanziarie, società di intermediazione, editori di notizie finanziarie e altre società americane.

Nel settembre 2018, il cittadino russo è stato estradato negli Stati Uniti dalla Georgia, l'uomo è stato accusato del massiccio furto di dati dei clienti da JPMorgan Chase e Dow Jones. Alcune delle altre organizzazioni prese di mira dalla banda sono ”E * Trade, Scottrade” e il “Wall Street Journal”.

L'uomo è stato arrestato in Georgia su richiesta delle autorità statunitensi, è stato accusato di molteplici conteggi di cospirazione, tra cui frode telematica, furto di identità aggravato e quattro conteggi di pirateria informatica.

Andrei Tyurin è accusato di essere la mente dell'organizzazione che ha preso di mira l'istituto finanziario statunitense dal 2012 alla metà del 2015. Le sue presunte attività di hacking "rivendicano il più grande furto di dati dei clienti statunitensi da un singolo istituto finanziario nella storia, rappresentando oltre 80 milioni di vittime",

"Audrey Strauss, il procuratore ad interim degli Stati Uniti per il distretto meridionale di New York, ha annunciato oggi che ANDREI TYURIN, aka Andrei Tiurin , è stato condannato dalla corte federale di Manhattan a 144 mesi di carcere per intrusione informatica e frode telematica , frodi bancarie e reati di gioco d'azzardo online illegali in relazione al suo coinvolgimento in una massiccia campagna di pirateria informatica che prende di mira istituzioni finanziarie statunitensi, società di intermediazione, editori di notizie finanziarie e altre società americane ". si legge nel comunicato stampa pubblicato dal DoJ. "TYURIN è accusato di aver commesso questi crimini con Gery Shalon, Joshua Samuel Aaron, e Ziv Orenstein, , a sostegno di manipolazione del mercato dei titoli, gioco d'azzardo online illegale e schemi di frode nell'elaborazione dei pagamenti perpetrati da Shalon, Aaron, Orenstein e dai loro co-cospiratori ".
Si ritiene che l'attività illegale abbia generato oltre 19 milioni di dollari di proventi criminali.

"Dalla sua casa a Mosca, Andrei Tyurin ha svolto un ruolo importante nell'orchestrare e facilitare una campagna di hacking internazionale che includeva uno dei più grandi furti di dati dei clienti statunitensi da un singolo istituto finanziario nella storia, rubando le informazioni personali di oltre 80 milioni di JP Clienti Morgan Chase ". ha detto il procuratore facente funzione Audrey Strauss. “La cospirazione ha preso di mira le principali istituzioni finanziarie, società di intermediazione, agenzie di stampa e altre società e ha fruttato a Tyurin oltre 19 milioni di dollari di proventi criminali. Ora Tyurin è stato condannato a 12 anni di prigione per i suoi crimini ".

TYURIN insieme al suo partner Gery Shalon hanno gonfiato artificialmente il prezzo di alcune azioni scambiate pubblicamente negli Stati Uniti, quindi hanno commercializzato le azioni in modo ingannevole e fuorviante ai clienti delle società prese di mira le cui informazioni erano state precedentemente rubate da TYURIN.
Dal 2007 al 2015 TYURIN ha anche condotto attacchi informatici contro più società straniere.
💊 Italiano arrestato per spaccio: rivendeva la droga acquistata sul Darkweb

I carabinieri di Vigodarzere (Padova) hanno iniziato le indagini su Alberto Tandoi, 34 anni, dopo aver saputo di una potenziale attività di traffico di droga sul Darkweb. L'indagine ha portato alla scoperta che l'uomo si riforniva di varie sostanze illegali, tra cui MDMA e metanfetamine, da un venditore del Darkweb che spediva dall'Olanda. L'uomo è finito in manette giovedì pomeriggio al termine di una perquisizione nella sua abitazione.

🖼 I francobolli

I carabinieri, coordinati dal comandante della stazione locale, hanno bussato alla porta dell'uomo con un decreto di perquisizione, al termine di una precedente attività investigativa che indicava l’indagato come responsabile di un traffico di stupefacenti. Durante la perquisizione le forze dell'ordine hanno rinvenuto e sequestrato, nascosti in varie parti dell’abitazione, 200 "francobolli" intrisi di mdma. Ogni francobollo, a sua volta, veniva suddiviso in 9 parti, per un totale di 1800 dosi di stupefacente.

💊 Le pastiglie

Sempre nell'appartamento sono state trovate anche 95 pastiglie di benzodiazepina, un involucro con 1 grammo di cocaina, un altro involucro con 9 grammi di mentanfetamina, un bilancino di precisione e materiale per il confezionamento delle dosi. E' stato appurato come per approvvigionarsi dello stupefacente l’indagato accedesse ad alcuni siti del Darkweb, dove acquistava le sostanze che gli venivano successivamente spedite per posta dall'Olanda. Tandoi è stato arrestato e, come disposto dall’autorità giudiziaria, è stato messo ai domiciliari nella sua abitazione in attesa dell’udienza di convalida. Le indagini sono ancora in corso.
Uomo neozelandese riconosciuto colpevole di aver creato e distribuito pornografia infantile sul Darknet

Un uomo di Ashburton che ha filmato un bambino di 3 anni che lo tocca e ha pubblicato il video sul dark web è stato ritenuto colpevole di 15 accuse relative ad abusi sessuali su minori.

Circa un anno prima che Harry James Mitchell persuadesse il bambino di 3 anni a entrare nel suo veicolo al campeggio dove stavano entrambi, si è intrufolato nella camera da letto di un bambino di 7 anni e si è filmato mentre faceva atti indecenti accanto alla testa del ragazzo mentre dormiva.
Il 48enne aveva contestato cinque capi di imputazione per aver commesso un atto indecente con un minore di 12 anni, sette per aver fatto e distribuito una pubblicazione discutibile,
uno per possedere video pedopornografici e due per furto con scasso in un processo prima.

Giovedì, il giudice Maze ha dichiarato Mitchell colpevole di tutte le 15 accuse.
Mitchell è venuto a conoscenza della Taskforce Argos, un'unità di polizia australiana che indaga sullo sfruttamento e sugli abusi di minori online, dopo aver pubblicato sul darkweb immagini sessualmente esplicite della sua giovane vittima il 7 febbraio 2019.
Il giudice Maze ha detto che la polizia ha arrestato Mitchell il 14 febbraio e ha eseguito un mandato di perquisizione a casa sua il giorno successivo, sequestrando il suo computer dopo aver trovato le immagini che erano state distribuite sul darkweb.

Migliaia di immagini che ritraggono sadismo, bestialità e bambini in situazioni sessuali sono state recuperate da uno dei cinque dischi rigidi del computer.
Mitchell ha incontrato la sua prima vittima dopo essersi trasferito in una roulotte nella casa di famiglia del bambino di 7 anni.
"Aveva l'autorità di usare la cucina, il soggiorno, la lavanderia e il bagno, ma non le camere da letto", ha detto il giudice Maze. Una notte, Mitchell è entrato nella camera da letto del ragazzo indossando solo biancheria intima e ha iniziato a scattare fotografie e video sessualmente espliciti. La polizia ha trovato queste immagini sul computer dell'imputato, anni dopo essere state scattate.

"Gli sforzi del signor Mitchell per evitare di essere scoperti e non svegliare il bambino addormentato dimostrano che sapeva che le sue azioni erano indecenti", ha detto il giudice Maze.
Mitchell ha incontrato la sua seconda vittima in un campeggio. Facendo amicizia con il bambino di 3 anni, lo ha attirato nel veicolo dove dormiva e lo ha indotto a toccarlo, filmando l'atto indecente e pubblicandolo online.

Nel dettagliare le precedenti condanne di Mitchell, il giudice Maze ha detto che nel 1990 è stato condannato per aver commesso un atto indecente con un ragazzo sotto i 12 anni, nel 1999 due accuse per aver commesso un atto indecente con l'intento di insultare o offendere e nel 2002 è stato condannato per 10 capi di imputazione di possedere video pedopornografici.

Mitchell sarà incarcerato per la condanna il 25 febbraio 2021.
🎦 La Storia: Alexander Shulgin

Alexander Shulgin, o meglio, il padrino psichedelico, nasce negli USA nel 1925 e dedica tutta la sua vita allo studio ed alla scoperta di centinaia di molecole psichedeliche, affiancandosi nel panorama psicofarmacologico a figure preminenti quali quella di Albert Hofmann.

Nel 1954 consegue un dottorato di ricerca presso l’Università di Berkeley e da quel momento i suoi studi farmacologici, psichiatrici e psichedelici si intensificheranno, portandolo a lavorare presso diverse aziende, quali la Bio – Rad Labs (attiva nel campo biomedico) e la Dow Chemical, abbandonata nel 1966 per intraprendere gli studi di neurologia.

Nel corso della sua prolifica vita avrà stretti contatti collaborativi anche con l’agenzia federale antidroga statunitense (DEA): grazie ad essa gli verrà concessa una licenza (ritiratagli nel 1994) che gli permetterà di detenere e lavorare legalmente su droghe presenti nella “Schedule I” della DEA. Vi rientrano in questa scheda tutte quelle sostanze non ancora usate a scopo terapeutico e che sono a potenziale rischio di abuso da parte dei consumatori, quali cannabis, peyote, LSD, MDMA e, infine, eroina.

Gli studi di Shulgin si sono focalizzati molto sull’MDMA, cui creò una nuova sintetizzazione nel settembre del 1976 e a seguito della quale si auto somministrò 16 mg, da cui non trasse alcun effetto particolare. Gradualmente, con l’assunzione di 81 mg (dosaggio medio), capì di aver avuto il suo momento Eureka. A seguito di tale illuminazione, nello stesso anno, decise di proporre alla comunità scientifica l’uso dell’ecstasy nel campo psicologico: “Sasha” riteneva che, attraverso la somministrazione di piccole dosi, i pazienti, durante le loro sedute terapeutiche, si sarebbero sentiti maggiormente a loro agio e sciolti. A questo proposito è importante ricordare che la diffusione delle idee di Shulgin è da attribuire anche a Leo Zeff, psicologo di Oakland (California): egli viaggiò per tutto il territorio statunitense con l’unico scopo di fare conoscere gli effetti terapeutici dell’MDMA a centinaia di colleghi.

📝 Prosegue in un prossimo post

✍🏻 @researchchemicalsitalia
🌐 Dark Market sequestrato dalle forze dell'ordine tedesche e arrestato il suo proprietario australiano

Uno dei più grandi mercati del mondo sul darkweb, è stato messo offline in un'operazione internazionale che ha coinvolto Germania, Australia, Danimarca, Moldova, Ucraina, Regno Unito (National Crime Agency) e USA (DEA, FBI e IRS).

Europol ha sostenuto la rimozione con analisi operative specialistiche e ha coordinato lo sforzo di collaborazione transfrontaliera dei paesi coinvolti.
I ministeri tedeschi nelle città di Coblenza e Oldenburg hanno rivelato martedì di aver chiuso quello che era "probabilmente il più grande mercato illegale sulla Darknet" chiamato DarkMarket e hanno arrestato l'uomo che si credeva operasse vicino al confine tedesco con la Danimarca.

L'uomo arrestato, ritenuto l'amministratore di DarkMarket, è un cittadino australiano di 34 anni. Il sospetto è stato portato davanti a un giudice ma ha rifiutato di parlare. È stato posto in custodia cautelare.

Statistiche del DarkMarket:
• quasi 500.000 utenti;
• più di 2 400 venditori;
• oltre 320 000 transazioni;
• più di 4650 bitcoin e 12800 monero trasferiti

Al tasso attuale, ciò equivale a una somma di oltre $170 milioni.

Il dipartimento centrale di investigazione criminale della città tedesca di Oldenburg ha arrestato un cittadino australiano che è il presunto operatore di DarkMarket vicino al confine tedesco-danese durante il fisne settimana.
L'indagine, condotta dall'unità crimine informatico della Procura della Repubblica di Coblenza, ha consentito agli agenti di individuare e chiudere il mercato, spegnere i server e sequestrare l'infrastruttura - più di 20server in Moldova e Ucraina supportati
dalla polizia criminale federale tedesca ufficio (BKA).
I dati memorizzati forniranno agli investigatori nuovi indizi per indagare ulteriormente su moderatori, venditori e acquirenti.

L'FBI americana, la divisione per l'applicazione della legge sui narcotici della DEA e l'autorità fiscale dell'IRS hanno preso parte all'indagine insieme ai loro colleghi tedeschi.
L'indagine ha coinvolto anche la polizia di Australia, Gran Bretagna, Danimarca, Svizzera, Ucraina e Moldova, con Europol che ha svolto un "ruolo di coordinamento".
🌐 Proprietario di un exchange di criptovalute condannato per riciclaggio di denaro

Il proprietario di un exchange di criptovalute, Rossen G. Iossifov, 53 anni, è stato condannato a 121 mesi di carcere negli USA per riciclaggio di denaro e violazione della legge Racketeer Influenced and Corrupt Organizations Act (RICO).

Iossifov, secondo le informazioni rivelate durante le due settimane di processo, possedeva e gestiva RG Coins, un exchange di criptovalute con sede a Sofia, Bulgaria. In qualità di proprietario di RG Coins, Iossifov ha progettato intenzionalmente la sua piattaforma pensando al riciclaggio di denaro sporco. Nel farlo, Iossifov ha preso provvedimenti per limitare la sua responsabilità legale. Almeno cinque degli utenti di RG Coins erano membri di una rete di truffatori nota alle forze dell'ordine come AOAF Network.

In particolare, i membri dell'AOAF Network avevano organizzato una truffa su popolari siti web di vendite online, come craigslist ed eBay: vendevano beni di alto valore (tipicamente veicoli) che non esistevano. Una volta che le vittime inviavano il pagamento, i truffatori non inviavano i prodotti. Iossifov quindi si occupava di riciclare il denaro proveniente da queste truffe.

Secondo gli atti giudiziari, Iossifov ha fornito tassi di cambio più favorevoli ai membri della rete AOAF rispetto agli altri utenti. Inoltre, Iossifov non ha mai richiesto alcuna forma di verifica dell'identità da parte dei suoi clienti.

In tre anni, Iossifov ha riciclato cinque milioni di dollari attraverso il suo exchange. Dei cinque milioni di fondi riciclati, Iossifov ha guadagnato solamente 184.000 dollari.
👾 Malware: come riconoscere i metodi di diffusione

I malware sono la minaccia più comune per chiunque giri su Internet: tuttavia, molti malware sono noti, ma purtroppo non sono conosciuti i loro metodi di diffusione.

Conoscere questi metodi è molto utile, e di seguito vi illustreremo quelli più usati:
Phishing ed e-mail spam: l'obiettivo del phishing è quello di sottrarre informazioni sensibili e credenziali di accesso. Questi messaggi sembrano provenire da persone fidate, e contengono link o allegati infetti. Per questo motivo, bisogna sempre controllare accuratamente le email in arrivo, che spesso contengono notizie fake, errori ortografici, richiesta di informazioni personali e simili;
Siti fraudolenti: sono dei siti fake simili a quelli di noti marchi o aziende famose. I truffatori creano questi siti per indurre ignari utenti a scaricare applicazioni. Per evitare queste truffe, è bene controllare il dominio ufficiale in un motore di ricerca;
Unitá flash USB: i dispositivi USB sono molto popolari nella diffusione di malware. Spesso, i criminali usano tecniche di ingegneria sociale per collegare una chiavetta USB infetta in un pc. Per ridurre le possibilità di contaminazione, è necessario affidarsi ad un endpoint affidabile, in modo da scansionare qualsiasi supporto esterno.
📲 Classiscam, la truffa via Telegram: così rubano i nostri soldi

Una nuova truffa online, ribattezzata Classiscam, sta prendendo di mira gli utenti europei e russi sfruttando i bot Telegram per diffondere pagine pubblicitarie che imitano grandi marchi dell’e-commerce e famosi corrieri. Ecco come riconoscere la trappola e i consigli per non finirci dentro.

I truffatori sfruttano i bot Telegram per pubblicizzare pagine che imitano in maniera quasi perfetta le home page dei siti di e-commerce e di famosi corrieri impegnati nelle consegne a domicilio.
Con questa tecnica, oltre 40 gruppi criminali (come risulta dal rapporto pubblicato dai ricercatori della compagnia di threat hunting Group-IB) stanno intasando bacheche e forum online con falsi annunci pubblicitari usati per attirare gli utenti verso siti fraudolenti o pagine di phishing e sottrarre loro denaro e dati delle carte di credito.

📩 La truffa via Telegram e lo scam-as-a-service

La nuova truffa Classiscam conferma una tendenza sempre più diffusa negli ambienti del cyber crime: quello del malware-as-a-service che consiste nel fornire “servizi” malevoli pronti all’uso e personalizzabili a seconda del target di vittime o di mercati da colpire.

Nel caso particolare della truffa Classiscam, inoltre, non sono richieste conoscenze tecniche in quanto i bot Telegram usati dai criminal hacker che hanno ideato la frode online forniscono un kit completo di phishing. Il truffatore, quindi, ha solo bisogno di inviare al chatbot un link per ottenere il prodotto esca con cui far abboccare le sue vittime.

Addirittura, secondo i ricercatori di Group-IB, risultano essere al momento attivi più di 10 tipi di bot Telegram, ognuno per uno dei marchi sfruttati nella truffa.
Come se non bastasse, gli ideatori della truffa Classiscam offrono anche script che aiutano i truffatori ad accedere a siti stranieri e parlare con le vittime nella loro lingua.

🔬 I dettagli della truffa Classiscam

Il funzionamento della nuova truffa è abbastanza semplice. In pratica, sfruttando i bot Telegram i criminal diffondo in Rete migliaia di annunci offrendo macchine fotografiche, console di gioco, computer portatili, smartphone e altri dispositivi hi-tech a prezzi stracciati.

Nel momento in cui l’utente clicca su uno di questi annunci per approfittare dell’offerta, i criminal spostano la chat su app di messaggistica di terze parti, quindi meno presidiate e più difficili da intercettare.

Per rendere più credibile lo scambio di messaggi e le eventuali telefonate con i “clienti”, i truffatori utilizzano numeri di telefono con prefissi nazionali in modo da rendere più credibile il raggiro.
Una volta attivata la comunicazione, i truffatori chiedono al malcapitato di turno di fornire le sue informazioni di contatto per organizzare la consegna del pacco (che ovviamente non verrà mai recapitato).

A questo punto, il truffatore comunica all’acquirente l’indirizzo di un sito web che riproduce in tutto e per tutto quello del corriere o del marketplace, compreso anche il carrello e il modulo di pagamento.
In questo modo, il truffatore ottiene i dati di pagamento con cui è poi in grado di svuotare il conto corrente della malcapitata vittima o clonare la sua carta di credito.

🛡 Come difendersi da questa nuova truffa

Per proteggersi dai tentativi di truffa Classiscam è sufficiente seguire alcune semplici regole:
1. innanzitutto, è fondamentale controllare gli URL alle pagine Web che richiedono i dettagli per il pagamento,
2. è importante, mantenere la conversazione per la trattativa di acquisto sulla piattaforma ufficiale che intermedia la transazione,
3. infine, è sempre bene diffidare di sconti eccessivi su prodotti di marca e di prezzi incredibilmente bassi.
🌐 Exchange di criptovalute BuyUcoin violato: trapelati i dati di 325mila utenti

BuyUcoin, un noto exchange di criptovalute con sede in India, ha subito una grave violazione di sicurezza: i responsabili dell'attacco hanno divulgato sul Dark Web i dati sensibili di 325mila utenti.

I dati trapelati includono nomi, e-mail, numeri di cellulare, hash delle password, dettagli del portafoglio utente, dettagli bancari e storico dei depositi.

Il ricercatore Rajshekhar Rajaharia ha analizzato i dati trapelati: si tratta di un database dal peso di 6GB che contiene tre file di backup con i dati BuyUcoin.

Il furto di dati è stato scoperto dalla società di threat intelligence Kela Research. BuyUcoin deve ancora confermare l'accaduto, nel frattempo ha solo annunciato l'avvio di un'indagine.

Da quando i dati sono apparsi sul Dark Web, Buyucoin ha rilasciato due dichiarazioni ufficiali sull'incidente.

A metà del 2020, mentre conducevamo un esercizio di test di routine con dati fittizi, abbiamo affrontato un "incidente di sicurezza a basso impatto" in cui sono stati colpiti dati fittizi non sensibili. Vorremmo chiarire che nemmeno un singolo cliente è stato colpito durante l'incidente, ha scritto Shivam Thakral, il CEO della società. Successivamente ha pubblicato un'altra dichiarazione: "Stiamo indagando a fondo su ogni aspetto del rapporto sulle attività di cybercrimine da parte di gruppi stranieri a metà del 2020".
🎦 La Storia: Alexander Shulgin

🔗 Post Precedente

Profondamente affascinato dai frutti generati dalle sostanze psichedeliche, ed in particolare a seguito di una strabiliante assunzione di mescalina, produsse più di 200 molecole psichedeliche; è a lui che si deve attribuire la paternità della famiglia delle dimetossifeniletilamine, meglio conosciuta come 2C-x (o 2C). Le sostanze appartenenti al gruppo 2C-x, tra cui 2C-B, 2C-E, 2C-I, vengono sintetizzate da Shulgin a partire dal 1974 circa: grazie alla loro sintetizzazione verrà pubblicato PiHKAL (Phenethylamines I Have Known And Loved), manuale contenente istruzioni dettagliate su sintesi, analisi e dosaggi delle sostanze. Dal punto di vista tecnico – scientifico, la famiglia 2-feniletilammina contiene gruppi metossilici sulla 2^ e 5^ posizione dell’anello benzenico.

Tali psichedelici non nascono a scopo meramente ricreativo, bensì con l’obiettivo di poter essere utilizzati in ambito terapeutico, essenzialmente come il fine (poi naufragato) che Shulgin prospettava per l’MDMA. A causa della mancanza di ricerca scientifica e di sperimentazioni cliniche ufficiali, nessuno fu interessato a finanziare dispendiosi studi in merito agli effetti benefici e curativi che tali sostanze avevano il potenziale di produrre. In relazione all’auto somministrazione da parte di Shulgin di sostanze appartenenti al gruppo 2C non si sa molto, ma lui stesso afferma nel suo PiHKAL che il suo “punto di partenza abituale con una nuova sostanza è da 10 a 50 volte inferiore, in peso, rispetto al livello attivo conosciuto del suo analogo più vicino. […] Una volta stabilito che la dose iniziale scelta è stata priva di effetti di alcun tipo, aumento il dosaggio a giorni alterni.”

La popolarità ludica di sostanze quali 2C-B e affini scoppia negli Stati Uniti d’America nel 1985, dopo aver reso illegale l’uso dell’MDMA, ai tempi molto in voga – esattamente come tale sostanza, anche la famiglia delle 2C-x verrà presto introdotta, nel 1994, nella già nominata Schedule I della DEA. Probabilmente è anche a causa dell’abuso ricreativo di questi psichedelici che non verranno mai effettuate ricerche sulle loro capacità mediche: i moltissimi casi di overdose fatali costrinsero la comunità scientifica ad allontanarsi da tali sostanze. Inoltre, lo stesso Shulgin espresse risentimento in merito al tentativo, da parte di diversi “chimici” in erba, di lucrare e speculare attraverso la produzione di sostanze dichiarate come appartenenti alla famiglia delle 2C-x ma la cui purezza e sicurezza erano inesistenti.

Ancora ad oggi, il più grande problema che si ha con tali sostanze psichedeliche riguarda la carenza di informazioni in merito agli effetti ed ai pericoli: questa è stata una delle motivazioni per cui gli studi sull’MDMA, con fine terapeutico, sono (seppur lentamente e disinteressatamente) proseguiti, a discapito della ricerca medico – scientifica sulle sostanze del gruppo 2C-x.

✍🏻 @researchchemicalsitalia
⚠️ Sei uno scrittore con talento? Leggi tutto il messaggio, potrebbe interessarti!

È da un po' che non escono i messaggi della domenica e, come avrete notato, ultimamente siamo... Un po' a corto di post.

Ci serve, quindi, qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.

E non è finita qui! Anche il canale YouTube è un po' a secco. Nonostante un video sia già pronto ad uscire, purtroppo non abbiamo nessuno che abbia tempo per scrivere i video successivi.
Riguardo a questo, invece, siamo disposti a pagare. Non abbiamo un budget alto, quindi non aspettativi molto.

Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere.

Specialmente per i video YouTube, ci serve qualcuno in grado di scrivere molto bene, informandosi più che adeguatamente riguardo all'argomento trattato ed usando solo fonti degne di nota. Tutto questo, comunque riuscendo a proporre un testo accattivante ed "avvolgente".


📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
Indica chiaramente a quale delle due posizioni sei interessato e, nel caso tu ci stia scrivendo per YouTube, ci piacerebbe anche che indicassi il minimo di euro che vuoi PER VIDEO, tenendo conto che sarebbe una cifra ricorrente (e, magari, variabile rispetto al minutaggio).

Grazie per l'attenzione. Auguriamo a tutti una buona domenica!
💣 Uomo britannico viene condannato a 5 anni di carcere per aver tentato di acquistare delle granate su Dark Web

Mohammed Humza, 29 anni, di Fuller Road, Watford, non è apparso durante il suo processo di sette giorni a ottobre,
in cui è stato ritenuto colpevole di aver tentato di acquistare due granate da un venditore internazionale nel luglio 2016.

In sua assenza, è stato oggi incarcerato per cinque anni mentre gli ufficiali dell'Unità per le operazioni speciali della regione orientale (ERSOU) cercano di rintracciarlo.
Humza è descritto come 5’8(176cm), asiatico e di corporatura media.
Oltre a Watford, è noto per avere legami con Birmingham, Luton e Rochdale.
L'ispettore capo del detective Trevor Davidson, capo delle indagini presso ERSOU, ha dichiarato:
“La sentenza data a Humza è una chiara indicazione della gravità delle sue azioni e le nostre indagini per individuarlo sono in corso."

"Stiamo cercando l'aiuto del pubblico per garantire che sia portato di fronte alla giustizia che merita. "È importante notare che il reato è avvenuto qualche tempo fa e non ha ricevuto gli articoli che stava cercando di acquistare, tuttavia esorto il pubblico a non avvicinarsi a Humza e a contattare immediatamente la polizia o i Crimestoppers".

L'indagine ha scoperto che Humza ha utilizzato Bitcoin per pagare le granate sul dark web, elencando un altro indirizzo per la consegna nel tentativo di evitare il rilevamento.

Sebbene l'acquisto non fosse stato completato, Humza ha continuato a contattare il venditore e ha chiesto informazioni sulla disponibilità di altre granate e materiali esplosivi, insieme a una miccia detonatore.
Gli ufficiali dell'ERSOU hanno arrestato Humza nella sua casa di Watford nel novembre 2016.
Dopo aver cercato il suo indirizzo, alcuni dei suoi dispositivi elettrici sono stati sequestrati ed esaminati dagli investigatori. È stato scoperto che contenevano prove dell'intenzione di Humza di acquistare gli articoli,
comprese le ricerche di "F1 Grenade" e i dettagli di accesso per il suo account dark web.

Era stato rilasciato su cauzione prima del processo, ma poi è sfuggito alla polizia e non si è presentato in tribunale.
🌐 Noto venditore di documenti falsi arrestato in Germania

Le forze dell'ordine tedesche hanno arrestato un trio sospettato di gestire l'account del venditore "FakeIDDobby" su diversi mercati del Darkweb.

Secondo il comunicato stampa della polizia, i sospetti vendevano carte d'identità tedesche e documenti d'identità per Austria, Italia, Repubblica Ceca, Polonia e Ungheria attraverso l'account del venditore "FakeIDDobby" su diversi market del Darkweb tra cui Wallstreet Market, Nightmare e Empire Market. La vendita dei documenti avrebbe fruttato ai sospetti un profitto di circa 45.000 euro.

Le indagini sono iniziate nel 2019 dopo che gli investigatori hanno trovato le inserzioni del trio per la vendita di documenti falsi sul Darkweb.

L'indagine ha portato alla scoperta dell'identità dei sospetti e delle transazioni di vendita. Gli investigatori hanno poi utilizzato le prove per acquisire mandati di perquisizione contro le proprietà degli indagati.

Il 20 gennaio 2021, gli investigatori hanno quindi eseguito mandati di perquisizione nelle case dei tre sospetti a Magdeburgo (Germania) e in un ufficio che era usato come laboratorio dai sospetti. Le perquisizioni hanno portato al sequestro di dispositivi di archiviazione e di strumenti come stampanti, lastre di stampa, sigilli, prodotti chimici ed elementi in lamina.

La perquisizione ha anche portato all'arresto e alla detenzione di due 24enni che sono stati accusati di falsificazione di documenti. Il terzo sospetto, un 23enne, è stato arrestato e rilasciato al termine delle perquisizioni.

Se trovato colpevole, ognuno dei sospetti potrebbe essere condannato a un minimo di sei mesi e un massimo di dieci anni di carcere.
📮 Contesto socio-sanitario all'epoca di COVID-19

È ormai da un anno che, a livello globale, si vive un’asfissiante situazione emergenziale: in Italia sono molti gli ambiti che sono stati abbandonati a loro stessi, e, come sempre, tra questi figura quello delle tossicodipendenze e dell’uso di sostanze stupefacenti – campo di cui lo Stato si “occupa” superficialmente da sempre. Ogni anno viene presentata al Parlamento una relazione sul fenomeno delle tossicodipendenze, basata sui dati raccolti a livello nazionale l’anno precedente: l’ultima relazione cui si può accedere è quella stilata nel 2020 (dati aggiornati al 2019). Ad oggi, non è ancora stato presentato un rendiconto con i dati dell’anno appena passato, di qui la difficoltà a raccogliere dati statistici che siano precisi, ma già nella precedente si poteva leggere che “[…] Le conseguenze sociali ed economiche della pandemia da COVID-19 avranno un impatto di medio e lungo periodo più gravoso sulle popolazioni vulnerabili ed emarginate, che sono anche quelle maggiormente esposte ai rischi dell’uso di sostanze” – dunque, com’è cambiato l’uso (e abuso) di sostanze, durante e dopo il primo lockdown di marzo 2020?

A causa delle restrizioni governative lo spaccio su strada si è ridotto notevolmente, inducendo i consumatori, abituali e “nuovi”, ad acquistare quasi esclusivamente attraverso le piattaforme offerte dal dark web e dal mercato grigio. Inoltre, secondo quanto ipotizzato dall’Istituto Superiore di Sanità (ISS), si è assistito ad un cambio di rotta in merito alla scelta delle sostanze: benzodiazepine, alcool, oppiacei ed oppioidi sintetici sono stati preferiti a discapito di stimolanti quali MDMA, amfetamine e cocaina, maggiormente consumati nei luoghi di socializzazione. A ciò va aggiunto che il Sistema Nazionale di Allerta Precoce (SNAP) è stato in grado di rintracciare 33 nuove sostanze psicoattive, tra le quali figurano l’MDMB-4en-PINACA ed il 4F-MDMB-PINACA, due tipologie di cannabinoidi sintetici già parzialmente conosciute nel 2019.

Già prima dell’emergenza sanitaria, l’uso di oppiacei e oppioidi sintetici (fentanili) aveva subito una preoccupante impennata, basti guardare i dati in merito ai decessi per overdose, provocati principalmente da eroina e che, nel corso del 2019 sono stati 373, circa l’11% in più rispetto al 2018 e il 24% in più rispetto al 2017. A complicare la situazione interviene il 30% di diagnosi tardive di AIDS, raddoppiate rispetto a quelle registrate nel 2005: l’indebolimento del sistema immunitario dovuto dal virus dell’HIV rende tali soggetti tossicodipendenti ancor più vulnerabili dinnanzi all’infezione da SARS-CoV-2, poiché affrontano una serie di problemi e minacce per la propria salute polmonare. Secondo il National Institute on Drug Abuse (NIDA), dato che gli oppiacei e/o oppioidi agiscono sul tronco encefalico (localizzato alla base del cervello, e che lo mette in continuità diretta con il midollo spinale) e riducono la frequenza respiratoria, il loro consumo mette a rischio di overdose fatale o potenzialmente letale, e può anche causare una pericolosa riduzione del livello di ossigeno nel sangue. La mancanza di O2 può essere dannosa per il sistema nervoso centrale: mentre le cellule cerebrali possono resistere a brevi periodi di scarsa fornitura di ossigeno, si danneggiano gravemente quando la situazione persiste. Come sostenuto in numerose ricerche scientifiche, la malattia polmonare cronica aumenta il rischio di mortalità per overdose per chi assume tali sostanze, motivo per cui la ridotta capacità polmonare causata da COVID-19 può mettere in serio pericolo queste persone.

📝 Prosegue in un prossimo post

✍🏻 @researchchemicalsitalia