DeepWeb
51.4K subscribers
15 photos
2 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
💊 Uomo di Ocala (FL) condannato a 12 anni di carcere per vendita di farmaci acquistati sul DeepWeb

Un uomo di Ocala che ha colpito un camion dei pompieri e un ufficiale dei vigili del fuoco sulla scena di un incidente tre anni fa, mentre guidava un veicolo che le autorità hanno definito pieno di droga - è stato condannato a 12 anni di prigione federale.

Dominique Lamar Oliver, 31 anni, si è dichiarato colpevole di cospirazione per la distribuzione di metanfetamine a ottobre.
Il giudice distrettuale degli Stati Uniti Roy B. Dalton Jr. ha emesso la sentenza mercoledì.
Nel luglio 2018, una donna ha rallentato il suo veicolo mentre si avvicinava a un camion dei pompieri sulla County Road 326 a circa mezzo miglio a est della Northwest 77th Street.
Oliver le girò intorno e colpì un camion dei pompieri e un ufficiale dei vigili del fuoco.

Durante le indagini sull'incidente, i soldati della Florida Highway Patrol hanno recuperato la droga da uno zaino che Oliver aveva cercato di nascondere. È stato preso in custodia. Funzionari federali hanno detto che lo zaino conteneva marijuana, cocaina, pillole da prescrizione e diversi sacchetti usati per distribuire farmaci.
Le forze dell'ordine hanno anche trovato un pacco nel veicolo di Oliver che era indirizzato a lui. Il pacchetto conteneva 447 grammi di metanfetamina che i funzionari ritenevano fosse valutata tra $25.000 e $35.000.
Gli agenti dell'ufficio dell'ispettore generale del servizio postale degli Stati Uniti hanno indagato. Hanno appreso che, prima dell'incidente, Oliver aveva ricevuto 112 pacchi da diversi stati tra cui California, Washington e Nevada.

Oliver ha detto ai funzionari federali che stava ordinando marijuana, pillole e metanfetamine da quello che è stato descritto come il "DarkWeb" e distribuendo i narcotici illegali in tutto il Distretto Centrale della Florida, secondo i funzionari federali.
L'incidente è stato indagato dal servizio postale, dall'ufficio dell'ispettore generale e dall'FHP(Florida Highway Patrol).
📲 Data breach nelle chat Clubhouse

Un programmatore indipendente è riuscito a trasmettere in streaming su un sito Web alcuni contenuti audio condivisi su Clubhouse: quello che inizialmente è stato identificato (e confermato) come un data breach si configura come una violazione dati attraverso un abuso del servizio.

A pochi giorni di distanza dall’annuncio di Clubhouse in merito all’adozione di nuove misure di sicurezza per garantire la protezione dei dati degli utenti e rispondere alle numerose richieste di chiarimenti sui problemi privacy dell’app (tra cui anche quelli del Garante italiano), un attaccante ha dimostrato che le chat audio caratteristiche del social network non sono sicure “trafugando” i feed audio da più stanze per poi trasmetterli in streaming su un sito Web appositamente realizzato.
Ma quello che inizialmente è stato identificato (e confermato da parte della stessa Clubhouse) come un data breach dovuto allo sfruttamento di una qualche vulnerabilità di sicurezza, si configura in realtà come una violazione di dati in seguito ad un abuso del servizio e ad una violazione dei termini d’uso dell’app.
L’accaduto, comunque, non fa che rafforzare le preoccupazioni degli esperti sulla sicurezza e sulla privacy del social network che ha basato il suo successo proprio sulle chat audio.

In un post su LinkedIn, Pierguido Iezzi, Cybersecurity Strategy Director e Co Founder di Swascan, sottolinea che quanto successo “era da aspettarselo e, per dirla tutta, tutti lo stavamo aspettando. La visibilità e popolarità dell’applicazione ha attirato l’attenzione dei criminal hacker e, allo stesso tempo, anche quello dei ricercatori cyber. Era solo questione di tempo”
In risposta al data breach, la società ha bloccato in maniera permanente l’account utilizzato dall’attaccante e attivato immediatamente nuove misure di sicurezza per prevenire attacchi simili in futuro, ma allo stesso tempo non è stata in grado di garantire che non ciò non possa accadere di nuovo.

📑 I dettagli del data breach nelle chat di Clubhouse

Uno studio condotto da Federico Maggi, Senior Threat Researcher di Tren Micro, esclude però che quanto accaduto sia configurabile come una violazione di sicurezza dell’app Clubhouse.
In particolare, è successo che uno sviluppatore ha creato un sito Web che, funzionando da mirror, ha permesso ad altri di ascoltare alcune chat vocali di Clubhouse utilizzando l’account dello sviluppatore stesso invece di uno personale.
Ciò è configurabile sicuramente come una violazione dei termini di servizio dell’app (il programmatore ha violato i termini di servizio dell’app condividendo all’esterno contenuti vocali riservati esclusivamente a chi partecipava alle discussioni vocali), ma per condividere le chat non è stata sfruttata alcuna specifica vulnerabilità dell’applicazione e, soprattutto, il sito mirror non ha effettuato alcuna registrazione.

Da qui, secondo il ricercatore Trend Micro, la difficoltà di Clubhouse nel garantire che quanto accaduto possa ripetersi in futuro: infatti, anche se questo tipo di abuso del servizio può essere reso più difficile, nessun servizio Web o social network ne è immune in quanto non c’è un modo tecnico per bloccare in modo affidabile gli abusi senza impattare la disponibilità agli utenti legittimi.

🔓 Cosa sappiamo del programmatore che ha “violato” Clubhouse

Da quello che si sa finora, lo sviluppatore indipendente di origini cinesi di cui non si conosce l’identità ha progettato un’applicazione open source che ha permesso agli utenti di smartphone Android di accedere alle chat audio sebbene l’app funzioni solo su iPhone e il servizio sia su invito.
🌐Uomo australiano condannato per aver venduto ecstasy sul Darkweb

Paul Rodgerson, 42 anni, di Melbourne (Australia), è stato condannato per il suo ruolo nella vendita di pillole di MDMA ed ecstasy su diversi mercati del Darkweb, tra cui AlphaBay e Dream Market. Le pillole erano facilmente riconoscibili perché Rodgerson ci stampavano sopra un canguro come logo.

L'FBI ha stimato che Rodgerson e il suo partner Robert Olczyc hanno venduto più di 3.130 pillole a più di 72 acquirenti diversi e hanno guadagnato più di 32.000 dollari. Rodgerson e Olczyc operavano da una fabbrica a Moorabbin, Melbourne. I due usavano la fabbrica come centro di produzione, stoccaggio e distribuzione degli stupefacenti. Olczyc produceva le pillole mentre Rodgerson gestiva i conti dei venditori e processava gli ordini dei loro clienti.

La polizia federale australiana ha fatto irruzione nella fabbrica il 23 novembre 2016. Il raid ha portato al sequestro di 200 pillole di ecstasy, 300 grammi di MDMA nascosti in custodie di DVD, 15.000 dollari in contanti, e attrezzature utilizzate per produrre pillole di MDMA ed ecstasy. Il raid ha anche portato all'arresto di Rodgerson e Olczyc.

Olczyc si è dichiarato colpevole di importazione, traffico e produzione di MDMA ed è stato condannato a nove anni e otto mesi di carcere nell'ottobre 2019.

Rodgerson all'inizio ha negato di essere coinvolto nell'operazione e ha rifiutato di dare alla polizia l'accesso ai suoi dispositivi elettronici. In seguito si è dichiarato colpevole di quattro accuse tra cui traffico di MDMA e possesso di sostanze e attrezzature utilizzate per la fabbricazione di droga.

Il 18 febbraio 2021, Rodgerson è apparso davanti al tribunale della contea di Victoria per il processo. Alla fine dell'udienza, il giudice Michael Tinney ha condannato Rodgerson a sei anni e cinque mesi di reclusione.
💊 Un venditore di DarkMarket è stato arrestato in Germania.

La procura di Koblenz ha annunciato l'arresto di un venditore di successo su DarkMarket, un mercato presente sul DeepWeb.

L'indagine ha portato all'arresto di otto sospetti di aver partecipato nell'organizzazione del traffico di droga. Il gruppo, secondo l'annuncio, importava droga dai Paesi Bassi per rivenderla su DarkMarket, oltre che su altri marketplace.
Il venditore ha completato 1.400 transazioni sul mercato recentemente sequestrato, 200 delle quali riguardanti grandi quantità di droga.
Le autorità non hanno rilasciato il nome dell'account presumibilmente gestito dai sospetti trafficanti di droga.

La dogana tedesca ha iniziato le indagini all'inizio del 2020 dopo aver collegato il sequestro di almeno 180 pacchetti di droga alla stessa organizzazione di trafficanti. Durante l'indagine, la dogana ha intercettato più di 10 chilogrammi di anfetamina e quasi 8.000 pillole di ecstasy. I destinatari dei pacchi erano persone che si trovavano in diversi paesi d'Europa.
Nel gennaio 2021, la dogana ha lavorato con la Polizia di Stato per identificare otto persone sospettate di avere legami con l'organizzazione responsabile della spedizione dei pacchetti di anfetamina ed ecstasy. Le autorità non hanno rivelato in che modo siano stati identificati i sospetti, sostenendo che il caso abbia comportato un lavoro di "ampia indagine".

L'8 febbraio 2021, le forze dell'ordine hanno fatto irruzione in nove diverse proprietà. Durante le perquisizioni, gli investigatori hanno trovato e sequestrato 30 chilogrammi di droga, tra cui 25 chilogrammi di anfetamina, corrispondenti ad un valore di oltre 303.257 dollari (250.000 euro). Anche se gli investigatori hanno identificato otto sospetti, i raid hanno portato solo a tre arresti, secondo un recente comunicato stampa. Gli otto sospetti sono uomini e donne tra i 28 e i 65 anni.
Le indagini sono ancora in corso.
⚠️ Sei uno scrittore con talento e sei disposto a darci una mano? Leggi sotto!

Come avrete notato, ultimamente siamo... Un po' a corto di post. Innanzitutto, prima di iniziare, colgo l'occasione per augurare una buona domenica a tutti!

Ma torniamo a noi. Come stavo dicendo, gli articoli sul canale iniziano a scarseggiare. Stiamo quindi cercando qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.

Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.

⚠️ Leggi tutto prima di contattarci!

📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile. Siamo in pochi e data la domanda relativamente alta stiamo cercando di fare del nostro meglio. Se non ti abbiamo risposto per un paio di giorni non ci siamo dimenticati di te, abbi solo un attimo in più di pazienza. Nel caso, ti invitiamo comunque a spronarci.

Ti chiediamo di non scriverci se non sei veramente interessato al ruolo. Se hai intenzione di scrivere per il gusto di farlo, per favore, evita.

Grazie per l'attenzione. Buona domenica!
🌐 Vaccini COVID-19 in vendita nei mercati del Dark Web

Dall'inizio della pandemia, su svariati market del Dark Web, sono apparsi in vendita articoli o servizi inerenti al COVID, tra cui i dispositivi di protezione e, naturalmente, i vaccini.

Secondo gli esperti di Kaspersky, nota società di cyber security, in almeno 15 marketplace, ci sono annunci riguardanti i tre principali vaccini anti-COVID: Pfizer/BioNTech, AstraZeneca e Moderna. Sono stati rilevanti anche annunci pubblicitari di vaccini non verificati.

I prezzi per una dose vanno da 250 a 1.200 dollari. I venditori provengono principalmente da Francia, Germania, Regno Unito e Stati Uniti, e spesso per le comunicazioni vengono utilizzate app di messaggistica come Wickr e Telegram.

I venditori richiedono prevalentemente pagamenti in bitcoin e, in alcuni casi, vengono accettate anche altre criptomonete. Molti dei venditori individuati dai ricercatori di Kaspersky hanno effettuato da 100 a 500 transazioni di questo tipo.

Ovviamente è estremamente probabile che si tratti di truffe, anche se non è chiaro quanti venditori di vaccini stiano distribuendo medicinali veri e propri.

Ci sono recensioni positive su alcuni post, il che suggerirebbe che almeno alcuni utenti stiano ricevendo le dosi. Naturalmente, non c’è modo di sapere se queste recensioni sono state scritte da clienti reali.

Le istituzioni mediche, le farmacie e gli ospedali di tutto il mondo spesso concludono la giornata con dosi di vaccino non utilizzate. E' possibile che qualcuno che lavora in queste strutture si stia appropriando di queste dosi extra per poi contattare gli intermediari del Dark Web e rivenderle.

Ovviamente, una dose venduta sul Dark Web può contenere praticamente qualsiasi cosa, da un’innocua soluzione salina a una sostanza pericolosa. Inolte, se anche il vaccino fosse originale, la dose potrebbe non essere efficace una volta giunta a destinazione, a causa dei requisiti di conservazione del farmaco. Per esempio, le dosi di vaccino di Pfizer/BioNTech devono essere conservate a -70 gradi.

Tessera di vaccinazione falsificata in vendita sul Dark Web

Altri paesi richiedono di presentare una prova che attesti l’assenza di infezione da COVID prima di poter svolgere determinate attività. I truffatori hanno approfittato anche di questo. Per esempio, in Russia, gli utenti del Dark Web possono acquistare un certificato falso, secondo il quale la persona in questione non è affetta da COVID. Il certificato è in vendita tra i 50 e i 70 dollari.
👁 Violate oltre 150mila telecamere di sorveglianza, Prigioni, banche e Tesla tra le vittime.

La notizia è stata segnalata da Bloomberg News dopo che gli hacker hanno postato su Twitter uno screenshot con l’hashtag #OperationPanopticon come prova dell'accesso ad alcune telecamere di Cloudflare, società specializzata in sicurezza informatica e servizi DNS distribuiti, e della società di punta di Elon Musk.

Uno dei membri del gruppo hacker, Tillie Kottman, ha rivelato che l’attacco è avvenuto grazie all’accesso a uno degli account amministratori della compagnia di sorveglianza Verkada. Secondo BleepingComputer, Kottman ha effettuato un’azione di “reverse engineering” del firmware usato da Verkada, software in cui ha trovato le credenziali dell’account violato.
L’account Twitter di Kottman è stato successivamente rimosso dal social per “diffusione di materiale hackerato.”

“Abbiamo disabilitato tutti gli account amministratori per prevenire ogni accesso non autorizzato” ha detto un portavoce dell’azienda vittima dell’attacco.

Quando gli è stato chiesto della motivazione dell’attacco, Kottman ha spiegato che le ragioni erano “molta curiosità, lottare per la libertà d’informazione e contro la proprietà intellettuale, una grande dose di anti-capitalismo e un pizzico di anarchia – ah ed è anche troppo divertente per non farlo”.
👾 Malware: Clast82 si nasconde nel Play Store

I ricercatori di Check Point hanno rilevato un nuovo malware che si aggira nel Play Store. Questo malware ha lo scopo di diffondere dei payload dannosi sul telefono della vittima. Clast82 utilizza svariate tecniche per aggirare il sistema Google Play Protect. Per riuscirci, Clast82 usa la piattaforma Firebase di Google come server di command and control, e si appoggia a GitHub per hostare i payload.

Questo meccanismo è abbastanza ingegnoso: durante il periodo di valutazione Clast82 scarica i payload innocui, mentre una volta pubblicato scarica il payload dannoso, formato dal trojan bancario AlienBot Banker e dallo strumento di accesso remoto MRAT. La diffusione di questo malware è avvenuta tramite app open source legittime, che sono state modificate in seguito per contenere il malware.

Le app in questione (già rimosse) sono:
• Cake VPN
• Pacific VPN
• eVPN
• BeatPlayer
• QR/Barcode Scanner MAX
• Music Player
• QRecorder
• Tooltipnatorlibrary
💊 Uomo italiano arrestato dai carabinieri per spaccio di droga sul DarkWeb

Questa sera, al termine di un'operazione della polizia giudiziaria volta a contrastare lo spaccio di droga, i carabinieri della stazione di Alassio(LIG) e quelli della Sezione Operativa hanno arrestato un giovane di 25 anni, disoccupato e con precedenti arresti, trovato in possesso di oltre 500 grammi di marijuana, materiale da imballaggio, una bilancia elettronica e due cellulari considerati dai militari funzionali alla sua attività di spaccio.

L'arresto di oggi è il culmine di un attento monitoraggio del cosiddetto DarkWeb, una struttura "sotterranea" in cui criminali di tutto il mondo portano avanti i loro traffici illeciti.
In questo “negozio virtuale” è infatti possibile acquistare qualsiasi cosa, come armi, droghe, documenti falsi, condividere materiale con contenuti cruenti, come film di pornografia infantile o altro.

L'intuizione, di un giovane carabiniere alassiano, esperto di informatica e impegnato a indagare, secondo protocollo, i contenuti del web in generale, compreso quello “oscuro”, hanno permesso ai carabinieri di partire una complessa attività investigativa al fine di identificare il colpevole e delineare il quadro circostanziale a suo carico.
Si è riscontrato che i pagamenti non venivano effettuati utilizzando i soliti canali tradizionali, ma la cosiddetta criptovaluta, come Bitcoin, che rende difficile tracciare i loro movimenti.

L'uomo dopo le formalità è stato portato al carcere di Genova Marassi, a disposizione dell'Autorità Giudiziaria di Savona.
🌐 Il nuovo report della DEA evidenzia il coinvolgimento del Darkweb nel traffico di stupefacenti

La Drug Enforcement Administration (DEA), l'agenzia federale antidroga degli Stati Uniti, ha rilasciato il suo 2020 National Drug Threat Assessment, un report che delinea le minacce legate al traffico di droga. Il rapporto rigurda sia i mercati del Darkweb e le criptovalute che i metodi tradizionali utilizzate nel traffico di droga.

Secondo il report della DEA:
Le morti per overdose di droga e i sequestri che coinvolgono la metanfetamina sono aumentati bruscamente mentre le organizzazioni criminali messicane hanno aumentato la disponibilità di droga ed espandono il mercato interno. I vincoli associati alla pandemia di COVID-19 del 2020, restrizioni sugli spostamenti, chiusure dei confini, chiusura di attività commerciali non essenziali, hanno temporaneamente posto nuove sfide al traffico di stupefacenti delle organizzazioni criminali durante la prima metà del 2020.

Il rapporto include ben nove riferimenti al Darkweb.

Per esempio, il primo riferimento appare in una sezione sul trasporto di eroina e fentanyl:
I distributori di fentanyl negli Stati Uniti continuano anche a ordinare fentanyl e altri oppioidi sintetici direttamente dai produttori in Cina tramite Internet, compreso il Darkweb, con la consegna effettuata per posta internazionale. Nel 2019, le forze dell'ordine statunitensi hanno continuato a sequestrare il fentanyl di origine cinese, anche se in volumi minori e con un numero inferiore di casi rispetto agli anni precedenti.

Inoltre anche la pandemia di COVID-19 ha influito sul traffico di stupefacenti sul Darkweb:
I mercati del Darkweb che commerciano stupefacenti hanno avuto diverse interruzioni a causa della pandemia COVID-19, in parte a causa della carenza di farmaci e per ritardi nelle spedizioni che aumentato il rischio di svalutazione delle criptovalute. Nel marzo 2020, infatti, il valore di Bitcoin è sceso rapidamente, il che ha causato il ritiro di molti venditori del Darkweb per paura della svalutazione del Bitcoin mentre è in deposito. Un ritardo nelle spedizioni significa infatti che i Bitcoin devono essere tenuti in deposito di garanzia per periodi più lunghi, il che aumenta il rischio di svalutazione prima che il trafficante sia in grado di converire i Bitcoin in euro o in dollari. Sembra inoltre che molti venditori del Darkweb abbiano preso precauzioni extra per igienizzare i loro prodotti e gli imballaggi prima del trasporto, aggiungendo così ulteriori ritardi alle spedizioni.

Il report ha anche una sezione relativa alle criptovalute:
Ci sono oltre 2.000 distinte criptovalute in circolazione, con altre che vengono sviluppate ogni anno; tuttavia, Bitcoin continua ad essere la più utilizzata. Le criptovalute continuano ad essere popolari sui mercati del Darkweb come un metodo per gli utenti di acquistare anonimamente droga senza dover utilizzare metodi di pagamento tradizionali che presentano un rischio maggiore di esporre la vera identità dell'acquirente.
👾 Malware: ecco il finto AdBlocker

I ricercatori di Kaspersky hanno trovato un nuovo malware che si diffonde tramite un finto AdBlocker. Esso prende il nome di AdShield Pro o NetShield, si comporta proprio come l'AdShield di Windows e si propone come un servizio OpenDNS. Dietro questo AdBlocker si nasconde un ransomware, che è riuscito ad infettare più di 20.000 sistemi informatici, soprattutto Russi.

Una volta avviato, AdShield Pro cambia le impostazioni del DNS in modo da reindirizzare la ricerca di tutti i domini verso un server controllato. Il server non permette di accedere ai siti antivirus e agli strumenti anti-malware. Subito dopo viene installato un client torrent modificato. Per garantire il suo funzionamento viene creata l'attività "servicecheck_XX". In questo modo, i cybercriminali possono usare il computer per minare criptovalute.

Esistono alcuni passaggi per eliminare questo malware:
• Se il file flock.exe è presente, bisogna disintallare NetshieldKit, AdShield, OpenDNS e il torrent di trasmissione;
• Eliminare le seguenti cartelle:
- C:\ProgramData\Flock

- %allusersprofile%\Start Menu\Programmi\startup\flock

- %allusersprofile%\Start Menu\Programmi\startup\flock2
;
Se il programma si finge Malwarebytes, bisogna reinstallarlo. Se l'app non appare nell'elenco bisogna eliminare le seguenti cartelle:
- %program files%\malwarebytes

- program files (x86)\malwarebytes

- %windir%\.old\program files\malwarebytes

- %windir%\.old\program files (x86)\malwarebytes
🌐 A processo un adolescente austriaco

É questo l'ulteriore caso di traffico di droga sul Dark web che colpisce sempre di più gli adolescenti: diverse sono le accuse a carico di un ragazzo austriaco di soli 18 anni dopo un' indagine svolta dalla dogana austriaca lo scorso 23 luglio.

Dopo aver aperto un pacco sospetto, le autorità hanno ritrovato 200 pillole di ecstasy riconducibili al giovane residente a Gmunden. Immediata è stata la perquisizione nell'abitazione che ha portato al ritrovamento di marijuana e di un di un cellulare contenente prove essenziali ai fini dell'indagine.

Gli inquirenti sostengono che il ragazzo non fosse nuovo all'acquisto di stupefacenti ma che da tempo avesse iniziato un' attività dj rivendita locale, di fatto dopo l'analisi del telefonino la polizia è riuscita a risalire ad 8 acquirenti di droga in contatto da tempo con il ragazzo.

Al momento sono 15 le accuse per traffico di droga rivolte all'ennesimo ragazzo caduto nel baratro del Dark web.
🐦 Arrestato a solo 18 anni il coordinatore della truffa di Bitcoin su Twitter

Graham Ivan Clark, maggiorenne da Gennaio 2021, è stato arrestato a seguito di un'operazione coordinata dall'FBI, dall'IRS e dai Servizi Segreti Statunitensi. Twitter, inoltre, ha affermato che Clark e altri due ragazzi hanno preso il controllo degli account di personaggi famosi come Bill Gates o Elon Musk dopo aver rubato le credenziali dei dipendenti di Twitter tramite un attacco di ”spear-phishing” telefonico avvenuto il 15 luglio 2020.

I criminali hanno, poi, preso di mira 130 account di alto profilo, accedendo ai messaggi diretti di 36 alla fine scaricando i dati Twitter di sette utenti. Hanno venduto l'accesso a questi account e, in seguito, hanno li hanno sfruttati per diffondere una truffa relativa a Bitcoin che gli ha fruttato circa $120.000.

Secondo l'accordo, Clark si è dichiarato colpevole di molteplici conteggi di frode organizzata, frode nelle comunicazioni e uso fraudolento di informazioni personali e martedì ha accettato di essere condannato a tre anni di prigione, seguiti da tre anni di libertà vigilata.
David T. Weisbrod, l'avvocato difensore di Clark, ha anche confermato che "tutti i Bitcoin acquisiti dai reati incriminati" sono stati restituiti alle forze dell'ordine.

"Ha preso il controllo dei conti di persone famose, ma il denaro che ha rubato proveniva da persone regolari e lavoratrici", ha detto il procuratore dello Stato di Hillsborough Andrew Warren.
"Graham Clark deve essere ritenuto responsabile di questo crimine, e altri potenziali truffatori là fuori devono vedere le conseguenze. In questo caso, siamo stati in grado di fornire quelle conseguenze, pur riconoscendo che il nostro obiettivo con qualsiasi bambino, quando possibile, è quello di fargli imparare la lezione senza distruggere il suo futuro".
🔫 Uomo britannico condannato a 8 anni per aver tentato di produrre e vendere armi sul DeepWeb

Un uomo di Southampton è stato incarcerato il, 15 marzo 2021, al Southampton Crown Court, dopo che la polizia ha scoperto un laboratorio con manuali e modelli su come costruire armi da fuoco, sostanze chimiche e polveri che potrebbero essere utilizzate per creare esplosivi nella sua casa.
Pascal Knorr-Gulde, 48 anni, è stato condannato a 8 anni di reclusione, con un periodo di licenza esteso di 4 anni.

All'interno dell'indirizzo di Knorr-Gulde a Southampton è stato anche trovato in possesso di una pistola stordente fatta in casa che potrebbe scaricare l'elettricità, che è un'arma proibita. La polizia ha trovato parti di armi da fuoco nella proprietà insieme a una guida alla costruzione di una mitragliatrice MAC-10.

Tabitha Macfarlane, accusatrice, ha detto che l'imputato aveva dimostrato "una pianificazione significativa" e c'erano prove che aveva cercato di vendere oggetti sul DeepWeb.
In mitigazione, l'avvocato difensore Richard Onslow ha detto che Knorr-Gulde aveva un problema di alcol ed era motivato solo dalla sua "malsana ossessione per le armi da fuoco e gli esplosivi". Passando la sentenza, il giudice Peter Henry ha detto all'imputato che "non era semplicemente un innocuo, sciocco eccentrico ingerenza in un hobby".
Ha aggiunto che stava prendendo in considerazione le sue precedenti condanne, che includevano il possesso di un'arma da fuoco nel 2010 e che ha provocato un finto allarme bomba nel 2014.

"Il tuo precedente comportamento criminale indica il fatto che sei un uomo che si comporta in modo irregolare e vendicativo quando credi di aver subito un torto", ha detto il giudice.
“Concludo che credi di essere intellettualmente superiore agli altri e una persona che ha una pelle molto sottile che si scatenerà quando sentirai di aver subito un torto. Concludo che lei presenti un rischio reale e sostanziale di causare gravi danni a membri del pubblico."
🌐 Uomo arrestato per avere tentato di ingaggiare un killer sul Darkweb

Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.

Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.

"Fortunatamente per l'ex moglie, l'uomo ha avuto a che fare con dei truffatori che lo hanno solo aiutato a sbarazzarsi dei suoi soldi", ha detto il pubblico ministero in una dichiarazione sull'arresto.

Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.

Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.

L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.
📱Signal verso il blocco completo in Cina
Era il 7 gennaio quando Elon Musk esordiva su Twitter in questo modo: “Use Signal”. Da quel momento la diffusione dell’app di messagistica è andata crescendo sempre più rapidamente nonostante già contasse un buon numero di utenti.
La combo Elon Musk + avvisi cambiamenti privacy Whatsapp ha sicuramente favorito l’espansione dell’app, anche in un paese in cui WeChat ormai detiene il primato da anni con oltre un miliardo di utenti. Proprio in Cina qualche giorno fa è stato bloccato l’accesso all’app e al sito web di Signal, allungando così la blacklist delle app vietate dal governo cinese insieme a Facebook, Google, Twitter e Clubhouse. Per aggirare il Great Firewall cinese e poter continuare ad usufruire della piattaforma che vanta conversazioni private crittografate senza censura, al momento è indispensabile l’uso di una VPN
L’app cominciava ad essere diffusa anche tra spacciatori e utenti esprimenti opinioni "sbagliate" potenzialmente soggette a censura. Nonostante non si sappiano le ragioni del blocco, la notizia sembra quasi di routine forse perché già abituati a decisioni simili da parte del governo cinese.
“Quello che posso dire è che, in linea di principio, internet in Cina è aperto e il governo cinese gestisce gli affari relativi a Internet secondo la legge e i regolamenti”, è questo il commento sulla vicenda da parte di Zhao Lijian, un portavoce del ministero degli Affari esteri cinese.
La censura web da parte del governo cinese continua ad avere la meglio: forse perché le conversazioni private non sono di buon gusto o forse perché il binomio Elon Musk e Cina non è gradito al governo di Pechino (anche le Tesla sono state vietata per i militari ed esponenti del governo cinese).
🦊 Purple Fox, il malware che cerca ed infetta i sistemi Windows grazie a un nuovo modulo worm

Purple Fox viene utilizzato come “downloader” per distribuire altri malware ed è stato individuato per la prima volta nel 2018 dopo aver infettato almeno 30.000 dispositivi.
A partire da maggio 2020, però, gli attacchi di Purple Fox si sono notevolmente intensificati, raggiungendo un totale di 90.000 attacchi e il 600% di infezioni in più, secondo i ricercatori di Guardicore Labs Amit Serper e Ophir Harpaz.

Il modulo exploit kit di Purple Fox aveva già preso di mira gli utenti di Windows in passato attraverso il browser dopo aver sfruttato un exploit di corruzione di memoria e alcune vulnerabilità per l’elevazione dei privilegi.
Dopo aver scoperto un sistema Windows esposto durante la scansione dei dispositivi raggiungibili su Internet, il modulo worm appena aggiunto da Purple Fox lo infetta effettuando un brute-force delle password del protocollo “SMB”.

Finora, Purple Fox ha distribuito i suoi file su una vasta rete di bot, un esercito di quasi 2.000 server compromessi, secondo il rapporto di Guardicore Labs, tra cui macchine Windows Server o Microsoft FTP e server che eseguono Microsoft RPC o Microsoft Terminal Service.
"Nel corso della nostra ricerca, abbiamo osservato un'infrastruttura che sembra essere fatta di un miscuglio di server vulnerabili che ospitano il payload iniziale del malware e infrastrutture di server che sembrano essere collegate ad altre campagne di malware", hanno detto Serper e Harpaz.

Prima di riavviare i dispositivi infetti, Purple Fox installa anche un modulo rootkit “Hidden” per nascondere i file e le cartelle infettate o le voci del registro di Windows create sui sistemi infetti. Dopo aver distribuito il rootkit e riavviato il dispositivo, il malware sostituisce il suo payload DLL ad un DLL di sistema e si configura per essere lanciato all'avvio. A questo punto, ciascuno dei sistemi infetti scansiona continuamente Internet per altri obiettivi, tentando di comprometterli e aggiungerli alla botnet.

Maggiori informazioni, tra cui gli indirizzi IP a cui il malware si connette, sono disponibili su Github.
💻 Tracciato dall'indirizzo IP - Rhode Island, arrestato per aver scaricato pornografia infantile

Un uomo di East Greenwich è stato arrestato mercoledì(24/03/21) per aver acceduto e scaricato pornografia infantile sul Darkweb.

Una perquisizione autorizzata dal tribunale della casa di John Daniel Macintyre, 32 anni, da parte di agenti federali delle indagini sulla sicurezza interna e membri della Task Force Internet della polizia di Stato del Rhode Island ha provocato il sequestro di dispositivi elettronici che un esame preliminare ha mostrato presumibilmente contenevano immagini e video di pornografia infantile.
Secondo il procuratore degli Stati Uniti per il distretto di Rhode Island, un'indagine ha stabilito che un dispositivo elettronico che utilizza un indirizzo IP assegnato alla residenza in cui risiede Macintyre aveva presumibilmente avuto accesso e scaricato materiale pedopornografico da siti Web accessibili tramite il DarkWeb. Le informazioni che hanno portato gli investigatori a indagare su Macintyre sono state fornite per la prima volta da un'agenzia di polizia straniera all'FBI.

Si afferma in atti giudiziari che il sito web a cui si accede da Macintyre faciliti la condivisione di materiale pedopornografico come immagini, link e video, con un'attenzione esplicita al materiale indecente raffigurante ragazzi.
Durante la perquisizione autorizzata dal tribunale della residenza in cui risiedeva Macintyre, le forze dell'ordine hanno sequestrato un computer portatile, 11 dischi rigidi di archiviazione digitale e un telefono cellulare presumibilmente appartenente a Macintyre. Diversi video di pornografia infantile sarebbero stati scoperti durante una breve revisione forense di uno dei dispositivi condotti da un analista di informatica forense della polizia di stato del Rhode Island.

John Daniel Macintyre è comparso mercoledì davanti al giudice Lincoln D. Almond, magistrato della corte distrettuale degli Stati Uniti, su una denuncia penale federale che lo accusava di possesso di pornografia infantile, ha annunciato il procuratore degli Stati Uniti Richard B. Myrus, agente speciale incaricato delle indagini sulla sicurezza interna.
Macintyre è stato rilasciato con un'obbligazione non garantita di $10.000.
💊 Acquistava droga sul Darkweb: arrestato a Torino un uomo di 22 anni

Un perito informatico di 22 anni di Volvera, in provincia di Torino, è stato arrestato dai carabinieri con l'accusa di possesso di sostanze stupefacenti con fini di spaccio. Nella sua abitazione, infatti, sono stati rinvenuti ben 2,5 kg di droga tra hashish e marijuana.
Dai primi accertamenti condotti dalle forze dell'ordine pare che l'uomo abbia acquistato le sostanze sul Darkweb facendosele spedire dall'estero.

Nella sua abitazione i carabinieri hanno rinvenuto oltre alla droga anche 14 mila euro in contanti e tutto il necessario per la pesatura e il confezionamento delle dosi. La droga era custodita in un borsone, pronta per essere consegnata: 1,5 kg di hashish, suddivisi in panetti da 100 grammi, 1 kg di marijuana in tre buste di plastica, 22 barattoli contenenti ognuno 3 grammi di marijuana e 8 barattoli contenti codeina. Trovati anche quattro sim card spagnole e un telefono cellulare.
🐦 L’esercito Twitter di Amazon è stato scelto per il “grande senso dell’umorismo”, rivela un documento trapelato.

Il gruppo di "ambasciatori" di Amazon è stato pensato nel 2018 in un progetto con il nome in codice "Veritas" con l’obiettivo di formare e inviare dipendenti selezionati sui social per difendere Amazon e il suo CEO, secondo una descrizione interna del programma ottenuta da The Intercept.
Le marionette addestrate hanno attirato particolarmente l'attenzione questa settimana, quando hanno risposto a un'ondata di critiche online durante un'iniziativa sindacale in un magazzino a Bessemer, Alabama.

I lavoratori vengono scelti per il loro "grande senso dell'umorismo" per affrontare i critici - compresi i politici - su Twitter in modo "schietto". Il documento, contrassegnato come "Amazon.com Confidential", include anche esempi di come i suoi ambasciatori possono rispondere in modo sprezzante alle critiche alla società e al suo CEO. Diversi esempi coinvolgono il senatore Bernie Sanders, un critico di lunga data dell'azienda preso di mira proprio nei giorni scorsi.
Molti utenti di Twitter avevano inizialmente creduto che gli ambasciatori fossero account bot automatizzati a causa del formato identico dei loro account, che presentano tutti il logo Amazon e iniziano con il nome "AmazonFC". Ma questo formato è stato specificamente ordinato da Amazon, come si legge nel documento.

Tra i principi del programma c'è la promessa di non offrire messaggi fuorvianti o falsi, esortando invece gli ambasciatori a "dire la tua verità", ma sono indicati anche alcuni argomenti di cui è vietato parlare come il “diritto di sindacalizzazione", esemplificato con la frase: "Amazon lascia che i tuoi dipendenti facciano un sindacato se non hai niente da nascondere".
Il documento chiarisce, infine, che gli ambasciatori non rappresentano la totalità dei lavoratori, specificando che "i dipendenti più recenti possono essere più appassionati ed efficaci", secondo la revisione di un gruppo interno. Impiegati nuovi che non hanno ancora dovuto usare bottiglie invece di andare in bagno, forse.
💉 Caccia al vaccino e ai certificati di vaccinazione
È quello che sta accadendo ultimamente nel Dark Web che ha fatto scattare l’allarme alle società di Cyber security. Dall’inizio del 2021 ad oggi si stima un aumento di circa il 300% di annunci pubblicitari nel Dark Web: una discreta parte di questi sono relativi a vendita di dosi di vaccino, certificati falsi di negatività al tampone molecolare e falsi attestati di vaccinazione. Una notizia del genere non è sicuramente nuova dato che già agli albori della diffusione dei lotti vaccinali da parte delle case farmaceutiche erano cominciate ad apparire nel mercato illecito i primi annunci di vendita di monodosi, molte delle quali si rivelavano false o truffe.

Recentemente i prezzi delle dosi hanno cominciato a raggiungere vette elevate creando un vero e proprio business: si parte da circa 180 euro per un certificato di vaccinazione fino a 20 mila euro per un lotto da 800 dosi. Il tracking di questo mercato (consolidato da migliaia di transazioni) da parte della Check Point Research e Kaspersky ha smascherato un forum di hacking dove veniva pubblicizzata la vendita dei risultati di negatività: "Facciamo test negativi per viaggiatori e per lavoro, risultati in 24 ore senza problemi" o anche “compra 2 test negativi e il terzo è gratis”, e un gruppo di 15 rivenditori, che pubblicizzavano i principali vaccini in circolazione.

Mentre le precedenti agenzie hanno rilevato una maggioranza di traffico illecito nelle aeree degli USA, Francia, Germania e UK; in Italia la Guardia di Finanza ha proceduto alla chiusura di 2 canali Telegram che contavano un totale di 4 mila utenti circa. Questi canali, dotati perfino di "assistenza clienti", funzionavano da vetrina pronti ad indirizzare il cliente nel Marketplace dove decidevano il tipo di vaccino da acquistare e potevano successivamente procedere al pagamento tramite criptovalute.

Tra i problemi maggiori che queste iniziative possono causare vi sono: veridicità della dose, sicurezza e salute dell’individuo facente uso del vaccino o del falso certificato, rischio esponenziale di truffa e caos mediatico che aggrava la situazione più del dovuto.

Sicuramente la fiacca produzione internazionale delle dosi di vaccino e i lunghi tempi d’attesa causati da una lenta burocrazia e molti altri fattori, non aiutano il contrasto al mercato illegale che talvolta riesce a far fronte più facilmente alle 11,5 miliardi di dosi richieste entro l’inizio del 2022.

Ad oggi non ci resta che aspettare un messaggio di convocazione per la vaccinazione o magari sperare che Amazon prenda spunto da questi Marketplace futuristici!