DeepWeb
51.4K subscribers
15 photos
2 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🌐 Uomo arrestato per avere tentato di ingaggiare un killer sul Darkweb

Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.

Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.

"Fortunatamente per l'ex moglie, l'uomo ha avuto a che fare con dei truffatori che lo hanno solo aiutato a sbarazzarsi dei suoi soldi", ha detto il pubblico ministero in una dichiarazione sull'arresto.

Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.

Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.

L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.
📱Signal verso il blocco completo in Cina
Era il 7 gennaio quando Elon Musk esordiva su Twitter in questo modo: “Use Signal”. Da quel momento la diffusione dell’app di messagistica è andata crescendo sempre più rapidamente nonostante già contasse un buon numero di utenti.
La combo Elon Musk + avvisi cambiamenti privacy Whatsapp ha sicuramente favorito l’espansione dell’app, anche in un paese in cui WeChat ormai detiene il primato da anni con oltre un miliardo di utenti. Proprio in Cina qualche giorno fa è stato bloccato l’accesso all’app e al sito web di Signal, allungando così la blacklist delle app vietate dal governo cinese insieme a Facebook, Google, Twitter e Clubhouse. Per aggirare il Great Firewall cinese e poter continuare ad usufruire della piattaforma che vanta conversazioni private crittografate senza censura, al momento è indispensabile l’uso di una VPN
L’app cominciava ad essere diffusa anche tra spacciatori e utenti esprimenti opinioni "sbagliate" potenzialmente soggette a censura. Nonostante non si sappiano le ragioni del blocco, la notizia sembra quasi di routine forse perché già abituati a decisioni simili da parte del governo cinese.
“Quello che posso dire è che, in linea di principio, internet in Cina è aperto e il governo cinese gestisce gli affari relativi a Internet secondo la legge e i regolamenti”, è questo il commento sulla vicenda da parte di Zhao Lijian, un portavoce del ministero degli Affari esteri cinese.
La censura web da parte del governo cinese continua ad avere la meglio: forse perché le conversazioni private non sono di buon gusto o forse perché il binomio Elon Musk e Cina non è gradito al governo di Pechino (anche le Tesla sono state vietata per i militari ed esponenti del governo cinese).
🦊 Purple Fox, il malware che cerca ed infetta i sistemi Windows grazie a un nuovo modulo worm

Purple Fox viene utilizzato come “downloader” per distribuire altri malware ed è stato individuato per la prima volta nel 2018 dopo aver infettato almeno 30.000 dispositivi.
A partire da maggio 2020, però, gli attacchi di Purple Fox si sono notevolmente intensificati, raggiungendo un totale di 90.000 attacchi e il 600% di infezioni in più, secondo i ricercatori di Guardicore Labs Amit Serper e Ophir Harpaz.

Il modulo exploit kit di Purple Fox aveva già preso di mira gli utenti di Windows in passato attraverso il browser dopo aver sfruttato un exploit di corruzione di memoria e alcune vulnerabilità per l’elevazione dei privilegi.
Dopo aver scoperto un sistema Windows esposto durante la scansione dei dispositivi raggiungibili su Internet, il modulo worm appena aggiunto da Purple Fox lo infetta effettuando un brute-force delle password del protocollo “SMB”.

Finora, Purple Fox ha distribuito i suoi file su una vasta rete di bot, un esercito di quasi 2.000 server compromessi, secondo il rapporto di Guardicore Labs, tra cui macchine Windows Server o Microsoft FTP e server che eseguono Microsoft RPC o Microsoft Terminal Service.
"Nel corso della nostra ricerca, abbiamo osservato un'infrastruttura che sembra essere fatta di un miscuglio di server vulnerabili che ospitano il payload iniziale del malware e infrastrutture di server che sembrano essere collegate ad altre campagne di malware", hanno detto Serper e Harpaz.

Prima di riavviare i dispositivi infetti, Purple Fox installa anche un modulo rootkit “Hidden” per nascondere i file e le cartelle infettate o le voci del registro di Windows create sui sistemi infetti. Dopo aver distribuito il rootkit e riavviato il dispositivo, il malware sostituisce il suo payload DLL ad un DLL di sistema e si configura per essere lanciato all'avvio. A questo punto, ciascuno dei sistemi infetti scansiona continuamente Internet per altri obiettivi, tentando di comprometterli e aggiungerli alla botnet.

Maggiori informazioni, tra cui gli indirizzi IP a cui il malware si connette, sono disponibili su Github.
💻 Tracciato dall'indirizzo IP - Rhode Island, arrestato per aver scaricato pornografia infantile

Un uomo di East Greenwich è stato arrestato mercoledì(24/03/21) per aver acceduto e scaricato pornografia infantile sul Darkweb.

Una perquisizione autorizzata dal tribunale della casa di John Daniel Macintyre, 32 anni, da parte di agenti federali delle indagini sulla sicurezza interna e membri della Task Force Internet della polizia di Stato del Rhode Island ha provocato il sequestro di dispositivi elettronici che un esame preliminare ha mostrato presumibilmente contenevano immagini e video di pornografia infantile.
Secondo il procuratore degli Stati Uniti per il distretto di Rhode Island, un'indagine ha stabilito che un dispositivo elettronico che utilizza un indirizzo IP assegnato alla residenza in cui risiede Macintyre aveva presumibilmente avuto accesso e scaricato materiale pedopornografico da siti Web accessibili tramite il DarkWeb. Le informazioni che hanno portato gli investigatori a indagare su Macintyre sono state fornite per la prima volta da un'agenzia di polizia straniera all'FBI.

Si afferma in atti giudiziari che il sito web a cui si accede da Macintyre faciliti la condivisione di materiale pedopornografico come immagini, link e video, con un'attenzione esplicita al materiale indecente raffigurante ragazzi.
Durante la perquisizione autorizzata dal tribunale della residenza in cui risiedeva Macintyre, le forze dell'ordine hanno sequestrato un computer portatile, 11 dischi rigidi di archiviazione digitale e un telefono cellulare presumibilmente appartenente a Macintyre. Diversi video di pornografia infantile sarebbero stati scoperti durante una breve revisione forense di uno dei dispositivi condotti da un analista di informatica forense della polizia di stato del Rhode Island.

John Daniel Macintyre è comparso mercoledì davanti al giudice Lincoln D. Almond, magistrato della corte distrettuale degli Stati Uniti, su una denuncia penale federale che lo accusava di possesso di pornografia infantile, ha annunciato il procuratore degli Stati Uniti Richard B. Myrus, agente speciale incaricato delle indagini sulla sicurezza interna.
Macintyre è stato rilasciato con un'obbligazione non garantita di $10.000.
💊 Acquistava droga sul Darkweb: arrestato a Torino un uomo di 22 anni

Un perito informatico di 22 anni di Volvera, in provincia di Torino, è stato arrestato dai carabinieri con l'accusa di possesso di sostanze stupefacenti con fini di spaccio. Nella sua abitazione, infatti, sono stati rinvenuti ben 2,5 kg di droga tra hashish e marijuana.
Dai primi accertamenti condotti dalle forze dell'ordine pare che l'uomo abbia acquistato le sostanze sul Darkweb facendosele spedire dall'estero.

Nella sua abitazione i carabinieri hanno rinvenuto oltre alla droga anche 14 mila euro in contanti e tutto il necessario per la pesatura e il confezionamento delle dosi. La droga era custodita in un borsone, pronta per essere consegnata: 1,5 kg di hashish, suddivisi in panetti da 100 grammi, 1 kg di marijuana in tre buste di plastica, 22 barattoli contenenti ognuno 3 grammi di marijuana e 8 barattoli contenti codeina. Trovati anche quattro sim card spagnole e un telefono cellulare.
🐦 L’esercito Twitter di Amazon è stato scelto per il “grande senso dell’umorismo”, rivela un documento trapelato.

Il gruppo di "ambasciatori" di Amazon è stato pensato nel 2018 in un progetto con il nome in codice "Veritas" con l’obiettivo di formare e inviare dipendenti selezionati sui social per difendere Amazon e il suo CEO, secondo una descrizione interna del programma ottenuta da The Intercept.
Le marionette addestrate hanno attirato particolarmente l'attenzione questa settimana, quando hanno risposto a un'ondata di critiche online durante un'iniziativa sindacale in un magazzino a Bessemer, Alabama.

I lavoratori vengono scelti per il loro "grande senso dell'umorismo" per affrontare i critici - compresi i politici - su Twitter in modo "schietto". Il documento, contrassegnato come "Amazon.com Confidential", include anche esempi di come i suoi ambasciatori possono rispondere in modo sprezzante alle critiche alla società e al suo CEO. Diversi esempi coinvolgono il senatore Bernie Sanders, un critico di lunga data dell'azienda preso di mira proprio nei giorni scorsi.
Molti utenti di Twitter avevano inizialmente creduto che gli ambasciatori fossero account bot automatizzati a causa del formato identico dei loro account, che presentano tutti il logo Amazon e iniziano con il nome "AmazonFC". Ma questo formato è stato specificamente ordinato da Amazon, come si legge nel documento.

Tra i principi del programma c'è la promessa di non offrire messaggi fuorvianti o falsi, esortando invece gli ambasciatori a "dire la tua verità", ma sono indicati anche alcuni argomenti di cui è vietato parlare come il “diritto di sindacalizzazione", esemplificato con la frase: "Amazon lascia che i tuoi dipendenti facciano un sindacato se non hai niente da nascondere".
Il documento chiarisce, infine, che gli ambasciatori non rappresentano la totalità dei lavoratori, specificando che "i dipendenti più recenti possono essere più appassionati ed efficaci", secondo la revisione di un gruppo interno. Impiegati nuovi che non hanno ancora dovuto usare bottiglie invece di andare in bagno, forse.
💉 Caccia al vaccino e ai certificati di vaccinazione
È quello che sta accadendo ultimamente nel Dark Web che ha fatto scattare l’allarme alle società di Cyber security. Dall’inizio del 2021 ad oggi si stima un aumento di circa il 300% di annunci pubblicitari nel Dark Web: una discreta parte di questi sono relativi a vendita di dosi di vaccino, certificati falsi di negatività al tampone molecolare e falsi attestati di vaccinazione. Una notizia del genere non è sicuramente nuova dato che già agli albori della diffusione dei lotti vaccinali da parte delle case farmaceutiche erano cominciate ad apparire nel mercato illecito i primi annunci di vendita di monodosi, molte delle quali si rivelavano false o truffe.

Recentemente i prezzi delle dosi hanno cominciato a raggiungere vette elevate creando un vero e proprio business: si parte da circa 180 euro per un certificato di vaccinazione fino a 20 mila euro per un lotto da 800 dosi. Il tracking di questo mercato (consolidato da migliaia di transazioni) da parte della Check Point Research e Kaspersky ha smascherato un forum di hacking dove veniva pubblicizzata la vendita dei risultati di negatività: "Facciamo test negativi per viaggiatori e per lavoro, risultati in 24 ore senza problemi" o anche “compra 2 test negativi e il terzo è gratis”, e un gruppo di 15 rivenditori, che pubblicizzavano i principali vaccini in circolazione.

Mentre le precedenti agenzie hanno rilevato una maggioranza di traffico illecito nelle aeree degli USA, Francia, Germania e UK; in Italia la Guardia di Finanza ha proceduto alla chiusura di 2 canali Telegram che contavano un totale di 4 mila utenti circa. Questi canali, dotati perfino di "assistenza clienti", funzionavano da vetrina pronti ad indirizzare il cliente nel Marketplace dove decidevano il tipo di vaccino da acquistare e potevano successivamente procedere al pagamento tramite criptovalute.

Tra i problemi maggiori che queste iniziative possono causare vi sono: veridicità della dose, sicurezza e salute dell’individuo facente uso del vaccino o del falso certificato, rischio esponenziale di truffa e caos mediatico che aggrava la situazione più del dovuto.

Sicuramente la fiacca produzione internazionale delle dosi di vaccino e i lunghi tempi d’attesa causati da una lenta burocrazia e molti altri fattori, non aiutano il contrasto al mercato illegale che talvolta riesce a far fronte più facilmente alle 11,5 miliardi di dosi richieste entro l’inizio del 2022.

Ad oggi non ci resta che aspettare un messaggio di convocazione per la vaccinazione o magari sperare che Amazon prenda spunto da questi Marketplace futuristici!
💊 Rivenditore del Darknet arrestato in Francia con 30 chili di droga e 190.000 euro di denaro

Un trafficante di droga è stato arrestato questa settimana dalla Brigade des Nupéfiants de Nice. L'organizzazione del venticinquenne ha sorpreso la polizia. Partendo dal nulla due anni fa, è riuscito a strutturare il suo traffico come un vero e proprio business, spiega il commissario Aurélien Froger.

Il trafficante teneva un libro dei conti, aveva un "servizio clienti" per soddisfare al meglio le richieste dei suoi consumatori. Aveva persino un laptop aziendale e si rifiutava di vendere ai rivenditori al di fuori dell'orario di lavoro. Per evitare di imbattersi in clienti irritati e drogati, preferiva lavorare tra le 13:00 e alle 22:00.

💸 Voleva fare soldi, non faceva uso di droghe e viveva come un eremita.

Inizialmente, dice l'assessore, è partito dal nulla, ha comprato la droga sul Darkweb. Di mese in mese si è strutturato. Ha scelto un segmento ben preciso, spiega Aurélien Froger, il trafficante specializzato in droghe come: ecstasy, cocaina, mefedroma, MDMA e ketamina. Guadagnava decine di migliaia di euro al mese. Non ha mai usato droghe. Viveva come un eremita secondo gli investigatori.

Il giovane trafficante di Nizza ha preferito vendere in grandi quantità, ai rivenditori, piuttosto che ai piccoli consumatori. La droga veniva venduta in feste, ville, appartamenti a Nizza e nella sua regione. I clienti erano per lo più giovani lavoratori, studenti, giovani dirigenti.

Il giovane di Nizza è stato avvistato dalla Brigata Narcotici a seguito della sorveglianza di uno spacciatore nella movida della Riviera.

Trenta chili di droga e quasi 190mila euro sequestrati

Gli investigatori hanno lavorato giorni e notti dallo scorso gennaio per capire e smantellare il traffico.
La Brigata Narcotici ha sequestrato quasi 14 chili di ecstasy, 9 chili di cocaina, 4 chili di MDMA, 2 chili di Cannabis, mefedrone e ketamina.

La polizia ha anche scoperto 190mila euro, due armi e lacrimogeni. Armi legali perché il giovane ha la licenza di tiro. Insieme a lui, anche un amico e uno spacciatore sono stati arrestati e assicurati alla giustizia.
☣️ Un uomo del Missouri ha tentato di acquistare sul Deep web un’arma chimica in grado di uccidere 300 persone.

Siesser, 46 anni, è stato condannato a 12 anni di prigione martedì dopo essersi dichiarato colpevole in agosto di aver tentato di acquistare quell'arma e di furto d'identità aggravato.
Scritti trovati nella casa di Columbia dell'uomo "esprimevano il dolore al cuore di Siesser, la rabbia e il risentimento per una separazione, e il desiderio della morte della persona che gli ha causato dolore" ha detto il Dipartimento di Giustizia in un comunicato stampa.

Siesser ha ammesso di aver cercato di acquistare l'arma in due occasioni nell'estate del 2018 sul dark web, inizialmente, il 4 luglio di quell'anno, ordinando, con un nome falso, due unità da 10 millilitri della sostanza chimica e pagando in Bitcoin.
Siccome la sostanza non arrivava, Siesser ha contattato il venditore dicendo "ho intenzione di usarla subito dopo averla ricevuta", secondo il Dipartimento di Giustizia.

Un mese dopo, Siesser ha ordinato tre unità da 10 millilitri dell'arma e ha pagato l'ordine con bitcoin allora valutato a 150 dollari. “Questa quantità di sostanza chimica potrebbe uccidere circa 300 persone”, ha detto il dipartimento. Per rintracciare l’abitazione del criminale, le forze dell’ordine hanno inviato un pacchetto contenente una sostanza inerte a casa di Siesser.

"Siesser credeva che il pacchetto contenesse l'arma chimica che aveva ordinato, ha firmato per il pacchetto e lo ha portato all'interno della residenza", ha detto il Dipartimento di Giustizia. Le forze dell'ordine hanno poi trovato la sostanza su uno scaffale nel suo garage.
Dentro le scatole incriminate c'erano circa 10 grammi di arsenuro di cadmio, un composto tossico che può essere mortale se ingerito o inalato; circa 100 grammi di cadmio metallico; e circa 500 mL di acido cloridrico.
🇨🇳 Verso un cambiamento radicale

Dopo le sconfortanti notizie di circa 2 settimane riguardo le vicissitudini fra l’app Signal e il governo cinese (un articolo a riguardo è stato caricato sul canale), qualcosa nell’aria si sta smuovendo. Sembrerebbe infatti che le critiche mosse nell’ultimo periodo contro la politica del trattamento dei Digital data da parte del governo cinese, abbiano riscosso un notevole successo in quanto a partire dal 1° maggio entreranno in vigore nuove leggi riguardo la gestione dei dati.

Per quanto queste possano sembrare banali per l’Occidente, da quelle parti una notizia del genere erano anni che si stava aspettando: lo scopo di queste è quello di definire una volta per tutte in modo chiaro e trasparente i casi in cui è lecito il trattamento dei dati da parte delle applicazioni mobile la cui finalità sarà quella di dettare nuovi standard di sicurezza e di liceità per la raccolta e l’utilizzo di dati personali. Queste norme sicuramente avvicinano la Cina verso il modello europeo del GDPR (General Data Protection Regulation) al fine di rendersi maggiormente compliant circa una tematica così sensibile .

In contemporanea, per stabilire la corretta necessità al trattamento dei dati personali, è stata emanata la PIPL (Personal Information Protection Law) in continuo aggiornamento per adeguarsi al meglio alle richieste e all’evoluzione del mondo digitale.

Esempi di casi di necessità stabilita sono: app di food delivery e di shopping online si ritengono “necessarie” le informazioni personali dell’utente, gioco mobile o di app a scopo educativo è il numero di telefono dell’utente (in Cina, infatti, ogni numero di telefono è registrato alla carta di identità di chi lo possiede…

Tramite l’individuazione dei dati personali “necessarisi impedirà l’accesso massivo e abusivo a dati fortemente personali e in generale, grazie alla modifica dell’assetto legislativo, la Cina muoverà i primi passi verso una maggiore tutela dei dati personali dei consumatori e si appresterà anche ad intensificare il ruolo che Internet, in qualità di industria sempre più dominante, ha all’interno della propria crescita economica.

P.S. per una maggiore curiosità riguardo il consenso e la disciplina dell’informativa consiglio una lettura dei punti salienti della prima bozza del PIPL (link prima bozza).
💸 LinkedIn, 500 milioni di profili in vendita sul Dark Web

Sul Dark Web è in vendita un archivio contenente i dati di 500 milioni di profili LinkedIn (su quasi 740 milioni di utenti iscritti al social network professionale per eccellenza), tra cui indirizzi e-mail, numeri di telefono, link ad altri profili di social media e dettagli professionali.
Informazioni riservate e personali che ora potrebbero essere utilizzate per lanciare ulteriori attacchi e truffe online.
Considerato il numero così elevato di profili coinvolti nel data leak, è facile supporre che anche i 21 milioni di utenti italiani iscritti a LinkedIn siano ora esposti ad ogni tipo di attività criminale.

A riprova della veridicità dei dati rubati, il venditore “offre” la possibilità di scaricare 2 milioni di profili a soli 2 dollari, mentre per l’accesso al database completo di informazioni di account rubati viene richiesto il pagamento di circa 1.800 dollari.

💻 Cosa sappiamo del data leak a LinkedIn

Questo nuovo data leak, scoperto dai ricercatori di Cyber News, segue di pochi giorni il massiccio furto di dati personali degli utenti Facebook e come nel caso di Facebook, anche per LinkedIn si tratta del cosiddetto “scraping”, cioè di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti. Tale raccolta può avvenire tramite API (un codice di comunicazione tipicamente usato da componenti di software per parlare tra loro, ricerche come quelle fatte direttamente dagli utenti) o persino mediante l’utilizzo d’indirizzi specifici all’interno dei siti che restituiscono i dati d’interesse.

Nello specifico di LinkedIn, ciò che è fuoriuscito sono i dati pubblicati dagli utenti stessi e condivisi con i propri contatti: e-mail, telefono, indirizzi di altri profili social network e così via. Non si tratta quindi di “segreti” violati e diffusi ma comunque di informazioni destinate a una visione in genere soltanto da parte dei propri contatti.

I ricercatori di Cyber News sono comunque stati in grado di confermare che i dati contenuti nel campione erano legittimi, ma hanno aggiunto che “non è chiaro se l’attore della minaccia stia vendendo profili LinkedIn aggiornati, o se i dati siano stati presi o aggregati da una precedente violazione subita da LinkedIn o da altre aziende”.

🔓 Precauzioni per difendere il proprio profilo LinkedIn

1. la prima cosa da fare è cambiare le password di accesso al profilo e tutte le password degli account e-mail associati ai profili LinkedIn;
2. l’aggiornamento delle credenziali di accesso a LinkedIn è l’occasione per creare una password forte, casuale e unica;
3. è importante, inoltre, abilitare l’autenticazione a due fattori (2FA);
4. non aprire mai i link a siti web da un’e-mail, e invece navigare manualmente su un sito e fare lì il login;

🌐 L’intervento del Garante privacy italiano

In seguito alla violazione, il Garante privacy italiano ha aperto un’istruttoria nei confronti di Linkedin. Ha anche invitato gli utenti italiani a fare attenzione nelle prossime settimane a eventuali anomalie sul proprio telefono o nel proprio account. L’autorità avvisa infatti che potrebbero verificarsi tentativi di chiamate e messaggi indesiderati, truffe online, furto di identità o SIM swapping.
🌐 Cercava un sicario sul Darkweb per sfregiare la ex fidanzata: 40enne arrestato

Un 40enne voleva punire la sua ex ragazza e per farlo ha tentato di assoldare un sicario sul Darkweb. La polizia italiana lo ha scoperto e ha fatto scattare l'arresto con l'accusa di atti persecutori aggravati.

Le indagini sono scattate lo scorso febbraio, quando agli investigatori della polizia è arrivata una segnalazione dell'Interpol che riferiva come la Polizia di un Paese europeo aveva acquisito sul Darkweb alcune conversazioni relative a un grave delitto su commissione. Non sappiamo se lo stesso intermediario fosse un agente sotto copertura, non sarebbe la prima volta. La conversazione a cui è seguita una transazione in Bitcoin ha fatto partire una segnalazione alla Polizia Postale. L'arresto è avvenuto ad opera della Squadra Mobile e della Polizia Postale di Roma.

Gli investigatori della Polizia Postale, con il fondamentale contributo dell'Europol, che ha effettuato l'analisi delle transazioni finanziarie, hanno identificato il responsabile. L'arrestato è un cittadino lombardo di 40 anni incensurato. Si tratta del primo caso di un grave delitto organizzato con queste modalità sul Darkweb che viene fermato dalle forze dell'ordine italiane.
👶🏼 Condannato pedofilo sorpreso a scaricare più di 14.000 immagini dal Deep web, in tribunale ha affermato:"Non sono un pericolo per i bambini"

Mark Dale, 45 anni, è stato arrestato a luglio dello scorso anno dopo che la National Crime Agency ha rintracciato l’accesso dal suo computer a un noto forum di pedofili. Gli agenti hanno scoperto 14.081 immagini e video pedopornografici che erano stati scaricati su un computer portatile e un tablet da Dale.
Dale è scoppiato in lacrime quando il giudice Sandy Canavan ha detto che voleva maggiori informazioni sull'aiuto che riceverà in prigione, dicendo che potrebbe dover affrontare una "condanna in termini di anni".

Parlando in videoconferenza dalla prigione, Dale ha raccontato alla corte di un "paio di anni difficili" in cui suo padre è morto. "Stavo andando così bene, ma quando mi è successo tutto insieme non ce l’ho più fatta", ha detto. "Questa è la verità onesta con quello che sta succedendo nella mia vita. Non sono affatto un pericolo per i bambini".
Dale, di Romford, ha precedenti condanne per reati di abuso sessuale su minori del 2011 e del 2019, ed era oggetto di un controllo di prevenzione di abusi sessuali dopo gli ultimi reati. Il criminale è stato dichiarato colpevole di sei capi d'accusa per possesso di immagini di bambini, e sarà condannato il 6 maggio.

Il direttore delle operazioni della NCA, Martin Ludlow, ha detto: "Ogni immagine o video che Dale ha scaricato e visto rappresenta lo sfruttamento di un bambino. Questo è un individuo con una storia di reati di abuso sessuale su minori. La sua volontà di continuare con il suo comportamento, e l'uso del dark web per cercare di eludere coloro che lo stavano monitorando, mostra un totale disprezzo per le vittime, e la gravità dei suoi crimini".
💰 Economia sommersa del Dark Web

Negli ultimi mesi grazie al lavoro di monitoraggio dell’agenzia “Positive Technologies” si è rilevato un aumento esponenziale degli utenti che popolano i dieci maggiori forum del Dark Web. Ciò che è subito saltato all’occhio è stato l’aumento degli utenti registrati (8 milioni) e il numero di post relativi alla vendita o richiesta di servizi di hacking (circa 80 milioni).

Questi numeri, favoriti dalla pandemia e dal relativo smart working, stanno contribuendo a far prosperare un sistema economico in grado di rilasciare ben poche tracce agendo in silenzio. La fortuna dei richiesti cyber criminali risiede nelle loro capacità di portare a termine i lavori richiesti nel breve termine e con la minima trasparenza: questo fenomeno sta dando vita ad una specie di Fiver 2.0

I dati analizzati in questi forum si dividono nel seguente modo:
- 90% dei post riguardano richiesta di servizi di hacking
- 7% inerenti al self publishing degli hacker
- 3% riguarda la vendita e strumenti
- 1% ricerca di complici

I servizi offerti e richiesti, nella maggior parte dei casi, risultano essere altamente specializzati e mirati ad intaccare un determinato database, siti Web o aziende. I più comuni sono violazioni di siti, eliminazione di dati specifici, iniezione di codici JavaScript dannosi e stealing di dati sensibili

💵 I prezzi ovviamente variano in base al servizio richiesto, crescendo in modo crescente per difficoltà e rischio: si parte da circa 50 dollari per hackeraggio di negozi online o di dati personali, fino ad arrivare a circa 20.000 dollari per hackeraggi di database mirati.

Il giro di Altcoin e Bitcoin che sta avvenendo in questi forum cresce a dismisura settimana dopo settimana favorendo così un fenomeno economico basato sulla classica domanda- offerta che difficilmente potrà essere annullata.
🌐 Ex dipendente della polizia accusato di aver venduto armi sul Darkweb

Un uomo svizzero di 57 anni che lavorava come capo della logistica presso la polizia cantonale di Svitto, è accusato di aver guadagnato più di 180.000 franchi svizzeri (circa 160.000 euro) dalla vendita illegale di armi, sia direttamente a varie persone che attraverso un market sul Darkweb.

L'imputato è stato arrestato e posto in detenzione preventiva per due mesi all'inizio del 2018 a seguito di indagini condotte dalla Fedpol e dalla polizia cantonale di Zurigo. L'indagine ha portato al sequestro di 80 armi e decine di migliaia di cartucce nell'abitazione dell'indagato.

Secondo l'atto d'accusa presentato durante l'udienza dell'imputato al Tribunale di Bellinzona, tra il 2012 e il 2013 l'imputato ha ordinato armi di dubbia provenienza per conto della polizia cantonale di Svitto. La polizia cantonale di Svitto ha poi pagato le armi e l'imputato le ha rubate.

Dopo aver acquisito le armi, l'imputato e il suo complice, recentemente condannato per la vendita di armi sul Darkweb in Germania, le avrebbero messe in vendita sul Darkweb.

Durante l'udienza, l'imputato ha ammesso di aver ordinato armi per sé a spese della polizia cantonale di Svitto, ma ha sostenuto di non averle mai rivendute e di non essere coinvolto in alcun traffico sul Darkweb. Ha anche sostenuto che le armi sequestrate dalla polizia avevano un valore di soli 40.000 franchi invece dei 180.000 franchi stimati.

Alla fine dell'udienza, il procuratore ha chiesto alla corte di condannare l'imputato a quattro anni di carcere. La difesa ha chiesto l'assoluzione dell'imputato. L'udienza di condanna avrà luogo il 22 aprile 2021.
🍁 Venditore del Cannazon Market dalla Germania, rischia fino a 15 anni di reclusione.

Chili di droga venduti tramite “Lenas Bioladen”: due uomini, tra cui un 32enne del distretto di Zollernalb, devono rispondere al tribunale distrettuale di Memmingen.

Si dice che sospetti spacciatori del Baden-Württemberg abbiano venduto più di 51 chili di marijuana su Internet. Sono state presentate accuse contro due uomini e una donna, come riportato dal Central Cybercrime Bavaria di Bamberg.
Rischiano fino a 15 anni di carcere. Gli imputati vivono nel distretto di Zollernalb, erano attivi sul DarkWeb.

Si dice che abbiano operato il traffico di droga su tre piattaforme sotto il nome di "Lenas Bioladen".
Lì, "acquirenti da tutta la Germania e dai paesi vicini potevano ordinare prodotti a base di cannabis, che venivano poi inviati loro per posta", hanno spiegato gli investigatori.

Tra settembre 2017 e marzo 2020, si dice che gli imputati abbiano inviato 8.723 pacchi di droga, per lo più tramite una cassetta postale a Neu-Ulm. Gli investigatori presumono di aver guadagnato più di 740.000 euro con il negozio.
I due uomini, di 32 e 42 anni, sono in carcere dalla fine di luglio. Nel frattempo, gli investigatori hanno nel mirino anche la moglie di 34 anni di uno dei sospettati, che si dice abbia portato principalmente pacchi di droga all'ufficio postale.
l trio è accusato di agire come una banda di narcotici organizzata.
🧨 Scherzo scolastico finito male

Uno studente della Dakota High School ha pagato qualcuno sul deep web per simulare una sparatoria. Secondo un comunicato stampa dell'ufficio dello sceriffo, gli agenti sono stati inviati alla scuola il 19 aprile per una “sparatoria in corso” dopo aver ricevuto una chiamata da un uomo che diceva di essere stato ferito dicendo che si trovava all'indirizzo della Dakota High School. Pochi minuti dopo, dicono i deputati, un'altra chiamata è arrivata al 911 dove una persona ha dichiarato di essere un membro del personale della Dakota High School e che c’era un uomo armato nell’edificio. Il docente ha riferito che l’uomo aveva sparato dei colpi fuori dalla sua classe, segnalando numero della classe e informazioni personali false.

"Sono sollevato che questo incidente si sia rivelato una minaccia falsa; prendiamo molto seriamente questo tipo di chiamate. Continueremo ad addestrare e lavorare con le nostre scuole per garantire la sicurezza di tutti", ha detto lo sceriffo della contea di Macomb Anthony Wickersham in un comunicato stampa.

Un'indagine iniziale ha rivelato che lo studente aveva pianificato le chiamate pagando qualcuno sul "dark web". L'indagine è ancora in corso, ma lo studente, minorenne, verrà probabilmente accusato per falsa minaccia di terrorismo. "La sicurezza dei nostri studenti e del personale è la nostra massima priorità. Applaudiamo alla rapida risposta del dipartimento dello sceriffo della contea di Macomb ieri e al modo tempestivo in cui stanno risolvendo questo caso. Questo incidente ci ricorda che nessuna minaccia, sia a parole che a fatti, sarà tollerata nelle scuole della Chippewa Valley. Incoraggiamo i genitori a ricordare ai loro figli che scherzi simili possono portare a gravi conseguenze, comprese azioni disciplinari a scuola e sanzioni penali", ha detto il sovrintendente delle scuole Chippewa Valley Ron Roberts in un comunicato stampa.
🍎 Apple si sente minacciata

Qualche giorno fa è stato reso noto l’attacco di un gruppo ransomware REvil che ha colpito indirettamente il colosso Apple: dei dati sono stati sottratti all’azienda “Quanta Computer” addetta alla catena di montaggio dei dispositivi delle Mela.

Da quello che è stato reso noto, sappiamo che il primo attacco risale allo scorso 20 Aprile con immediata pubblicazione sul Dark Web di prove che ne certificavano l’azione appena avvenuta. Da quel giorno sono avvenute scambi di e messaggi su diversi blog come “Happy Blog” in cui il gruppo chiedeva un riscatto di circa 50mln alla supply chain della Mela.

La fama dell’azienda Quanta, nota per le sue collaborazioni con Facebook e HP, e quella del gruppo REvil che non è nuovo a questo tipo di attacchi (Acer e Pierre Fabre tra le precedenti vittime) ha movimentato la scena fino al recentissimo nuovo launch di Apple.

Nonostante le pressioni e i continui leak pubblicati riguardanti nuovi schemi di laptop e Macbook, l’azienda di Taiwan ha deciso di non cedere ai ricatti rifiutando di pagare la somma valida per ottenere la chiave di decrittazione. Il colosso mondiale invece ancora non si è espresso sulla vicenda e non ha dato la minima intenzione di voler scendere a compromessi. Pare che la richiesta sia valida fino ai primi di maggio, dopodiché non sappiamo cosa succederà.

L’uso delle supply chain da parti delle grandi aziende sicuramente ne incrementa lo sviluppo e la funzionalità repentina e qualitativa ma da una parte li espone di più a rischi ad attacchi del genere non facili da gestire.

Nonostante l’imminenza dell’attacco fosse stato reso noto qualche ora prima da un utente anonimo sul forum XSS, azioni di questo tipo non sono semplici da inibire soprattutto in un breve arco temporale.
👮🏻‍♂ Ex dipendente della polizia svizzera nega il commercio di armi sul DarkWeb

L'ex capo della logistica di una forza di polizia regionale svizzera è comparso giovedì in tribunale accusato di aver acquistato falsamente armi e proiettili per conto del suo datore di lavoro e di averli venduti tramite il darkweb.
I pubblici ministeri affermano che l'uomo, che non è stato identificato, ha ordinato armi e munizioni quando lavorava per la polizia cantonale a Schywz, un cantone montuoso vicino a Zurigo.

La polizia svizzera che indaga sul caso ha recuperato 80 pistole e decine di migliaia di proiettili quando hanno perquisito la sua casa durante le indagini. I documenti del tribunale non dicevano a chi erano state vendute le armi.

Il 58enne, un impiegato delle forze dell'ordine civili, aveva ordinato il materiale per conto della polizia, ma invece lo ha usato per il proprio vantaggio privato, hanno detto i documenti del tribunale.
Nel caso, il cui procedimento presso il Tribunale penale federale svizzero di Bellinzona è iniziato giovedì,
l'imputato è anche accusato di aver venduto “un gran numero di armi senza autorizzazione a diverse persone” tra il 2012 e il 2013.

È accusato di aver offerto le armi tramite un account sul DarkWeb e di aver lavorato con un complice che da allora è stato perseguito in Germania.
L'emittente televisiva svizzera SRF ha detto che l'accusato ha consegnato le armi, che includevano fucili automatici e pistole, al suo complice in un sacco della spazzatura a casa sua. Il complice, ha detto, ha poi portato il materiale in un parcheggio su una strada di montagna dove ha avuto luogo la vendita.

L'ufficio del procuratore generale (OAG) ha avviato il caso contro l'uomo nel 2018 dopo aver ottenuto informazioni dalla Germania. L'OAG ha affermato che l'accusato ha realizzato un profitto di 180.000 franchi svizzeri (€160.000) dalle transazioni.
💻 Il forum di hacking OGUsers è stato hackerato per la quarta volta in due anni

OGUsers è un forum di hacking noto per la vendita di account di social media rubati attraverso attacchi di SIM-swapping, credenziali e altri mezzi. La scorsa settimana, l'amministratore del forum OGUsers ha confermato che il sito è stato violato dopo che gli hacker hanno caricato una shell web sul loro server.

Inizialmente, l'amministratore di OGUsers non era sicuro che il database fosse stato compromesso, ma poco dopo, i membri di un forum di hacking concorrente hanno iniziato a vendere il database rubato per 3.000 dollari. Una fonte vicina all'attacco ha detto a BleepingComputer che OGusers è stato violato l'11 aprile 2021, e che i criminali hanno avuto accesso a un dump completo del database del forum che include i dati e i messaggi privati di circa 350.000 membri.
A BleepingComputer è stato detto da questa fonte che OGUsers utilizza molti plugin che contengono vulnerabilità che gli attaccanti possono concatenare insieme per "bombardare il sito". Vitali Kremez, CEO della società di cybersecurity intelligence Advanced Intel, ci ha detto che le fughe di dati sui forum criminali potrebbero beneficiare le forze dell'ordine e i ricercatori di sicurezza.

"Questa fuga di dati può potenzialmente esporre gli account di posta elettronica di registrazione e gli indirizzi IP dei criminali informatici, cosa che permetterebbe di ricollegarsi alle loro vere identità". I precedenti leak di OGUsers hanno rivelato indizi critici che hanno aiutato a smascherare le operazioni di diversi hacker, in particolare quelli legati alla compromissione di account di portafogli di criptovalute e alle operazioni di scambio SIM", ha detto Kremez a BleepingComputer.

👾 Molteplici hack in passato

Nel maggio 2019, l'admin di OGUsers ha informato i suoi utenti che il forum era stato violato tramite un plugin personalizzato. OGUsers è stato nuovamente hackerato nel novembre 2019 e nell'aprile 2020 dopo che un attaccante ha caricato una shell web tramite la funzione di caricamento avatar del forum. "Crediamo che probabilmente vedremo molti membri di OGUsers spostarsi verso altre comunità - e forse anche crearne di nuove - data sia la scarsa sicurezza operativa che il danno al marchio OG tra i truffatori e altri attori criminali", ha affermato Davidi Carmiel, CTO di KELA. Una fonte nella comunità hacker ha detto che è molto probabile che il forum verrà violato di nuovo in futuro.
👾 Malware: falsa pagina di DirectX 12 ruba le password

C'è una nuova minaccia in circolo, recentemente scoperta da Oliver Hough. Il ricercatore ed esperto di sicurezza informatica ha svelato, tramite un tweet, una nuova minaccia per Windows. Si tratta di una falsa pagina di download delle DirectX 12, in grado di rubarvi password, criptovalute, dati e simili. Il sito è fatto davvero molto bene, ed in pochi riuscirebbero a capire che si tratti di un fake.

Se si preme sul pulsante di download, il sito rimanda ad una pagina esterna per avviare il download. Quando i programmi vengono lanciati, essi scaricano il malware da un sito remoto e lo eseguono. Questo malware ruba svariati dati, li salva in una cartella(%Temp%), comprime quest'ultima e la invia ai cybercriminali.

Difendersi ormai è sempre più difficile, proprio perché i criminali stanno creando sempre più siti web falsi per diffondere malware. Rimane il fatto che nessun dispositivo, sistema operativo o simili sono sicuri al 100%