DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🌐 Cercava un sicario sul Darkweb per sfregiare la ex fidanzata: 40enne arrestato

Un 40enne voleva punire la sua ex ragazza e per farlo ha tentato di assoldare un sicario sul Darkweb. La polizia italiana lo ha scoperto e ha fatto scattare l'arresto con l'accusa di atti persecutori aggravati.

Le indagini sono scattate lo scorso febbraio, quando agli investigatori della polizia è arrivata una segnalazione dell'Interpol che riferiva come la Polizia di un Paese europeo aveva acquisito sul Darkweb alcune conversazioni relative a un grave delitto su commissione. Non sappiamo se lo stesso intermediario fosse un agente sotto copertura, non sarebbe la prima volta. La conversazione a cui è seguita una transazione in Bitcoin ha fatto partire una segnalazione alla Polizia Postale. L'arresto è avvenuto ad opera della Squadra Mobile e della Polizia Postale di Roma.

Gli investigatori della Polizia Postale, con il fondamentale contributo dell'Europol, che ha effettuato l'analisi delle transazioni finanziarie, hanno identificato il responsabile. L'arrestato è un cittadino lombardo di 40 anni incensurato. Si tratta del primo caso di un grave delitto organizzato con queste modalità sul Darkweb che viene fermato dalle forze dell'ordine italiane.
👶🏼 Condannato pedofilo sorpreso a scaricare più di 14.000 immagini dal Deep web, in tribunale ha affermato:"Non sono un pericolo per i bambini"

Mark Dale, 45 anni, è stato arrestato a luglio dello scorso anno dopo che la National Crime Agency ha rintracciato l’accesso dal suo computer a un noto forum di pedofili. Gli agenti hanno scoperto 14.081 immagini e video pedopornografici che erano stati scaricati su un computer portatile e un tablet da Dale.
Dale è scoppiato in lacrime quando il giudice Sandy Canavan ha detto che voleva maggiori informazioni sull'aiuto che riceverà in prigione, dicendo che potrebbe dover affrontare una "condanna in termini di anni".

Parlando in videoconferenza dalla prigione, Dale ha raccontato alla corte di un "paio di anni difficili" in cui suo padre è morto. "Stavo andando così bene, ma quando mi è successo tutto insieme non ce l’ho più fatta", ha detto. "Questa è la verità onesta con quello che sta succedendo nella mia vita. Non sono affatto un pericolo per i bambini".
Dale, di Romford, ha precedenti condanne per reati di abuso sessuale su minori del 2011 e del 2019, ed era oggetto di un controllo di prevenzione di abusi sessuali dopo gli ultimi reati. Il criminale è stato dichiarato colpevole di sei capi d'accusa per possesso di immagini di bambini, e sarà condannato il 6 maggio.

Il direttore delle operazioni della NCA, Martin Ludlow, ha detto: "Ogni immagine o video che Dale ha scaricato e visto rappresenta lo sfruttamento di un bambino. Questo è un individuo con una storia di reati di abuso sessuale su minori. La sua volontà di continuare con il suo comportamento, e l'uso del dark web per cercare di eludere coloro che lo stavano monitorando, mostra un totale disprezzo per le vittime, e la gravità dei suoi crimini".
💰 Economia sommersa del Dark Web

Negli ultimi mesi grazie al lavoro di monitoraggio dell’agenzia “Positive Technologies” si è rilevato un aumento esponenziale degli utenti che popolano i dieci maggiori forum del Dark Web. Ciò che è subito saltato all’occhio è stato l’aumento degli utenti registrati (8 milioni) e il numero di post relativi alla vendita o richiesta di servizi di hacking (circa 80 milioni).

Questi numeri, favoriti dalla pandemia e dal relativo smart working, stanno contribuendo a far prosperare un sistema economico in grado di rilasciare ben poche tracce agendo in silenzio. La fortuna dei richiesti cyber criminali risiede nelle loro capacità di portare a termine i lavori richiesti nel breve termine e con la minima trasparenza: questo fenomeno sta dando vita ad una specie di Fiver 2.0

I dati analizzati in questi forum si dividono nel seguente modo:
- 90% dei post riguardano richiesta di servizi di hacking
- 7% inerenti al self publishing degli hacker
- 3% riguarda la vendita e strumenti
- 1% ricerca di complici

I servizi offerti e richiesti, nella maggior parte dei casi, risultano essere altamente specializzati e mirati ad intaccare un determinato database, siti Web o aziende. I più comuni sono violazioni di siti, eliminazione di dati specifici, iniezione di codici JavaScript dannosi e stealing di dati sensibili

💵 I prezzi ovviamente variano in base al servizio richiesto, crescendo in modo crescente per difficoltà e rischio: si parte da circa 50 dollari per hackeraggio di negozi online o di dati personali, fino ad arrivare a circa 20.000 dollari per hackeraggi di database mirati.

Il giro di Altcoin e Bitcoin che sta avvenendo in questi forum cresce a dismisura settimana dopo settimana favorendo così un fenomeno economico basato sulla classica domanda- offerta che difficilmente potrà essere annullata.
🌐 Ex dipendente della polizia accusato di aver venduto armi sul Darkweb

Un uomo svizzero di 57 anni che lavorava come capo della logistica presso la polizia cantonale di Svitto, è accusato di aver guadagnato più di 180.000 franchi svizzeri (circa 160.000 euro) dalla vendita illegale di armi, sia direttamente a varie persone che attraverso un market sul Darkweb.

L'imputato è stato arrestato e posto in detenzione preventiva per due mesi all'inizio del 2018 a seguito di indagini condotte dalla Fedpol e dalla polizia cantonale di Zurigo. L'indagine ha portato al sequestro di 80 armi e decine di migliaia di cartucce nell'abitazione dell'indagato.

Secondo l'atto d'accusa presentato durante l'udienza dell'imputato al Tribunale di Bellinzona, tra il 2012 e il 2013 l'imputato ha ordinato armi di dubbia provenienza per conto della polizia cantonale di Svitto. La polizia cantonale di Svitto ha poi pagato le armi e l'imputato le ha rubate.

Dopo aver acquisito le armi, l'imputato e il suo complice, recentemente condannato per la vendita di armi sul Darkweb in Germania, le avrebbero messe in vendita sul Darkweb.

Durante l'udienza, l'imputato ha ammesso di aver ordinato armi per sé a spese della polizia cantonale di Svitto, ma ha sostenuto di non averle mai rivendute e di non essere coinvolto in alcun traffico sul Darkweb. Ha anche sostenuto che le armi sequestrate dalla polizia avevano un valore di soli 40.000 franchi invece dei 180.000 franchi stimati.

Alla fine dell'udienza, il procuratore ha chiesto alla corte di condannare l'imputato a quattro anni di carcere. La difesa ha chiesto l'assoluzione dell'imputato. L'udienza di condanna avrà luogo il 22 aprile 2021.
🍁 Venditore del Cannazon Market dalla Germania, rischia fino a 15 anni di reclusione.

Chili di droga venduti tramite “Lenas Bioladen”: due uomini, tra cui un 32enne del distretto di Zollernalb, devono rispondere al tribunale distrettuale di Memmingen.

Si dice che sospetti spacciatori del Baden-Württemberg abbiano venduto più di 51 chili di marijuana su Internet. Sono state presentate accuse contro due uomini e una donna, come riportato dal Central Cybercrime Bavaria di Bamberg.
Rischiano fino a 15 anni di carcere. Gli imputati vivono nel distretto di Zollernalb, erano attivi sul DarkWeb.

Si dice che abbiano operato il traffico di droga su tre piattaforme sotto il nome di "Lenas Bioladen".
Lì, "acquirenti da tutta la Germania e dai paesi vicini potevano ordinare prodotti a base di cannabis, che venivano poi inviati loro per posta", hanno spiegato gli investigatori.

Tra settembre 2017 e marzo 2020, si dice che gli imputati abbiano inviato 8.723 pacchi di droga, per lo più tramite una cassetta postale a Neu-Ulm. Gli investigatori presumono di aver guadagnato più di 740.000 euro con il negozio.
I due uomini, di 32 e 42 anni, sono in carcere dalla fine di luglio. Nel frattempo, gli investigatori hanno nel mirino anche la moglie di 34 anni di uno dei sospettati, che si dice abbia portato principalmente pacchi di droga all'ufficio postale.
l trio è accusato di agire come una banda di narcotici organizzata.
🧨 Scherzo scolastico finito male

Uno studente della Dakota High School ha pagato qualcuno sul deep web per simulare una sparatoria. Secondo un comunicato stampa dell'ufficio dello sceriffo, gli agenti sono stati inviati alla scuola il 19 aprile per una “sparatoria in corso” dopo aver ricevuto una chiamata da un uomo che diceva di essere stato ferito dicendo che si trovava all'indirizzo della Dakota High School. Pochi minuti dopo, dicono i deputati, un'altra chiamata è arrivata al 911 dove una persona ha dichiarato di essere un membro del personale della Dakota High School e che c’era un uomo armato nell’edificio. Il docente ha riferito che l’uomo aveva sparato dei colpi fuori dalla sua classe, segnalando numero della classe e informazioni personali false.

"Sono sollevato che questo incidente si sia rivelato una minaccia falsa; prendiamo molto seriamente questo tipo di chiamate. Continueremo ad addestrare e lavorare con le nostre scuole per garantire la sicurezza di tutti", ha detto lo sceriffo della contea di Macomb Anthony Wickersham in un comunicato stampa.

Un'indagine iniziale ha rivelato che lo studente aveva pianificato le chiamate pagando qualcuno sul "dark web". L'indagine è ancora in corso, ma lo studente, minorenne, verrà probabilmente accusato per falsa minaccia di terrorismo. "La sicurezza dei nostri studenti e del personale è la nostra massima priorità. Applaudiamo alla rapida risposta del dipartimento dello sceriffo della contea di Macomb ieri e al modo tempestivo in cui stanno risolvendo questo caso. Questo incidente ci ricorda che nessuna minaccia, sia a parole che a fatti, sarà tollerata nelle scuole della Chippewa Valley. Incoraggiamo i genitori a ricordare ai loro figli che scherzi simili possono portare a gravi conseguenze, comprese azioni disciplinari a scuola e sanzioni penali", ha detto il sovrintendente delle scuole Chippewa Valley Ron Roberts in un comunicato stampa.
🍎 Apple si sente minacciata

Qualche giorno fa è stato reso noto l’attacco di un gruppo ransomware REvil che ha colpito indirettamente il colosso Apple: dei dati sono stati sottratti all’azienda “Quanta Computer” addetta alla catena di montaggio dei dispositivi delle Mela.

Da quello che è stato reso noto, sappiamo che il primo attacco risale allo scorso 20 Aprile con immediata pubblicazione sul Dark Web di prove che ne certificavano l’azione appena avvenuta. Da quel giorno sono avvenute scambi di e messaggi su diversi blog come “Happy Blog” in cui il gruppo chiedeva un riscatto di circa 50mln alla supply chain della Mela.

La fama dell’azienda Quanta, nota per le sue collaborazioni con Facebook e HP, e quella del gruppo REvil che non è nuovo a questo tipo di attacchi (Acer e Pierre Fabre tra le precedenti vittime) ha movimentato la scena fino al recentissimo nuovo launch di Apple.

Nonostante le pressioni e i continui leak pubblicati riguardanti nuovi schemi di laptop e Macbook, l’azienda di Taiwan ha deciso di non cedere ai ricatti rifiutando di pagare la somma valida per ottenere la chiave di decrittazione. Il colosso mondiale invece ancora non si è espresso sulla vicenda e non ha dato la minima intenzione di voler scendere a compromessi. Pare che la richiesta sia valida fino ai primi di maggio, dopodiché non sappiamo cosa succederà.

L’uso delle supply chain da parti delle grandi aziende sicuramente ne incrementa lo sviluppo e la funzionalità repentina e qualitativa ma da una parte li espone di più a rischi ad attacchi del genere non facili da gestire.

Nonostante l’imminenza dell’attacco fosse stato reso noto qualche ora prima da un utente anonimo sul forum XSS, azioni di questo tipo non sono semplici da inibire soprattutto in un breve arco temporale.
👮🏻‍♂ Ex dipendente della polizia svizzera nega il commercio di armi sul DarkWeb

L'ex capo della logistica di una forza di polizia regionale svizzera è comparso giovedì in tribunale accusato di aver acquistato falsamente armi e proiettili per conto del suo datore di lavoro e di averli venduti tramite il darkweb.
I pubblici ministeri affermano che l'uomo, che non è stato identificato, ha ordinato armi e munizioni quando lavorava per la polizia cantonale a Schywz, un cantone montuoso vicino a Zurigo.

La polizia svizzera che indaga sul caso ha recuperato 80 pistole e decine di migliaia di proiettili quando hanno perquisito la sua casa durante le indagini. I documenti del tribunale non dicevano a chi erano state vendute le armi.

Il 58enne, un impiegato delle forze dell'ordine civili, aveva ordinato il materiale per conto della polizia, ma invece lo ha usato per il proprio vantaggio privato, hanno detto i documenti del tribunale.
Nel caso, il cui procedimento presso il Tribunale penale federale svizzero di Bellinzona è iniziato giovedì,
l'imputato è anche accusato di aver venduto “un gran numero di armi senza autorizzazione a diverse persone” tra il 2012 e il 2013.

È accusato di aver offerto le armi tramite un account sul DarkWeb e di aver lavorato con un complice che da allora è stato perseguito in Germania.
L'emittente televisiva svizzera SRF ha detto che l'accusato ha consegnato le armi, che includevano fucili automatici e pistole, al suo complice in un sacco della spazzatura a casa sua. Il complice, ha detto, ha poi portato il materiale in un parcheggio su una strada di montagna dove ha avuto luogo la vendita.

L'ufficio del procuratore generale (OAG) ha avviato il caso contro l'uomo nel 2018 dopo aver ottenuto informazioni dalla Germania. L'OAG ha affermato che l'accusato ha realizzato un profitto di 180.000 franchi svizzeri (€160.000) dalle transazioni.
💻 Il forum di hacking OGUsers è stato hackerato per la quarta volta in due anni

OGUsers è un forum di hacking noto per la vendita di account di social media rubati attraverso attacchi di SIM-swapping, credenziali e altri mezzi. La scorsa settimana, l'amministratore del forum OGUsers ha confermato che il sito è stato violato dopo che gli hacker hanno caricato una shell web sul loro server.

Inizialmente, l'amministratore di OGUsers non era sicuro che il database fosse stato compromesso, ma poco dopo, i membri di un forum di hacking concorrente hanno iniziato a vendere il database rubato per 3.000 dollari. Una fonte vicina all'attacco ha detto a BleepingComputer che OGusers è stato violato l'11 aprile 2021, e che i criminali hanno avuto accesso a un dump completo del database del forum che include i dati e i messaggi privati di circa 350.000 membri.
A BleepingComputer è stato detto da questa fonte che OGUsers utilizza molti plugin che contengono vulnerabilità che gli attaccanti possono concatenare insieme per "bombardare il sito". Vitali Kremez, CEO della società di cybersecurity intelligence Advanced Intel, ci ha detto che le fughe di dati sui forum criminali potrebbero beneficiare le forze dell'ordine e i ricercatori di sicurezza.

"Questa fuga di dati può potenzialmente esporre gli account di posta elettronica di registrazione e gli indirizzi IP dei criminali informatici, cosa che permetterebbe di ricollegarsi alle loro vere identità". I precedenti leak di OGUsers hanno rivelato indizi critici che hanno aiutato a smascherare le operazioni di diversi hacker, in particolare quelli legati alla compromissione di account di portafogli di criptovalute e alle operazioni di scambio SIM", ha detto Kremez a BleepingComputer.

👾 Molteplici hack in passato

Nel maggio 2019, l'admin di OGUsers ha informato i suoi utenti che il forum era stato violato tramite un plugin personalizzato. OGUsers è stato nuovamente hackerato nel novembre 2019 e nell'aprile 2020 dopo che un attaccante ha caricato una shell web tramite la funzione di caricamento avatar del forum. "Crediamo che probabilmente vedremo molti membri di OGUsers spostarsi verso altre comunità - e forse anche crearne di nuove - data sia la scarsa sicurezza operativa che il danno al marchio OG tra i truffatori e altri attori criminali", ha affermato Davidi Carmiel, CTO di KELA. Una fonte nella comunità hacker ha detto che è molto probabile che il forum verrà violato di nuovo in futuro.
👾 Malware: falsa pagina di DirectX 12 ruba le password

C'è una nuova minaccia in circolo, recentemente scoperta da Oliver Hough. Il ricercatore ed esperto di sicurezza informatica ha svelato, tramite un tweet, una nuova minaccia per Windows. Si tratta di una falsa pagina di download delle DirectX 12, in grado di rubarvi password, criptovalute, dati e simili. Il sito è fatto davvero molto bene, ed in pochi riuscirebbero a capire che si tratti di un fake.

Se si preme sul pulsante di download, il sito rimanda ad una pagina esterna per avviare il download. Quando i programmi vengono lanciati, essi scaricano il malware da un sito remoto e lo eseguono. Questo malware ruba svariati dati, li salva in una cartella(%Temp%), comprime quest'ultima e la invia ai cybercriminali.

Difendersi ormai è sempre più difficile, proprio perché i criminali stanno creando sempre più siti web falsi per diffondere malware. Rimane il fatto che nessun dispositivo, sistema operativo o simili sono sicuri al 100%
🇬🇧 Criptovalute e fiscalità

L'autorità fiscale britannica (Her Majesty's Revenue and Customs) ha deciso di aumentare i controlli e le procedure di analisi per scovare asset crypto nascosti usate per evadere la tassazione.

È stato approvato il nuovo modulo dichiarazione dei beni contenente la voce riguardanti criptomonete: verrà richiesto la testimonianza di possesso di crypto, sistemi di scambio di valute e altre informazioni necessarie per il tracciamento ai fini fiscali.

David Jones, direttore di UHY Hacker Young, ha spiegato:
"La Her Majesty's Revenue and Customs sospetta che si stia facendo sfuggire una quantità crescente di ricchezza nascosta, dato l'aumento di popolarità delle criptovalute e di altri sistemi non autorizzati per il trasferimento di denaro. Questa richiesta di informazioni è un passo importante nella lotta contro l'evasione fiscale della HMRC". 
"L'ignoranza delle leggi applicabili a questo settore in forte espansione non rappresenterà più una difesa valida
".

La HRMC, consapevole del fatto che un modulo non basti per contrastare le false dichiarazione riguardanti un wallet digitale, mira ad aumentare i capi d'accusa in caso di evasione, dimostrando di essere al passo con i tempi e seguendo l'evoluzione del mercato delle criptovalute.
💵 L'amministratore di DeepDotWeb ha ammesso di aver riciclato 8,4 milioni di dollari in Bitcoin

Tal Prihar, l'amministratore del sito di notizie riguardanti il Darkweb DeepDotWeb, si è dichiarato colpevole di riciclaggio di denaro. Ha ammesso di aver riciclato 8,4 milioni di dollari in criptovaluta guadagnati attraverso l'uso di link referral su DeepDotWeb.

Prihar ha creato e gestito DeepDotWeb, un portale di notizie e link riguaradnti il Darkweb, dal 2013 fino al suo arresto nel maggio 2019. DeepDotWeb è stato uno dei primi siti a coprire notizie con un focus esplicito sul Darkweb.

Attraverso l'uso dei link referral a vari market sul Darkweb, Prihar e il suo socio in affari Michael Phan, hanno guadagnato insieme più di 15 milioni di dollari in Bitcoin. I due avrebbero riciclato i loro guadagni attraverso società di comodo in tutto il mondo.

Prihar è stato accusato di riciclaggio di denaro negli USA. L'accusa prevede una pena detentiva fino a venti anni e una sanzione finanziaria fino al doppio del valore del denaro riciclato. La sentenza di Prihar è prevista per il 2 agosto 2021. Come parte del patteggiamento, Prihar ha accettato di consegnare 8,4 milioni di dollari in beni e il nome di dominio DeepDotWeb.

L'arresto di Prihar è avvenuto in un aeroporto in Francia dove stava aspettando un volo di collegamento tra Israele e Brasile. Phan invece è stato arrestato in Israele e attualmente si trova ancora lì. Sembra che siano stati fatti pochi progressi per quanto riguarda l'estradizione di Phan negli Stati Uniti.
🤖 Spacciavano MDMA, cocaina e LSD tramite bot Telegram: condannati a 24 anni due ragazzi inglesi.

Jehanzeb Amar, 29 anni, di Londra e Salahydin Warsame, 29 anni, di Birmingham, hanno pubblicizzato e venduto cocaina (ricavando 3,7 milioni di sterline) in pacchi da un chilo sotto il marchio "LetsWork", famoso anche sul dark web.

Gli ufficiali della polizia hanno scoperto il business della droga nel febbraio dello scorso anno dopo aver fatto irruzione in un furgone guidato da Warsame, dove hanno trovato eroina nascosta in uno spazio telecomandato nella macchina. Hanno poi scoperto diversi pacchetti indirizzati a località in Inghilterra, Galles, Scozia e Irlanda del Nord che stavano per essere spediti tramite l'ufficio postale.
Una successiva perquisizione di una proprietà ha portato alla luce 2.000 compresse di LSD, telefoni cellulari, portafogli criptati, computer portatili, una stampante per etichette, confezioni di droga e borse associate alla fornitura. Come risultato dell'indagine, sono state recuperate 100.000 sterline in contanti e Bitcoin.

A ottobre VICE ha rivelato che gli spacciatori stavano utilizzando Televend, un bot Telegram che automatizza l'intero processo di vendita della droga dall'inizio alla fine permettendo agli spacciatori di gestire un business 24 ore su 24. Amar e Warsame sono stati condannati mercoledì alla Birmingham Crown Court per fornitura di droghe di classe A rispettivamente a 13 anni e mezzo e 10 anni e mezzo.

"Amar e Warsame credevano erroneamente di poter agire impunemente portando avanti questa impresa multimilionaria di droga online", ha detto il sergente investigativo Damian Hill, del comando del Met.

"La mia squadra ha lavorato a stretto contatto con il Met's Economic Crime Team e la Cyber Crime Unit, che hanno la capacità di affrontare il crimine organizzato di questo tipo portato avanti attraverso il dark web e le applicazioni dei social media. Chiunque stia pensando di ordinare droghe illegali online usando le criptovalute dovrebbe essere consapevole che non lo sta facendo in modo anonimo e rischia di essere perseguito, oltre a rendersi vulnerabile alle reti criminali organizzate a cui ha fornito il proprio nome e indirizzo di casa".
💸 Adolescenti sorpresi a fare acquisti con euro contraffatti acquistati sul Dark Web

Nonostante la loro giovane età, cinque ragazzi di Rodi (città greca) sono riusciti ad accedere al Dark Web per acquistare euro contraffatti.

L'indagine della sicurezza è durata due anni e mezzo e alla fine i falsari minorenni sono stati portati dall'interrogatore per chiedere scusa. Si tratta di un diciassettenne, tre sedicenni e un quindicenne accusati di fornitura, possesso e circolazione di monete contraffatte.
I reati sarebbero stati commessi nel settembre 2018, ma solo ora il caso è stato chiarito.

Secondo il fascicolo, il 5 e 6 settembre 2018 la polizia ha ricevuto denunce da parte dei proprietari di una tabaccheria nella città di Rodi e di un negozio turistico nella città medievale, per giovani che facevano acquisti economici pagando con contraffazione. Banconote da 50 euro.
In totale, hanno riscattato otto banconote contraffatte, principalmente in minimarket, negozi turistici e chioschi, raccogliendo un totale di 400 euro come resto.

L'indagine ha rivelato che due dei sedicenni hanno ordinato tramite il Dark Web a un venditore sconosciuto 40 banconote da 50 euro contraffatte, per un prezzo di 300 euro che hanno pagato con Bitcoin.

Uno dei sedicenni li ha ricevuti tramite un corriere il 3 settembre e il giorno successivo ha consegnato al suo amico coetaneo 25 banconote contraffatte, altre cinque al terzo sedicenne da cui ha preso l'importo di 100 euro e ha regalato altre dieci contraffazioni al diciassettenne e al quindicenne.
Durante le perquisizioni sono state trovate 10 banconote contraffatte nella casa del primo sedicenne e altre 15 nella seconda, che sono state sequestrate.
🌐 Arrestato a Los Angeles il presunto creatore di Bitcoin Fog

Il presunto proprietario di Bitcoin Fog, il "più longevo servizio di riciclaggio di bitcoin sul Darknet", è stato arrestato a Los Angeles.

Secondo il Dipartimento di Giustizia degli Stati Uniti, Roman Sterlingov, 32 anni, ha gestito Bitcoin Fog a partire dal 2011. Durante il suo funzionamento, Bitcoin Fog ha spostato 1,2 milioni di Bitcoin per un valore di 335 milioni di dollari al momento delle transazioni. La maggior parte di queste criptovalute proveniva da mercati del Darknet ed era legata a vendite di stupefacenti, truffe e furti di identità.

Gli analisti informatici dell'Internal Revenue Service-Criminal Investigation (IRS-CI) hanno identificato depositi diretti a Bitcoin Fog da almeno 35 mercati del Darkweb.

🌐 Attribuzione

Un'analisi delle transazioni di bitcoin, registri finanziari, registri di provider di servizi internet, registri di e-mail e ulteriori informazioni investigative, identificano Roman Sterlingov come l'amministratore di Bitcoin Fog.

All'inizio dell'indagine, gli investigatori dell'IRS-CI hanno associato Bitcoin Fog all'indirizzo e-mail shormint@hotmail.com. Un account sul forum BitcoinTalk aveva annunciato il lancio di Bitcoin Fog. La persona responsabile della creazione dell'account si era iscritta con l'indirizzo mail di cui sopra e il nome "Akemashite Omedetou". I dati di Microsoft relativi a shormint@hotmail.com hanno rivelato che l'account è stato creato il 7 ottobre 2011, utilizzando un nome apparentemente falso attraverso una VPN. L'account su BitcoinTalk includeva dettagli sul servizio Bitcoin Fog, tra cui l'URL clearnet del servizio, bitcoinfog.com.

Bitcoinfog.com è stato registrato il 25 ottobre 2011. I registri WhoIs hanno mostrato che il dominio era registrato a "Akemashite Omedetou" con l'indirizzo e-mail shormint@hotmail.com. Akemashite Omedetou ha usato un conto Liberty Reserve per pagare il dominio. I registri di Liberty Reserve hanno mostrato che l'account era registrato a shormint@hotmail.com. Gli investigatori hanno esaminato l'attività del conto e hanno collegato Sterlingov a "una serie di transazioni stratificate attraverso più piattaforme di pagamento".

Gli investigatori hanno analizzato gli indirizzi IP utilizzati per accedere ai suddetti conti Liberty Reserve. L'analisi ha rivelato che Sterlingov era il proprietario dei conti.

Il 25 agosto 2012, uno dei conti di Sterlingov ha ricevuto un deposito di 180 bitcoin da parte dell'exchange di bitcoin BTC-e. Gli investigatori hanno esaminato il conto BTC-e associato alla transazione e hanno scoperto che il conto apparteneva a Sterlingov con l'indirizzo e-mail heavydist@gmail.com.

Gli investigatori hanno quindi ottenuto un mandato di perquisizione per l'account Google associato al suddetto indirizzo Gmail. Una cartella di Google Drive appartenente all'account conteneva un documento in lingua russa con delle note sui fondi utilizzati da Sterlingov per pagare il dominio bitcoinfog.com.

Un mandato di arresto è stato emesso per Sterlingov e le forze dell'ordine statunitensi lo hanno arrestato il 27 aprile 2021, all'aeroporto internazionale di Los Angeles. Sterlingov è accusato di riciclaggio di denaro e gestione di un'attività di trasmissione di denaro senza licenza.
🧅 Un malintenzionato è riuscito a controllare oltre il 27% dell'intero Tor Network Exit

Questa è la prima volta che un singolo malintenzionato è riuscito ad ottenere il controllo su una frazione così vasta dei nodi di uscita di Tor. Nell'agosto 2020, l'hacker aveva mantenuto 380 relay di uscita Tor malevoli prima che la direzione di Tor potesse intervenire eliminandoli dalla rete Tor. In seguito, all'inizio di quest'anno, l'attaccante informatico aveva tentato di aggiungere più di 1.000 relay di uscita Tor che sono stati rilevati durante la seconda ondata di attacchi.

Lo scopo principale dell'attacco, come dichiarato da un ricercatore indipendente di sicurezza, è quello di condurre attacchi "persone-in-the-middle" o man-in-the-middle sugli utenti di The Onion Router. Il criminale si è concentrato sulla manipolazione del traffico passante attraverso la vasta rete di relay di uscita di Tor. Sembra che l'attaccante abbia tentato di sfruttare la tecnica detta ‘SSL Stripping’ per declassare da HTTPS a HTTP il traffico che si dirigeva verso i servizi di criptovalute. La procedura è stata effettuata per sostituire gli indirizzi Bitcoin e reindirizzare le transazioni da questi indirizzi ai portafogli dell'attaccante.

Per mitigare tali attacchi, l'Onion Router Project ha fornito diverse raccomandazioni, tra cui sollecitare gli amministratori dei siti web ad abilitare l'HTTPS di default. Inoltre, la società ha aggiunto che sta lavorando per disabilitare completamente il protocollo HTTP dentro Tor Browser.
🇬🇧Operazione antidroga in UK

La maxi-indagine svolta congiuntamente dalla National Crime Agency (NCA), dalla Border Force e dalla polizia locale ha portato all’arresto di 4 persone nell’Irlanda del Nord.

Nonostante l’impegno dimostrato nel tentativo di camuffare la merce, come ad esempio quella in foto, tra lo ottobre e aprile sono stati intercettati alla frontiera ben 11 pacchi con mittente in Belgio o nei Paesi Bassi e destinatari 3 soliti indirizzi sul suolo nordirlandese. Si parla di un valore di circa 470 mila sterline distribuite in 19 kg tra anfetamina, cocaina, MDMA, cannabis e ketamina.

David Cunningham, comandante del distretto della NCA di Belfast ha dichiarato:
“Questa inchiesta ha già visto l'intercettazione di un gran numero di droghe destinate alle strade dell'Irlanda del Nord. Lavorando con i nostri partner delle forze dell'ordine in veste della Task Force sul crimine paramilitare, siamo determinati a fare tutto il possibile per interrompere il flusso di droghe illecite e impedire che le reti della criminalità organizzata ne traggano profitto ".

Uno degli uomini sospettati deve far fronte anche all’accusa di possesso illecito di arma da fuoco, ritrovata in una delle 3 abitazioni perquisite.
🌐 "NSWGreat" condannato a 14 anni di carcere

Cody Ward, 27 anni, australiano, è stato condannato dopo essersi dichiarato colpevole di molteplici reati legati al traffico di droga. Ward gestiva l'account del venditore del Darkweb "NSWGreat" dalla sua casa a Callala Bay, in Australia. Ha importato e distribuito grandi quantità di droga tra cui cocaina, MDMA, LSD, cannabis, metilanfetamina, anfetamina attraverso l'account del venditore per un valore di circa 17 milioni di dollari.

Ward è stato arrestato nel febbraio 2019 a seguito di ampie indagini condotte dagli investigatori della Strike Force Royden. Durante le indagini, gli investigatori hanno intercettato 85 pacchetti e sequestrato quantità non rivelate di diverse droghe.

L'arresto di Ward ha portato al sequestro di oltre 200 grammi di MDMA, un totale di 2,5 chilogrammi di polvere bianca ritenuta cocaina, anfetamina, diazepam e altre sostanze illecite. Hanno anche sequestrato 100.000 pillole di LSD, cannabis e alprazolam travestiti da caramelle. Gli investigatori hanno anche sequestrato più di 80.000 dollari in contanti, banconote, documenti, dispositivi elettronici e oggetti usati per il confezionamento e la spedizione della droga.

Gli investigatori hanno anche arrestato due sorelle, Shanese e Patricia Koullias come parte dell'indagine. Le sorelle preparavano, confezionavano e distribuivano i pacchetti di droga secondo gli ordini ricevuti da Ward sul Darkweb. Patricia Koullias è stata condannata a tre anni di carcere nel dicembre 2020, mentre Shanese Koullias è stata condannata a otto anni nel febbraio 2021.

Ward si è dichiarato colpevole dell'importazione di sostanze stupefacenti e della fornitura su larga scala di droghe nell'agosto 2020. Il giudice Robyn Tupman lo ha condannato a 14 anni di carcere.
💡 Le allucinazioni collettive

🔗
Post Precedente

🔎 Facendo un salto temporale approdiamo al Medioevo (476 d.C. – 1492): l’alimentazione propria di questo periodo storico si basava prevalentemente sul consumo di cereali, assunti specialmente sotto forma di pane, prodotto disponibile anche per i meno abbienti. Erano perciò frequenti le epidemie d’ergotismo, provocate proprio dagli alcaloidi degli speroni della segale cornuta, la cui ingestione è ritenuta responsabile della nascita di follie e possessioni collettive che – erroneamente – venivano imputate alla stregoneria, alla magia nera e a forze maligne.

🌀 Bislacco caso avuto luogo agli inizi del ‘900, riguarda invece l’isoletta siciliana di Alicudi, situata nell’arcipelago delle Eolie e attualmente abitata da poco più di un centinaio di persone: l’esiguo numero di residenti non deve però sorprendere, in quanto la misteriosa isola non è mai stata densamente abitata. Essa è miticamente nota come l’”isola delle donne che volano”, la cui popolazione era dedita alla coltivazione di ulivi, viti, ortaggi e… segale! Il consumo di pane, ottenuto dalla lavorazione del cereale, era quotidiano e, a partire dal 1902 circa, gli isolani cominciarono ad avere visioni collettive bizzarramente psichedeliche: donne che si trasformavano in corvi e volavano fino a Palermo, ombre avvolte nella nebbia, marinai che tagliavano (letteralmente) trombe marine e bambini che parlavano con demoni e santi. Dato il periodo storico e il loro isolamento, gli arcudari non potevano assolutamente sapere che la realtà che vivevano, altro non era che un’allucinazione generale durata per ben 3 anni! Perché? La segale coltivata era stata colpita da un’infestazione fungina di claviceps purpurea ai tempi sconosciuta, trasformandola così in segale cornuta.

🎭 Attualmente, nonostante la spiegazione scientifica dei fenomeni paranormali e allucinogeni fornita dall’antropologo Elio Zagami, Alicudi è ancora circondata da un’aura onirica fatta di miti, oracoli e indovini. Si ritiene dunque che le emblematiche "mahare", le streghe sicule, abbiano involontariamente preceduto il movimento hippie degli anni ’60 – ‘70 nell’aprire le “porte della percezione” huxliane, così come secoli prima fecero (coscienti o meno) numerose streghe e loro vittime, tutte accomunate dai vari sintomi dell'ergotismo: disturbi del sistema nervoso centrale (SNC), allucinazioni, sintomi paranoidi, tremori, anestesie, parestesie (alterazioni della sensibilità degli arti o altre parti del corpo), “modificazioni” visive di tratti facciali, ecc.

📝 Prosegue in un prossimo post

✍🏻 @researchchemicalsitalia
🛰La Nasa è nell’occhio del ciclone

Da quanto dichiarato dal proprio Office of Inspector General, la Nasa negli ultimi 4 anni è stata soggetta a più di 6.000 incidenti informatici

La National Aeronautics and Space Administration possiede oltre 3.000 siti web e 42.000 free accessible database. L’audit (link rapporto) condotto ha quantificato:
-4.400 applicazioni
-15.000 dispositivi mobili circa
-13.000 licenze software
-50.000 computer circa
- 39.000 Tb di dati

“Gli incidenti informatici alla NASA possono influenzare la sicurezza nazionale, la proprietà intellettuale e le persone i cui dati potrebbero essere persi o compromessi. Nella sicurezza informatica, un vettore di attacco è un percorso o un mezzo attraverso il quale un utente malintenzionato ottiene l'accesso non autorizzato a un computer o a una rete, ad esempio tramite e-mail, siti Web o supporti esterni/rimovibili.Una volta che un utente malintenzionato ottiene l'accesso, può sfruttare le vulnerabilità del sistema, avere accesso a dati sensibili, installare diversi tipi di malware e lanciare attacchi informatici ” secondo quanto riportato nel rapporto pubblicato dall’ufficio di competenza NASA.

Soltanto nel 2020 gli attacchi sono stati circa 1785 classificati in gradi pericolosità. L’obiettivo comune era quello di furto di dati o apparecchiatura e utilizzo improprio di dei sistemi informatici.

“La minaccia alle reti informatiche della NASA derivante dalle intrusioni basate su Internet si sta espandendo per portata e frequenza e il successo di queste intrusioni dimostra la natura sempre più complessa delle sfide alla sicurezza informatica che l'Agenzia deve affrontare. In parole povere, fino ad oggi i processi di sicurezza IT dell'Agenzia sono stati troppo spesso inefficaci nel rimanere al passo con il panorama dinamico delle minacce".

Alla luce di queste parole la NASA ha individuato le falle principali nei sistemi di controllo e nel programma di sicurezza aziendale, aumentando di fatto le politiche per innalzare la sicurezza aziendale ed agendo in maniera più decisa contro l’avanzare dei Cyber-Attacks.
🌐 La polizia francese ha sequestrato il mercato del Darkweb Le Monde Parallèle

Le autorità francesi hanno sequestrato il marketplace del Darkweb Le Monde Parallèle: è la terza grande piattaforma francofona sequestrata dalla polizia dopo Black Hand nel 2018 e French Deep Web Market nel 2019.

Il sequestro di Le Monde Parallèle è stato il risultato di un'operazione condotta dalla Direzione nazionale di intelligence e indagini doganali (DNRED) che è durata diversi mesi.

Il mercato nero era attivo dall'inizio del 2020; i venditori offrivano diversi tipi di merci e servizi tra cui dati di carte di credito rubate, droga, documenti falsi e armi. Gli amministratori del market web gestivano anche un forum di supporto.

La piattaforma aveva migliaia di utenti prima di essere sequestrata dalle autorità.

Secondo un comunicato pubblicato dal Ministero dell'Economia, le autorità francesi hanno arrestato due amministratori della piattaforma e sequestrato varie attrezzature informatiche, documenti falsi, carte bancarie e carte prepagate e diverse migliaia di euro in criptovalute.