DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🇮🇱 Israele ha dichiarato di aver subito un attacco informatico che ha interrotto numerosi siti governativi.

Nelle ultime ore è stato individuato un attacco denial of service (DDoS) nei confronti di un provider di comunicazione che, di conseguenza, "ha impedito per un breve periodo l'accesso a numerosi siti, compresi quelli governativi", ha affermato la direzione nazionale per la sicurezza informatica (INCD).

Nel primo pomeriggio del giorno successivo l’INCD ha affermato su Twitter "abbiamo ripristinato con successo ogni funzione governativa", frase che fa rimanere con molti interrogativi. Non ha di fatto specificato l'origine di questo attacco, che consiste nel saturare i server della vittima seppellendolo sotto le richieste.

Sebbene l'accesso al sito del governo israeliano sia stato ripristinato all'interno di Israele, nelle prime ore dalla pubblicazione del tweet era "irraggiungibile a livello internazionale", afferma NetBlocks, specializzato nel monitoraggio di Internet in tutto il mondo.

I giornalisti della stampa istraeliana non sono riusciti ad accedere ai siti di molti ministeri israeliani poco dopo le 20:00 (ora italiana). Secondo il quotidiano Haaretz, una fonte anonima all'interno dell'industria della difesa del paese afferma che si tratta del più grande attacco informatico mai lanciato contro il paese.

Il Dipartimento delle Comunicazioni ha affermato di aver condotto una "valutazione della situazione con i servizi di emergenza del Dipartimento a seguito di un diffuso attacco informatico ai siti del governo".

Volendo fare delle ipotesi sul colpevole di questi attacchi,negli ultimi mesi diversi siti israeliani sono stati oggetto di attacchi informatici attribuiti da esperti dall'Iran, nemico giurato dello Stato ebraico; non è quindi impossibile pensare che anche questa volta ci sia lo zampino di questa nazione. Non si sa se questo è stato un attacco singolo, oppure nei prossimi mesi vedremo un attacco ancor più su larga scala.
🥷L’FBI neutralizza una botnet con sospetti legami russi

L’FBI degli Stati Uniti, ha compiuto un’operazione volta a cessare le attività dell’infrastruttura C2 utilizzata da un gruppo di cyber-criminali (Sandworm). Grazie a questo è possibile ora controllare a distanza i dispositivi di rete infettati con il malware Cyclops Blink.
Il gruppo di criminali è stato associato al GRU, il cuore delle operazioni di spionaggio della Federazione Russa, ed era già noto per alcuni attacchi di alto profilo condotti dal 2015 al 2018, fra cui l’uso del ransomware NotPetya a danno dei gestori della rete elettrica in Ucraina nel 2017.

All’inizio dell’anno, i firewall WatchGuard e alcuni router ASUS sono stati compromessi al fine di eseguire Cyclops Blink, un malware di tipo botnet, che permette agli hacker di assumere il controllo da remoto dei dispositivi e utilizzarli per condurre vari attacchi. Durante l’operazione, che si è svolta nel corso di marzo 2022, gli agenti federali avrebbero rimosso il malware su migliaia di dispositivi, neutralizzando l’infrastruttura command-and-control (C2) impiegata dai criminali per i loro scopi.
In ogni caso, l’FBI non avrebbe effettuato l’accesso diretto ai dispositivi infettati, limitandosi ad annotare i numeri di serie dei prodotti compromessi tramite uno script automatizzato e usare una copia del codice dannoso. Dunque, come dichiarato dal Dipartimento di giustizia statunitense, gli agenti non hanno effettuato ricerche né raccolto alcun tipo di dato dalle reti delle vittime. L’FBI, inoltre, dichiara di non aver effettuato comunicazioni con i dispositivi bot.

Sfruttando i dispositivi in rete, Sandworm era in grado di effettuare operazioni di spionaggio e implementare malware ancora più dannosi, ad esempio per neutralizzare i computer delle vittime. In contemporanea all’operazione dell’FBI, WatchGuard ha distribuito degli strumenti per eliminare il malware dai dispositivi colpiti, mentre ASUS ha pubblicato una guida relativa alle contromisure da adottare. In ogni caso, secondo il Dipartimento di giustizia, la maggior parte dei dispositivi infetti risultava ancora compromessa a metà marzo. Dunque l’FBI ha consigliato sia alle aziende che ai proprietari dei dispositivi di procedere il prima possibile all’applicazione delle patch di sicurezza.
🏦 Torrez Market sta chiudendo

Torrez, uno dei più grandi mercati darknet per l'acquisto di tutti i tipi di prodotti illegali, chiuderà.

In un recente post su un forum del darkweb l'amministratore del mercato di Torrez, "mrblonde", ha annunciato la chiusura del mercato con un messaggio firmato pgp.
Nel suo post ha spiegato brevemente la storia del mercato e ha assicurato ai suoi utenti che si stanno ufficialmente ritirando e non stanno facendo un'uscita truffa.

📋 Dichiarazione completa di "mrblonde":

"Gentili utenti.
Dopo 675 giorni di presenza sulla darknet, abbiamo deciso di chiudere definitivamente la nostra porta. Si prega di leggere la seguente dichiarazione per comprendere il processo di chiusura del mercato.

Nell'ultimo periodo alcune funzioni del mercato sono state disabilitate: registrazione, passaggio ad account fornitore, acquisti, aste di oggetti in evidenza, supporto.

I portafogli funzionano e sono pronti per ricevere le tue richieste di prelievo. Poiché utilizziamo un sistema completamente automatizzato, ci aspettiamo code sui prelievi XMR.

Il mercato sarà lasciato online per almeno due o tre settimane fino al completamento di tutti gli ordini e alla chiusura delle controversie.
Esamineremo le controversie su base giornaliera in modo che tu possa prelevare i tuoi fondi il più rapidamente possibile.
Si prega agli acquirenti e fornitori di collaborare alle controversie, di fornire informazioni sullo stato del pacchetto.

È stato un grande piacere lavorare con la maggior parte dei fornitori e degli utenti. Siamo consapevoli di lasciare un grande vuoto nei mercati darknet, ma speriamo che la maggior parte di voi trovi una nuova casa.
Quando scegli un nuovo mercato, usa il tuo buon senso. Personalmente eviterei qualsiasi mercato “affermato”.
Man mano che invecchiano, maggiori sono le possibilità di collasso.
Per favore, dai una possibilità ai mercati più piccoli, che non sono così conosciuti come gli altri.

Anche se ToRReZ se ne andrà per sempre, potremmo (o meno) tornare a un certo punto con qualcosa di diverso. Quando decideremo di tornare,
firmeremo sicuramente il messaggio con una delle chiavi conosciute, quindi fai attenzione a eventuali imitazioni.

Se hai qualcosa da dirmi, puoi usare il sistema di Dread ma non garantisco che nessuno dei tuoi messaggi verrà letto, per non parlare del fatto che non riceveranno risposta.

Grazie per averci supportato.

mrblonde
".
💉Arrestati per spaccio di droga nel Darkweb

Nel New South Wales, in Australia, le autorità hanno arrestato e accusato tre persone sospettate di aver distribuito droghe illecite attraverso il darkweb.

Secondo un comunicato stampa della polizia del NSW, gli imputati, due uomini di 47 e 30 anni e una donna di 42 anni, hanno guadagnato circa 1,185 milioni di dollari dalla vendita di grandi quantità di droghe, comprese le sigarette elettroniche contenenti THC e cannabinoidi sintetici sul darkweb.

Il 12 aprile 2022 gli investigatori hanno ottenuto dei mandati di perquisizione su due proprietà presumibilmente collegate agli imputati. Le ricerche hanno portato al sequestro di oltre 100 litri di analoghi del THC, 15 chilogrammi di lecca-lecca intrecciati con droghe illegali e dispositivi elettronici. Gli agenti hanno arrestato tutti e tre gli imputati (L'uomo di 47 anni e la donna di 42 anni sono stati arrestati prima del terzo sospettato).

L'uomo di 47 anni e la donna di 42 anni sono stati accusati di tre capi di imputazione per fornitura di una sostanza psicoattiva per consumo umano, otto capi di imputazione per fornitura di una droga proibita, gestione consapevole dei proventi di reato, direzione consapevole di un gruppo criminale per assistere la criminalità e partecipare a un gruppo criminale che contribuisce ad attività criminali.
Al duo è stata negata la libertà su cauzione e comparirà davanti al tribunale locale di Belmont il 13 aprile 2022.
L'uomo di 30 anni è stato accusato di tre capi di imputazione per aver fornito consapevolmente una sostanza psicoattiva per il consumo umano, otto capi di imputazione per aver fornito una droga proibita e aver partecipato a un gruppo criminale.


Il comandante della squadra per la criminalità informatica, il sovrintendente investigativo ad interim Gordon Arbinja ha dichiarato:
"Questi arresti dovrebbero servire da avvertimento a coloro che usano Internet per nascondere attività criminali, l’anonimato non è garantito e non si è mai fuori dalla portata delle forze dell'ordine".
☀️ Buona domenica da @DeepWebITA!

Suggerisci il nostro canale a qualche amico a cui potrebbero interessare i contenuti che portiamo.
🗣 Condividi il canale!

✒️ Sei interessato a collaborare con noi? Scrivici tramite il bot che trovi in descrizione. Saremo lieti di sentire cosa hai in serbo per noi!
💰 Detenuto condannato per frode postale

Un uomo del Maryland è stato condannato a cinque anni di carcere per aver finanziato conti di detenuti con carte di credito rubate acquistate sul darkweb.

Il giudice distrettuale degli Stati Uniti George J. Hazel ha condannato Abraham Oliver, 26 anni, a 61 mesi di prigione federale e 3 anni di libertà vigilataOliver in precedenza si era dichiarato colpevole di cospirazione per commettere frode postale e telematica e furto di identità aggravato.

Quando Oliver era un detenuto presso il Dipartimento di correzione e riabilitazione della contea di Montgomery (DOCR), ha ordinato a Octavia Ikea Terry, 25 anni, di Maxton, Carolina del Nord, di acquistare Bitcoin e di utilizzarli per acquistare carte di credito e di debito rubate sul deepweb.
In particolare, Oliver ha incaricato Terry di identificare i conteggi di credito e debito disponibili per la vendita che provenivano dal Maryland, quindi di utilizzare i numeri di carta di debito e di credito per effettuare depositi sul conto di deposito a garanzia del detenuto di Oliver e sui conti di deposito a garanzia di altri detenuti.
Oliver ha anche delegato Terry per allestire una casella dell'ufficio postale nella Carolina del Nord dove altri detenuti potessero inviare assegni dai loro conti di deposito a garanzia dei detenuti.

Usando le carte di credito e di debito rubate, Terry ha depositato $ 31.252,35 sui conti di almeno 12 diversi detenuti. Ha depositato $ 5.579,10 sul conto del detenuto di Oliver. Oliver e altri due detenuti hanno spedito assegni alla casella dell'ufficio postale di Terry per un totale di $ 9.325.

Il giudice Hazel ha ordinato a Oliver di incamerare $ 12.166,93 e pagare una restituzione di $ 31.252,35.
Terry si è dichiarata colpevole del suo ruolo nella cospirazione ma non è stata ancora condannata.
👮🏻‍♂ Attacco informatico: Ecco come Apple e Meta hanno condiviso i dati con falsi poliziotti

I due colossi americani sono stati vittime di hacker molto ben organizzati.

No, non è un pesce d’aprile . Sì,Apple e Meta, la casa madre di Facebook, sono infatti state vittime di un'operazione di phishing piuttosto sofisticata, come svela l'agenzia Bloomberg. Gli hacker hanno prodotto false richieste ufficiali, imitando quelle solitamente utilizzate dalle forze dell'ordine americane durante le loro indagini. La pratica è relativamente comune, infatti la polizia utilizza spesso i dati delle principali piattaforme nelle sue indagini interne.

Mano sul cuore, Apple e Meta si sono stati tuffati e hanno fornito ai dei ragazzi intelligenti indirizzi Internet e postali, nonché numeri di telefono di alcuni dei loro utenti. La truffa è avvenuta a metà del 2021, ma è stata rivelata solo questa settimana fa, dai media statunitensi. Ciò di certo da ragione ad Apple che regolarmente afferma che questi dati non dovrebbero esser condivisi con le forze dell’ordine.

Inoltre, un recente rapporto prodotto da Krebs on Security, citato dal sito americano The Verge, mostra che le false richieste urgenti sono sempre più frequenti. Il processo si svolge in due fasi. Gli hacker ottengono prima l'accesso alle e-mail da un infiltrato di una stazione di polizia. Sotto questa falsa identità, creano quindi una richiesta che notifica all’azienda il potenziale rischio in caso di mancata risposta immediata. Dopo questo furto esiste un mercato parallelo online per la vendita di indirizzi rubati per terzi, che è decisamente molto ben organizzato.

Tuttavia, gli hacker dietro questi tipi di frode sono per lo più adolescenti dotati, molto lontani dallo stereotipo del cattivo nei film di Hollywood, di fatto alcuni di loro sono già stati arrestati. Una cosa che dovrebbe far riflettere i giovani informatici che aspirano a ripetere le stesse azioni criminali.
🚨 I federali hanno sequestrato i RaidForums

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di RaidForums, un mercato popolare per i criminali informatici per acquistare e vendere dati compromessi.

Un'indagine in corso condotta dal Washington Field Office dell'FBI e dai servizi segreti statunitensi ha portato al sequestro del popolare forum sulla criminalità informatica RaidForums e all'arresto del presunto creatore del sito, Diogo Santos Coelho. Il capo d’accusa nei suoi confronti consiste in cospirazione, frode del dispositivo di accesso e furto di identità aggravato

RaidForums fungeva da principale mercato online per acquistare e vendere database violati o rubati contenenti le informazioni personali e finanziarie sensibili delle vittime negli Stati Uniti e altrove, inclusi indirizzi bancari e numeri di conto rubati, informazioni sulla carta di credito, credenziali di accesso e numeri di previdenza sociale
Oltre a creare e amministrare il sito, Coelho avrebbe venduto informazioni violate o rubate agli utenti di RaidForums e gestito un servizio "Official Middleman" a pagamento. 

Durante le indagini, le forze dell'ordine che hanno operato sotto copertura hanno acquistato numeri di previdenza sociale, indirizzi e-mail, password e indirizzi bancari e numeri di conto dai venditori su RaidForums. In un'interazione tra le forze dell’ordine e lo stesso Coelho, descritta nell'atto d'accusa, i federali hanno speso $ 4.000 in Bitcoin per 1,1 milioni di numeri di conto delle carte di pagamento, nomi, indirizzi e numeri di telefono associati ai numeri di conto delle carte di pagamento, ma non hanno ricevuto nulla in cambio.

"I nostri sforzi tra le agenzie per smantellare questa sofisticata piattaforma online - che ha facilitato un'ampia gamma di attività criminali - dovrebbero essere un sollievo per i milioni di vittime e un avvertimento per quei criminali informatici che hanno partecipato a questo tipo di attività nefaste", ha affermato Jessica D. Aber, procuratore degli Stati Uniti per il distretto orientale della Virginia. "L'anonimato online non è stato in grado di proteggere l'imputato dall'azione penale e non proteggerà nemmeno altri criminali online".

Coelho è in custodia nel Regno Unito in attesa dei risultati di un'udienza per l'estradizione.
👮🏻‍♂ Due uomini arrestati dopo un'infiltrazione cibernetica da parte della DGSI

Processo d'appello di due uomini, un francese e un marocchino, sospettati di aver pianificato un omicidio di massa e arrestati dopo un'operazione cyber-infiltrazione del generale.
La direzione della Sicurezza interna (DGSI), denominata Ulysse, è stata aperta lunedì 4 aprile davanti alla corte d'assise speciale di Parigi.

Inizialmente il marocchino Hicham El-Hanafi, 31 anni, era stato condannato a 30 anni di reclusione mentre il francese Yassine Bousseria, 42 anni, era stato condannato a 24 anni di reclusione. Entrambi sono stati perseguiti per “partecipazione a un'associazione criminale terroristica in vista della preparazione di atti terroristici”. 
Raramente i giudici di primo grado erano andati oltre le richieste dei procuratori generali.

Successivamente un terzo uomo è stato processato insieme a loro in primo grado, Hicham Makran, amico di Yassine Bousseria, condannato a 22 anni di reclusione ma non aveva presentato appello.

Originario di Strasburgo, Yassine Bousseria era stato arrestato a Strasburgo nel novembre 2016.
Hicham El-Hanafi è stato arrestato il mese successivo a Marsiglia. I loro arresti facevano parte di un'audace operazione di infiltrazione informatica della DGSI.Allertata nel marzo 2016 da un informatore vicino al gruppo dello Stato Isamico (IS), la DGSI ha appreso che l'organizzazione stava cercando di ottenere dei kalashnikov per effettuare un attacco sul suolo francese. Ulysse ,di fatto due cyber-infiltrati della DGSI, riesce ad ingannare la sfiducia degli emiri dell'IS ed entra in contatto con presidi della zona iracheno-siriana.
💰 World Market: il nuovo più grande mercato del DrakWeb?

Le exit scams sono piuttosto comuni con i mercati del darkweb, negli ultimi due anni, diversi mercati e negozi di venditori hanno chiuso improvvisamente, e gli utenti hanno perso tutti i loro soldi che erano immagazzinati nel portafoglio del mercato.

📦 I Prodotti:

Il World Market è considerato il più grande mercato del darkweb sulla rete Tor ed è coinvolto nel commercio di molti beni e servizi. Il mercato possiede una sezione dedicata alla droga, tuttavia si possono trovare anche molti altri prodotti. Si è anche in grado di individuare UniCC come il più popolare Joker's Stash e identity card come il mercato di DarkFox.

📌 Alcune caratteristiche:

1. La presenza della 2FA garantisce agli utenti che i loro account siano protetti. La funzione consente inoltre agli utenti di crittografare i propri account utilizzando la funzione PGP(Pretty Good Privacy).

2. Sulla piattaforma è resa disponibile una politica automatizzata di sgombero dei registri. Questo si riferisce al fatto che tutti i prelievi e la cronologia dei depositi vengono eliminati automaticamente e permanentemente ogni sette giorni.

3. Solo i pagamenti in Bitcoin(BTC) e Monero(XMR) sono accettati.

4. L'Escrow è disponibile anche su tutte le operazioni in cui gli acquirenti hanno la libertà di scegliere tra Finalize Early(FE) e full escrow.

5. Forum disponibile. Tieni presente che la registrazione al forum e l'accesso devono essere eseguiti separatamente. La parte migliore è che entrambe le registrazioni possono essere effettuate utilizzando le stesse credenziali e anche questo è consigliato.
💻 Edward Snowden rivela il suo coinvolgimento nello sviluppo di Zcash

Dietro allo pseudonimo di John Dobbertin, uno dei sei partecipanti al setup di Zcash, si nascondeva Edward Snowden, uomo immagine della cybersicurezza e whistleblower della sorveglianza governativa.

Edward Snowden, ha recentemente rivelato di aver giocato un ruolo fondamentale nello sviluppo di Zcash (ZEC), token incentrato sulla privacy. Più nel dettaglio, si tratta di una blockchain decentralizzata che utilizza la tecnologia zero-knowledge proof per le sue transazioni. Di conseguenza, le transazioni effettuate con ZEC non possono essere tracciate e non è possibile determinare gli importi trasmessi, a differenza del relativamente trasparente registro di Bitcoin (BTC).

Durante un'intervista condivisa da Zcash Media, Snowden ha sottolineato il suo coinvolgimento come uno dei sei individui impegnati allo sviluppo della Zcash multisignature private key, lanciando il progetto il 23 ottobre 2016.

La Zcash Ceremony ha visto Snowden e altre cinque persone combinare la loro parte di chiave privata per lanciare il progetto. Nessuno dei partecipanti conosceva l'identità degli altri, né quale porzione di chiave detenessero, in modo da proteggere il loro anonimato, uno dei principi fondamentali del progetto.

Per evitare che le monete o le transazioni fossero contraffatte in futuro, è stato necessario che la frazione di chiave di ogni persona venisse distrutta.

Peter Todd, sviluppatore di Bitcoin ed altro partecipante alla cerimonia, ha ribadito le misure straordinarie che i partecipanti alla Cerimonia Zcash hanno applicato per evitare di essere violati. In particolare Todd ha riferito di aver acquistato un nuovo computer ed aver installato tutti i programmi necessari per il setup, e di aver messo il computer in una gabbia di faraday in modo da prevenire qualsiasi intrusione indesiderata.
Ha poi guidato fino a una zona remota dove avrebbe distrutto il suo dispositivo contenente
la sua frazione di chiave privata di Zcash con una fiamma ossidrica.

Nonostante fosse necessario che ognuno dei partecipanti mantenesse la sua identità privata, la notizia del contributo di Snowden non ha avuto molto effetto sul prezzo: secondo i dati di Cointelegraph, ZEC è attualmente in aumento dell'1,7%.
📤 Anonymous e NB65 hackerano la banca commerciale russa e le società energetiche

Il team di Anonymous ha affermato recentemente su Twitter, di aver rilasciato oltre 6 TB di dati russi tramite DDoSecrets, Distributed Denial of Secrets, un sito web senza scopo di lucro fondato nel 2018 che pubblica vari leak.

Queste alcune delle società colpite:

Electrocentromontazh: organizzazione energetica russa, impegnata nella progettazione, collaudo, costruzione, installazione e manutenzione di apparecchiature elettriche per impianti di generazione e trasmissione di energia in più di 25 regioni.
Anonymous ha pubblicato un archivio da 1,7 TB su DDoSecrets contenente 1,23 milioni di e-mail dell’azienda.

PSCB: Petersburg Social Commercial Bank è una delle 100 maggiori banche russe in termini di patrimonio netto.
Gli hacker Network Battalion 65 hanno pubblicato un archivio di 542 GB contenente 229.000 lettere e 630.000 file della società di San Pietroburgo.

ALET: mediatore per le aziende nel settore dei combustibili e dell’energia, esportazione e sdoganamento di carbone, petrolio greggio, gas liquefatti e prodotti petroliferi.
Gli hacktivisti hanno pubblicato un archivio di 1,1 TB contenente quasi 1,1 milioni di e-mail.
📱 Ennesimo furto di dati ai danni di Samsung

Samsung, il colosso degli smartphone e dei televisori, è stata vittima di un attacco informatico. Il produttore sudcoreano ha confermato il furto di numerosi file da parte di hacker.

Questa incursione è stata rivendicata dal gruppo di hacker LAPSU$, entità nota per essere entrata nei database della società Nvidia qualche giorno fa. Presumibilmente rubando 1 tera-byte di informazioni dal produttore di schede grafiche.

In Samsung, i file rubati sono meno voluminosi, ma di natura sensibile. Gli screenshot pubblicati dai presunti aggressori mostrano che sono stati recuperati 200 gigabyte di dati , incluso il codice sorgente utilizzato da Samsung per le funzioni di crittografia e sblocco biometrico sui suoi smartphone e tablet Galaxy.
In un messaggio inviato alla stampa, la compagnia coreana resta evasiva sulla natura degli eventi.
Non conferma né l'identità dei criminali informatici né l'esatta natura dei documenti rubati. Si accontenta di garantire che i dati personali dei dipendenti e dei clienti rimangano al sicuro.

"Sulla base della nostra analisi iniziale, la violazione riguarda il codice sorgente relativo al funzionamento dei dispositivi Galaxy, ma non include le informazioni personali dei nostri consumatori o dipendenti", ha detto il produttore sudcoreano a Bloomberg.

L'azienda aggiunge che questo incidente non dovrebbe avere alcun impatto sulla sua attività o sulla sicurezza dei suoi clienti. Ma questi screenshot fanno discutere molto i consumatori.
💸 Invia criptovalute con Telegram, Wallet Bot

Telegram ha lanciato i pagamenti tramite Toncoin (TON). Il sistema funziona attraverso l’accesso al Wallet Bot dell’applicazione che permette agli utenti di inviare criptovalute in-app.

TON è l’acronimo di The Open Network. Si tratta di una creazione della società dedicata ai servizi DeFi. Ora, accedendo al Wallet Bot di Telegram, gli utenti possono inviare criptovalute ad altri utenti attraverso l’app. Grazia a questa notizia, il sentiment degli investitori continua a mantenersi positivo. Ciò dimostra che la criptosfera sta prendendo sempre più piede anche nella vita delle persone “comuni”.

Questo strumento permette agli utenti di acquistare criptovalute con carta di credito, trasferirle per detenerle in altri portafogli o scambiarle. Il vantaggio è che ora sarà possibile farlo direttamente nelle chat, oltre a Toncoin (TON), gli utenti, a detta della società, potranno anche inviare Bitcoin ad altri utenti, semplicemente selezionando Wallet nei messaggi diretti.

Ecco l’annuncio pubblicato su Twitter il 26 aprile 2022:

"Ora puoi inviare Toncoin direttamente all’interno delle chat di Telegram! È un nuovo modo per inviare Toncoin senza commissioni di transazione a qualsiasi utente di Telegram. Con questo servizio, non dovrai più inserire indirizzi di portafoglio lunghi e attendere conferme."

Si tratta perciò di una soluzione pratica, economica e veloce che potrebbe semplificare non di poco l’invio di criptovalute per gli utenti. Telegram ha introdotto questa nuova possibilità e si pensa che continuerà su questa strada ampliando i suoi passi nella criptosfera.
👾 La polizia tedesca sequestra Hydra Market

Il Bundeskriminalamt (BKA
), l'Ufficio federale di polizia criminale tedesco, ha annunciato oggi la chiusura di Hydra Market, il più grande mercato illegale di darknet al mondo.

Hydra ha rappresentato l'80% di tutte le transazioni di criptovaluta legate al mercato darknet nel 2021, secondo il Dipartimento di giustizia degli Stati Uniti (DOJ).
In collaborazione con le forze dell'ordine statunitensi, le autorità tedesche hanno sequestrato Bitcoin per un valore di circa 25 milioni di dollari contenuti nei portafogli criptati Hydra. La BKA ha affermato che Hydra aveva circa 17 milioni di clienti, con oltre 19.000 account venditore registrati sul mercato.

📦 Cos'è Hydra Market?

Per sette anni, Hydra Market, con sede in Russia, è stato il mercato illegale della darknet per i criminali informatici di qualsiasi tipo. Secondo il DOJ, i suoi operatori si sono concentrati sulla distribuzione di narcotici illegali, informazioni finanziarie rubate, documenti di identità fraudolenti e servizi di riciclaggio di denaro, in modo anonimo e fuori dalla portata delle forze dell'ordine.

I venditori di Hydra offrivano una varietà di droghe illecite, tra cui cocaina, metanfetamina , LSD, eroina e altri oppioidi. I venditori inoltre pubblicizzavano apertamente la fornitura di documenti di identificazione illegali e una solida gamma di servizi di riciclaggio di denaro e cosiddetti "cash-out", che hanno consentito agli utenti di Hydra di convertire i loro bitcoin (BTC) in una varietà di forme di valuta supportate dai fornitori di Hydra.

Il direttore dell'FBI Christopher Wray ha commentato l'eliminazione di Hydra: "Il successo del sequestro di Hydra, ha smantellato le infrastrutture digitali che avevano consentito a un'ampia gamma di criminali, inclusi i criminali informatici russi, i burocrati di criptovaluta e i riciclatori di denaro e i trafficanti di droga di operare sul darkweb. L'annuncio di oggi è un testimonianza della forza e della potenza delle nostre collaborazioni con le forze dell'ordine qui e in tutto il mondo, e un altro esempio della nostra strategia per colpire ampiamente l'intero ecosistema illecito che guida e consente il crimine".
🌇 Buona domenica da @DeepWebITA!

Approfittiamo di questa domenica per fare una piccola nota sulle pubblicità.


⚠️ Tutti i messaggi pubblicati oltre le fasce orarie 16-16:30 e 18-18:30 sono pubblicizzati da terzi e NON sono in alcun modo legati a @DeepWebITA e a @DeepWebITAGroup.

Non ci assumiamo perciò nessuna responsabilità riguardo alla veridicità, correttezza o legalità del contenuto sponsorizzato, che sia interno o esterno all'applicazione "Telegram".

🌐 Questo canale offre la possibilità di acquistare delle pubblicità. Per maggiori informazioni consultare @DwITA_Bot.
🧅 Guerra in Ucraina: i social network bloccati in Russia si spostano sul dark web

In Russia, è diventato complicato conoscere la guerra in corso in Ucraina. Il governo cerca di mettere a tacere tutte le voci dissenzienti minacciando pesanti pene detentive per qualsiasi media o cittadino che screditi l'esercito russo. Alcuni social network, come Facebook, sono bloccati nel Paese. Ma queste misure hanno poca presa nel dark web, una parte di Internet che non è accessibile con i browser più noti sul mercato.

Come Facebook, il social network Twitter è parzialmente inaccessibile in Russia, ma l'uccello azzurro ha già la sua soluzione. Ha appena lanciato una versione del suo servizio appositamente progettata per Tor, la rete principale che fornisce l'accesso al dark web.

Se la versione classica di Twitter era già accessibile su Tor, questa nuova versione è più sicura secondo l'azienda. Deve consentire una migliore anonimizzazione delle azioni dell'utente. Alec Muffet, l'ingegnere dietro il progetto, ha spiegato su Twitter che questa versione è in creazione dal 2014. Non specifica però se sia l'attuale conflitto ad aver spinto il rilascio del dispositivo.

Tor protegge il più possibile l'identità e la posizione dell'utente Internet coprendo le tracce. Crittografa il traffico facendo passare i dati attraverso un'enorme serie di server. Se l'utente Internet può visitare un qualsiasi sito Internet in modo anonimo, è anche possibile creare siti che possono essere consultati solo tramite Tor, I loro indirizzi finiscono con .onion.

Anche i mezzi di informazione, come BBC News, New York Times, Deutsche Welle o Radio Free Europe, hanno investito in Tor negli ultimi anni. Gli eventi recenti li hanno spinti a mettere in evidenza questi servizi un po' dimenticati.

In un messaggio condiviso sui social media, la BBC ha presentato ai cittadini russi diverse alternative per aggirare la censura di Mosca. Uno di questi è il suo sito Tor dedicato, dove le informazioni sono pubblicate in lingua russa e ucraina. Anche i media russi bloccati in Europa come RT France o l'agenzia TASS potrebbero essere teoricamente disponibili su questa rete parallela,ma per ora non ci sono annunci ufficiali.
☀️ Miami: degli hacker vincono 400.000 dollari per aver scoperto dei bug

Gli "hacker" hanno riscontrato ben 26 vulnerabilità sui sistemi ICS e SCADA nel concorso HACKER che si è tenuto lo scorso aprile al Pwn2Own a Miami.
Nell'evento, i ricercatori hanno colpito vari settori tra i quali: server OPC UA, server di amministrazione, gateway dati e MMI.

Le vulnerabilità scovate all'interno di Pwn2Own, vengono riportate immediatamente ai fornitori, i quali hanno a disposizione 4 mesi per risolvere tali errori di sistema.

I vincitori di Pwn2Own Miami 2022 sono DAAN KEUPER, conosciuto come @daankeuper e THIJS ALKEMADE, con il nikname @xnyhps della divisione 7 della società IT OLANDESE COMPUTEST

Il 1° giorno, i vincitori hanno ricevuto 20.000 dollari per il processo di un codice sul server di controllo SCADA di accensione dell'automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre collegandosi grazie ad un altro errore di sistema, gli hacker hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale ricevuto un altra ricompensa di ben 20.000 dollari.

Il 2° giorno, invece hanno sfruttato una vulnerabilità Denial of Service in Unified Automation C++ Demo Server, dove hanno ottenuto 5.000 mila dollari, il team è anche riuscito a baypassare i controlli di affidabilità delle applicazioni nello standart OPC Foundation OPC UA. NET, incrementando la loro vincita di altri 40.000 dollari.

In 3 giorni di competizione, il team ha guadagnato 90.000 dollari vincendo il titolo di Master of Pwn ("Master of Hacking").
🔎 Okta indaga sulla presunta compromissione da parte del gruppo di LAPSUS$

Okta
, il gigante dell’autenticazione e della gestione dell'identità, sta indagando sulle affermazioni presumibilmente avanzate da hacker malintenzionati, che avrebbero agito con lo scopo di compromettere e prendere di mira i clienti stessi di Okta.

Okta, con sede a San Francisco, fornisce Single Sign-On (SSO), autenticazione a più fattori (MFA) e servizi correlati per oltre 15.000 clienti.

LAPSUS$, una banda di ransomware identificata per la prima volta nel dicembre 2021, ha affermato di aver ottenuto l'accesso "superutente" a Okta.com e da alcuni messaggi della banda stessa si legge: "Per un servizio che alimenta i sistemi di autenticazione a molte delle più grandi società (e approvato da FedRAMP) penso che queste misure di sicurezza siano piuttosto scadenti".

Gli screenshot forniti da LAPSUS$ sembrano anche mostrare che gli aggressori hanno avuto accesso a una serie di account aziendali, tra cui Jira, AWS, Salesforce, Zoom, Google Workspace e Confluence.

Okta ha affermato in una dichiarazione rilasciata il 22 marzo che gli screenshot potevano essere correlati a un tentativo di compromettere l'account di un tecnico dell'assistenza clienti di terze parti che lavorava per uno dei subprocessori. Ha anche aggiunto che l'incidente era stato contenuto.
Tuttavia, il CSO di Okta David Bradbury ha rilasciato un'ulteriore dichiarazione in cui ammetteva che circa il 2,5% dei clienti di Okta è stato potenzialmente colpito e i cui dati potrebbero essere stati visualizzati o agiti.

Shane Curran, CEO della società di sicurezza dei dati Evervault, ha commentato: “Okta ha attualmente centinaia di milioni di utenti. Se confermata, questa violazione potrebbe devastare le aziende di tutto il mondo che fanno affidamento sul servizio per tenerle al sicuro e potrebbe rivelarsi uno scenario da incubo per Okta e i suoi clienti”.
🌙 Crollo di Luna: ecco il piano per risollevarla

Terra
/ Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.

Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.

Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.

Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.

Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "assorbire l'offerta di stablecoin di tutti coloro che vogliono uscire da UST", solo così potrà iniziare il repeg verso il valore di 1 dollaro.
Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.

"Con l'attuale spread on-chain, la pressione di ancoraggio e il tasso di combustione UST, l'eccesso di offerta di UST (cioè crediti inesigibili) dovrebbe continuare a diminuire fino a quando non viene raggiunta la parità e gli spread iniziano a guarire", ha scritto De Kwon sui social media, aggiungendo ci sarà "un costo elevato per i detentori di UST e LUNA, ma continueremo a esplorare varie opzioni per portare più capitale esogeno all'ecosistema e ridurre l'eccesso di offerta su UST".
👀 Box, Zoom, Google Docs offrono una spinta al phishing con difetti di "vanity URL"

I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.

I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.

Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).

"Di conseguenza, gli attori delle minacce possono utilizzare i propri account SaaS per generare collegamenti a contenuti dannosi (file, cartelle, pagine di destinazione, moduli) che sembrano essere ospitati dall'account SaaS delle aziende", si legge in un post sul blog pubblicato da Varonis Threat Labs.

Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"Può fare un'enorme differenza perché i collegamenti falsificati sembrano legittimi per le tecnologie di sicurezza come i filtri e-mail e i CASB (Cloud Access Security Broker]", ha detto Sobers.

Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.