solidot新版网站常见问题,请点击这里查看。
美国司法部查封了交易被盗数据的黑客网站 RaidForums 的三个域名 raidforums.com、Rf.ws 和 Raid.lol,对其创始人 Diego Santos Coelho 提起指控。21 岁的葡萄牙人 Coelho 于 1 月 31 日在英国被捕,正在等待引渡到美国受审。RaidForums 允许交易被盗的银行路由代码、银行账号、信用卡信息、登录凭证和社会安全号码。欧洲刑警组织表示还逮捕了另外两名嫌疑人,但没有披露更多信息。
德国执法机构 Federal Crime Police Office(BKA)周二宣布关闭俄罗斯暗网市场 Hydra 的服务器基础设施,并在此过程中扣押了价值 2520 万美元的比特币。美国财政部也在周二宣布对 Hydra 和加密货币交易所 Garantex 实施制裁,它称 Hydra 是目前最大的暗网市场。对区块链的分析认为,2019 年俄罗斯加密货币交易所直接收到的非法比特币中约有 86% 来自 Hydra。这项制裁措施禁止美国与Hydra和Garantex进行交易,并寻求冻结他们在美国管辖范围内的任何资产,这是国际社会为阻止来自俄罗斯的恶意网络犯罪服务、毒品和其他非法产品,包括勒索软件活动所做努力的一部分。德国 BKA 称自 2021 年 8 月以来一直与美国合作调查 Hydra。到目前为止还没有人因此被捕。
Bitconnect 被认为是加密货币界中最著名的高收益投资庞氏骗局之一,它的创始人 Satish Kumbhani 上周遭到美国的指控,称他的庞氏骗局金额高达 24 亿美元,美国 SEC 曾在去年 9 月起诉了 Kumbhani。但问题是没人知道 36 岁的 Kumbhani 躲在哪里。SEC 称因为不知道他的居住地点因此无法向其送去起诉书。本周一 SEC 律师 Richard Primoff 在法庭文件中称,SEC 和印度金融监管机构合作寻找 Kumbhani,但至今其位置仍然不明。他很可能离开了印度躲到了另一个国家。
Alphabet 旗下的 Google 起诉两名俄罗斯国民,称他们是创建了一个巨大僵尸网络的犯罪集团成员,该僵尸网络由全球超过 100 万台计算机和设备组成。在周二披露的在美国纽约南区地方法院提起的诉讼中,Google 点名了两名被告:Dmitry Starovikov 和 Alexander Filippov,还有15 位未透露姓名的人。Google 称这些被告出于非法目的(包括盗窃和未经授权使用 Google 用户的登录和账户信息),创建了名为 Glupteba 的僵尸网络。僵尸网络是已感染恶意软件的联网设备网络。它们可按照黑客的要求行事,而设备所有者通常没有意识到机器已被劫持。大量设备可以阻塞网站流量、运行恶意软件以窃取登录凭据、在线兜售骗来的信用卡和不经授权给予其他网络犯罪分子访问权限。Google 在起诉书中表示,Glupteba 僵尸网络因“技术复杂性”在僵尸网络中脱颖而出,它使用区块链技术保护自己免遭破坏。Google 表示,任何时候 Glupteba 僵尸网络都可被用于发动勒索软件攻击或分布式拒绝服务攻击。
加拿大 Hamilton 警方与美国 FBI 和特情局合作逮捕了一名窃取价值 3650 万美元加密货币的青少年。他的受害者位于美国,这是至今涉及个人的金额最高的加密货币盗窃案。这位青少年利用了 SIM 劫持法,利用社会工程技术诱骗运营商将目标的手机号码转到攻击者控制的 SIM 卡上,然后再利用手机号码重置密码入侵受害者加密货币相关账号。他使用部分被盗资金购买了一个罕见的在线游戏账号,让警方能识别账号持有人身份。在逮捕时警方扣押了大约 550 万美元的加密货币。
《华盛顿邮报》科技记者 Heather Kelly 描述了使用蓝牙标签找回被盗汽车的故事:“当我的 1999 款本田思域第三次被盗时,我有了个计划。”具体来说是在车上安装的一个隐藏的 Tile 跟踪器,通过蓝牙悄悄传输大致位置。

那天晚上,我走到镇的另一边,在警察拘留了那个惊讶的司机时就藏在街区内。当 Tile 应用告诉我最后一个已知位置时,我去的时候以为车被遗弃了。我意识到它仍在使用中,一个人在从车里往外看,另一个人则在乘客位上打盹,所以我打电话叫了警察。

今年 4 月,也就是我车被盗一个月后,Apple 发布了 29 美元的 AirTag,为更广泛的受众带来了更有效的蓝牙跟踪技术。三星和 Chipolo 等品牌的类似产品正在测试人们追回被盗财产的极限以及什么是他们认为的正义。美国大学华盛顿法学院法学教授 Andrew Guthrie Ferguson 表示:“这项技术产生了始料未及的后果。它基本上让所有者有能力展开小型监视行动。”

Apple 一直很小心,从没有说过 AirTags 可被用于追回被盗财产。设备的营销轻松而且毫无道德瑕疵,重点关注的是掉在沙发垫之间的钥匙等情况。官方口号是“丢三落四这门绝技,要失传了”,并且在任何广告、网页或者支持文件中都没有提及犯罪、盗窃或者偷盗。但实际上该公司建立了一个非常适合此类用例的网络。每一款兼容的 iPhone、iPad 和 Mac 都被默默地用作定位设备,而它们的所有者却不知道怎么发生的。AirTag 使用蓝牙向最近的 Apple 设备发送带有其加密位置的 ping,这些设备将信息传递到 Apple 云。该地点在“Find My”应用中的地图上可见。AirTag 所有者还可以打开丢失模式,可以在该设备下次被检测到的时候收到通知,可以留下联系信息以便设备被找到时归还。Apple 将其称为 Find My 网络,它也适用于丢失或被盗的 Apple 设备和少数第三方产品。兼容 Apple 设备的激增——全球网络中有近 10 亿台设备——使得 Find My 非常有效,尤其是在城市中。默认情况下,Apple设备的所有者是 Find My 网络的一部分,但可以在设置中选择退出,并且位置信息均已加密。

所有的跟踪器公司都建议应该先联系执法部门,这听起来合乎逻辑,直到你发现自己在停车场里花了几个小时等待警察来处理低优先级的犯罪,或者不得不向他们解释蓝牙跟踪器到底是什么。
日本警方周一逮捕了一名 43 岁的男子,罪名是利用 AI 技术重建打上马赛克的色情视频,这是该国首起滥用 Deepfake 技术的刑事案件。Masayuki Nakamoto 在兵库县南部经营自己的网站,他从日本成人视频中提取色情明星的图像,然后用人工智能技术对其进行修改,他的方法和在 Deepfake 视频中实现逼真“换脸”的方法一样。但是 Nakamoto并没有进行“换脸”,而是利用机器学习软件,根据大量未经审查的裸体图像,重建视频中被模糊处理的部分,然后在线出售。在日本的色情片中,阴茎和阴道都打上了马赛克,因为日本淫秽法禁止明确描绘生殖器。

Nakamoto 出售了超过 10,000 个经过修改的视频,赚取了大约 96,000 美元,他被捕却是因为以每张大约 20 美元的价格出售 10 张假照片。NHK 报道,Nakamoto 承认了侵犯版权和展示淫秽图像的指控,表示他这样做是为了钱。他是在警方进行“网络巡逻”时被抓获的。负责网络犯罪案件的律师 Daisuke Sueyoshi 表示:“这是首个日本警方逮捕 AI 用户的案件……目前,没有法律将使用 AI 制作此类图像定为犯罪。”Nakamoto 并未因侵犯视频中演员的隐私而受到任何指控。
韩国 N 号房案主犯赵主彬终审被判 42 年。N 号房是一系列利用 Telegram 群聊室传播未成年人性剥削视频的案件,赵主彬是其中“博士房”的群主。韩国最高法院大法院第二庭 14 日驳回了赵主斌的上诉,维持二审判决。赵主斌以违反《儿童青少年性保护法》、组织犯罪团伙、杀人预备、强制猥亵、诈骗、违反《毒品管理法》等为由,在二审中被判有期徒刑 42 年。同时被判处 10 年身份信息对社会公开、通报,限制在儿童青少年机构和残疾人福利设施就业,30 年佩戴定位监控电子脚镣,追缴违法所得 1 亿多韩元。
2017 年,美国执法机构关闭了暗网市场 AlphaBay,在泰国逮捕了管理员 Alexandre Cazes(后在监狱中自杀),扣押了位于立陶宛的服务器,并利用获得的用户数据破获了一个贩毒集团。但 AlphaBay 另一名管理员 DeSnake 一直逍遥在外,最近他再次现身重建了暗网市场,并高调接受了《连线》采访。他通过 DeSnake 使用的签名密钥证明了自己的身份,新版的 AlphaBay 市场不再使用比特币而只允许使用门罗币,门罗币设计更难被跟踪。AlphaBay 除了能通过 Tor 访问外还允许通过另一个去中心匿名网络 I2P 访问,而 DeSnake 鼓励用户切换到 I2P,警告 Tor 可能容易被监视。DeSnake 称 Cazes 被逮捕部分归咎于对比特币区块链的交易分析,而分析门罗币的交易要困难得多。他还采用了多种安全保障措施,确保他的计算机在脱离其控制之后能抹掉数据。
最新研究表明,Telegram 正越来越多替代暗网,成为众多网络犯罪分子购买、出售及共享被盗数据与黑客工具的中心平台。网络情报组织 Cyberint 与英国《金融时报》联合发起的一项调查发现,目前一个不断膨胀的黑客网络受易于使用和管理宽松的吸引正在这个流行消息传递平台上共享泄漏数据,有时候是在有数万订阅者的发布频道。在多数情况下,其中发布的内容已与暗网市场非常相似。所谓暗网,是指在黑客群体中受欢迎且只能使用特定匿名软件访问的隐藏网站。Cyberint 网络威胁分析师 Tal Samra 表示,“我们最近观察到,网络犯罪分子的 Telegram 使用量增长了 100% 以上。”“Telegram的加密消息服务在实施欺诈活动及出售被盗数据的攻击者当中越来越受欢迎,而且整个使用体验要比暗网方便得多。”今年早些时候,就在 Facebook 旗下同类产品 WhatsApp 调整隐私政策之后,大量用户纷纷出逃、涌向其他加密聊天应用,恶意活动也由此升温。Telegram 诞生于 2013 年,允许用户通过“频道”向订阅者播报消息,也可以创建面向其他用户的公共与私人群组。用户还可以直接通过该应用发送及接收大型数据文件,包括文本及 zip 等格式。
美国司法部宣布,一名经营暗网服务、托管数百万张儿童性虐图片的男子因串谋宣扬儿童色情内容而被判入狱 27年。该男子名叫 Eric Eoin Marques,拥有美国与爱尔兰双重国籍,现年 36 岁,将在服刑期满之后维持“终身监督释放”状态。 判决书称,Marques 自 2013 年 7 月至今的刑拘时间将被纳入判决,庭方还勒令没收超过 154000 美元非法所得。根据 Irish Examiner 的报道,2013 年在都柏林召开的保释听证会上,FBI 特工 Brroke Donahue“认为 Marques 堪称“头号儿童色情内容大亨”,并补充称这一头衔至今仍然有效。”爱尔兰法庭记录中 Donahue 的表述则略有不同,只是将 Marques 描述为“全球头号儿童色情网站宣传者”。司法部在公告中提到,“Marques 是全球头号儿童色情品宣传者。”Marques 从 2008 到 2013 年之间经营了一家暗网匿名托管服务,调查发现其服务包含了 850 万张儿童色情图片。
江西省宜春市奉新县一陈姓民警盗用嫌疑人微信消费案将于 9 月 15 日宣判
起诉书称,2019 年 8 月 28 日,奉新县公安局一涉黑专案组将涉嫌开设赌场的涉黑成员罗细妹抓获,对其随身携带的两部手机、现金、银行卡及车辆依法扣留,交由专案组财物保管员万某保管。陈某作为涉黑专案组追逃组成员,曾于2019 年 9、10 月将罗细妹被扣押的两部手机从万某处借出,在网安大队进行数据恢复后一直持有。后陈某发现,其中一部手机的微信零钱中有 2 万余元余额,且他试出了该手机的微信支付密码。2019 年 10 月,陈某陆续在超市、鞋店等地,以输入微信支付密码或扫码支付等方式,使用罗细妹的该部手机用于购物,共计消费 48 次,合计 23406.7 元。起诉书披露,因另一部手机微信支付密码未能试出,陈某便通过罗细妹手机相册中存储的罗细妹的身份证号码、银行卡照片及微信绑定的手机验证码,重置了该部手机的微信支付密码,并消费 16 笔,合计 12446.6 元。2020 年 5 月 26 日、27 日,陈某还用罗细妹其中一部手机的微信钱包,将微信钱包内绑定的多张银行卡内金额充值到了微信零钱中,合计 4 张银行卡,共 54409.64 元。
2018 年,Andrew Schober 在 Reddit 上点击了一个钱包应用 Electrum Atom 的链接,当时他并不知道这个钱包应用捆绑了一个剪切板恶意程序。恶意程序会监视剪切板,如果发现受害者复制了一个钱包地址它会悄悄将其替换为黑客控制的钱包地址。当 Schober 将 16.4 个比特币从一个账号转移到另一个账号时,地址被悄悄替换。这些比特币价值大约 100 万美元。Schober 在比特币被盗之后花了 1 万多美元请人调查幕后黑手。调查人员通过跟踪比特币交易和 GitHub 等社交账号最终识别了两位黑客,但问题是犯罪发生时他们还没有成年。Schobe 因此决定先找他们的父母要回被盗的比特币。两位年轻黑客都是英国人。他致函给其父母后没有收到回应,随后就在美国的科罗拉多州法庭起诉两名少年及其父母。被告父母这时候回应了,他们没有否认指控,但表示诉讼时效已经过了。代表孩子父母的律师称,原告在诉状中提起的诉讼理由分别有两年和三年的时效,原告直到 2021 年 5 月 21 日距离盗窃案发生三年零五个月后才起诉,法院应该驳回诉讼。代表 Schober 的律师指出诉讼时效是从确认两位犯罪嫌疑人之后开始计算。
Netflix 贯彻透明度原则,会提前在内部共享财报数据,CEO 表示愿意付出信息可能泄露的代价。现在美国证券交易委员会(SEC)指控三名前 Netflix 工程师从事内幕交易牟利大约 300 万美元。SEC 指控的核心人物是前 Netflix 软件工程师 Sung Mo "Jay" Jun,2016 到 2017 年之间在公司工作,他一直向其兄弟 Joon Mo Jun 和密友 Junwoo Chon 提供尚未公开的订阅用户数等关键财务信息。离开公司之后他从另一位工程师 Ayden Lee 和前同事 Jae Hyeon Bae 继续获得此类信息。SEC 指控他们使用加密消息应用和支付现金的方式躲避内幕交易的监测。SEC 称它利用数据分析工具去发现可疑的成功交易模式。
入侵 Poly Network 平台的黑客正在退还窃取的 6 亿美元加密货币,声称是出于好玩。Poly Network 是一个区块链互通平台,允许在不同区块链之间转移令牌,它使用智能合约自动化这个过程,黑客利用了一个 Poly Network 智能合约的漏洞,该智能合约要求大量的流动性,因此不同区块链之间的交易能快速高效完成。黑客利用了 Poly Network 验证智能合约中的漏洞将一组公钥改变为黑客自己的私钥,密钥改变完成之后黑客能将大量资金转到个人钱包。黑客自称是出于安全考虑将加密货币转移到个人钱包的,担心如果将漏洞告诉其他人(包括项目团队)可能有人会无法抵挡如此巨大一笔金钱的吸引力。
在一位女员工指控上司性侵之后阿里巴巴将多名高管停职。这位员工称在 7 月 27 日被上司带到山东济南与客户陪酒,酒桌上被客户猥亵,醉酒后被上司性侵。她在公司内网写了自己的经历,在公司食堂散发传单,指控公司的高管在接到举报之后无作为和不处理,施害者却依旧正常上班。她的故事迅速在中国的社交网络引发热议,阿里巴巴之后做出回应,宣布除涉嫌男员工被停职接受警方调查以外,该员工的一级二级主管、一级二级 HRG 总共 4 人也被停职配合内部调查。阿里巴巴董事局主席兼 CEO 张勇发表声明表示震惊、气愤和羞愧,称将彻查此事给所有人一个交代。更新:涉事员工已被解雇,相关高管辞职。
NSO Group CEO 表示没有犯法的公民不用担心遭到监视。该公司出售的间谍软件 Pegasus 被报道用于攻击记者和活动人士。NSO Group 辩解称它向政府出售软件是帮助他们打击重罪犯如恐怖分子或黑帮成员。39 岁的 CEO Shalev Hulio 接受采访时承认他的公司无法控制政府如何使用其工具,“我们销售产品给政府,我们没有办法监视政府会怎么用。”他提到 NSO Group 有机制可以在检测到滥用之后将其关闭。它以前就这么做过,未来也会继续,他强调 NSO Group 不应该为政府使用不当负责。他说,守法的公民不应该感到担心,间谍软件对准的是犯罪分子,没有犯罪的人不需要害怕。他们可以绝对信任 Google 和苹果设备的安全以及隐私保护。
Motherboard 获得了一部 FBI 出售给犯罪分子的手机,对它进行了一番分析。FBI 和其它国家的执法人员秘密监视了使用这款手机进行加密通信的犯罪分子。手机看起来是一部 Google Pixel 4a,用 PIN 码解锁之后可以看到上面有很多流行应用,如 Tinder、Instagram、Facebook、Netflix,甚至 Candy Crush,但这些应用都是无效的,只是摆设。重置手机用另一个 PIN 码解锁则会展示完全不同的部分,有新的背景和新的应用,其中包括时钟、计算器和设置,点击计算器并不会打开计算器,而是显示一个登陆页面,要求输入 Anom ID 和密码。它是一个隐藏的聊天应用 Anom,看起来真的很机密,让人能误以为很安全,以至于全世界有上万犯罪分子利用它进行通信,但它实际上是一个 FBI 设立的蜜罐。它运行的系统叫 ArcaneOS,Android 手机通常有设置可以关闭位置跟踪,但这款手机没有这个设置。
勒索组织 REvil 利用软件供应链攻击同时勒索了大约 200 家美国公司。攻击者针对了软件供应商 Kaseya,然后通过 Kaseya 将勒索软件传播到使用其软件的公司。Kaseya 发表声明称,它的一个运行在企业服务器、桌面计算机和网络设备上的软件可能被入侵,它督促客户使用它的 VSA 工具立即关闭服务器。受到影响的企业可能超过 200 家。Kaseya 称它有超过 1 万家客户。
在乌克兰警方与韩国警方合作逮捕了勒索软件组织 Cl0p 的多名成员之后,该组织公开了从先前未知身份受害者窃取的数据。如果数据是真实的,那么这意味着在逮捕行动之后 Cl0p 组织仍然能保持完整,能继续执行后续勒索行动(当受害者拒绝支付赎金后以威胁公开数据进行第二次勒索)。被逮捕的嫌疑人可能不是该组织的核心成员,更可能是外围成员。