Ile zarabia się w Darkweb?
Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Departament Sprawiedliwości Stanów Zjednoczonych.
Tal Prihar to 37 latek, wraz ze współoskarżonym Michaelem Phanem, o trzy lata młodszym, również z Izraela, byli właścicielami DeepDotWeb (DDW) i zarządzali nimi w okresie od października 2013 r. do maja 2019 r., wtedy strona została przejęta przez władze.
DDW dostarczyło informacje na temat rynków Dark Web, w tym wywiady i recenzje na portalach, na których odwiedzający mogli kupić nielegalną broń palną, złośliwe oprogramowanie, dane finansowe, narkotyki itp.
Zgodnie z dokumentami sądowymi, witryna generowała przychody dzięki modelowi marketingu afiliacyjnego: DDW otrzymała ponad 8 milionów dolarów w postaci nielegalnych prowizji od platform handlowych Dark Web, które reklamowała i do których bezpośrednio łączyła.
Płatności otrzymano w wirtualnej walucie i wyniosły około 8155 Bitcoinów (o wartości około 8,4 miliona USD w momencie transakcji). Prihar przelewał środki do innych portfeli Bitcoin i na konta bankowe otwarte w imieniu firm fasadowych. Prihar, który przyznał się w sądzie do zarzutów o zmowę w celu prania pieniędzy, ma zostać skazany 2 sierpnia. Zarzuty grożą maksymalną karą 20 lat więzienia.
Ranking ataków według IBM Security
Organizacje z sektora finansowego i ubezpieczeniowego były najbardziej narażone na ataki w 2020 r. To kontynuacja trendu, który po raz pierwszy zaobserwowano około pięciu lat temu. Produkcja i energetyka zajęły odpowiednio drugie i trzecie miejsce na liście najbardziej zagrożonych na ukierunkowane ataki gałęzi przemysłu, a kolejno handel detaliczny i usługi profesjonalne uzupełniają pierwszą piątkę celów cyberprzestepców- twierdzi IBM Security.
W najnowszym wydaniu corocznego indeksu X-Force Threat Intelligence Index IBM Security ujawnia, że oprogramowanie ransomware było najpopularniejszą metodą ataku w 2020 r., A jego „udział w rynku” wynosił około 23%.
„Podmioty zagrażające przeprowadzały ataki ransomware głównie poprzez uzyskiwanie dostępu do środowisk ofiar za pośrednictwem protokołu zdalnego pulpitu, kradzieży poświadczeń lub phishingu – wektorów ataków, które były podobnie wykorzystywane do instalowania oprogramowania ransomware w poprzednich latach” – wyjaśnia IBM.
Uważa się, że operatorzy stojący za Sodinokibi (REvil), o której mówi się, że była najbardziej rozpowszechnioną rodziną ransomware w 2020 r., Tylko w zeszłym roku zarobili ponad 123 miliony dolarów.
Badacze bezpieczeństwa IBM zauważają również, że ponad połowa ataków ransomware zaobserwowanych w 2020 r. wykorzystywała strategię podwójnego wymuszenia, w ramach której oprócz zaszyfrowania plików, dane zostały skradzione, a ofiarom grożono ujawnieniem, chyba że zapłacono okup. IBM szacuje, że 36% publicznych włamań w 2020 r. To wycieki danych związane z oprogramowaniem ransomware.
IBM twierdzi, że liczba ataków kradzieży danych wzrosła o 160% w porównaniu z 2019 r., Ale stanowiła tylko 13% wszystkich incydentów w 2020 r. Dostęp do serwerów zajął trzecie miejsce z wynikiem 10%, co oznacza wzrost o 233% rok do roku, podczas gdy Email Compromise (BEC) spadł na czwartą pozycję z 9% udziałem w rynku (spadek z 14% w 2019).
W ubiegłym roku głównym wektorem ataków było skanowanie i wykorzystywanie luk w zabezpieczeniach, wykorzystywane w 35% wszystkich incydentów zaobserwowanych przez IBM. Dziesięć najczęściej atakowanych błędów to CVE-2019-19781 (Citrix ADC), CVE-2018-20062 (NoneCMS ThinkPHP), CVE-2006-1547 (Apache Struts), CVE-2012-0391 (Apache Struts), CVE-2014 -6271 (GNU), CVE-2019-0708 (BlueKeep), CVE-2020-8515 (DrayTek Vigor), CVE-2018-13382 i CVE-2018-13379 (Fortinet FortiOS), CVE-2018-11776 (Apache Struts) i CVE-2020-5722 (Grandstream UCM6200).
W zeszłym roku phishing był używany w 33% ataków, będąc drugim najczęstrzym wektorem infekcji. Z drugiej strony kradzież poświadczeń stanowiła tylko 18% ataków, znacznie spadając w porównaniu z poprzednim rokiem (kiedy stanowiła 29% incydentów).
IBM zauważył również znaczny wzrost liczby zgłaszanych podatności w przemysłowych systemach sterowania (ICS), która osiągnęła 468 w ubiegłym roku, czyli o 49% więcej niż w 2019 roku.
Większość złośliwych ataków zaobserwowanych w 2020 r. uderzyło w Europę, Amerykę Północną i Azję, a ataki na organizacje europejskie odnotowały wzrost o 10% w porównaniu z 2019 r., przy czym najczęstszym zagrożeniem jest oprogramowanie ransomware, stanowiące 21% wszystkich ataków.
Pytania o prywatność w Stanach Zjednoczonych
Ponadpartyjna grupa senatorów USA wysłała w piątek listy do głównych giełd cyfrowych reklam, w tym Google i Twittera, z pytaniem, czy dane użytkowników zostały sprzedane zagranicznym podmiotom, które mogłyby je wykorzystać do szantażu lub innych złośliwych celów.
Chodzi o dane, które pozwalają wyświetlać spersonalizowane reklamy po załadowaniu strony internetowej. Setki firm zbierają takie dane osobowe, w tym historię wyszukiwania, adres IP, wiek i płeć. Pytania dotyczące sprzedaży danych zebranych w trakcie udostepnienia usług przez Internet zostały również przesłane do AT&T, Index Exchange, Magnite, OpenX, PubMatic i Verizon – informuje biuro senatora Rona Wydena, demokraty reprezentującego Oregon.
Pytania kierowane do firm dotyczyły tego, jakie informacje są zbierane o osobach w trakcie wyświetlania reklam oraz które firmy zagraniczne kupiły od nich takie dane.
Firmy mają czas do 4 maja na udzielenie odpowiedzi.
Twitter poinformował AFP, że otrzymał list i zamierza odpowiedzieć. Pozostałe firmy nie skomentowały akcji.
Google zobowiązała się unikać śledzenia poszczególnych działań w Internecie, gdy rozpocznie wdrażanie nowego systemu kierowania reklam bez stosowania tak zwanych „plików cookie”. Chrome rozpoczęła niedawno testowanie alternatywy dla praktyki śledzenia, która podobno może poprawić prywatność w Internecie, jednocześnie umożliwiając reklamodawcom wyświetlanie odpowiednich komunikatów.