Hjem > Top 10 > Do's and Don'ts of the Dark Web
ANMELDELSER

SKAL og MÅ af Dark Web

The Dark Web er en af ​​de bedst kendte steder, hvor almindelige computerbrugere kan interagere med den kriminelle undergrund. Det kan tilgås via Tor skjult netværk via talrige relay servere findes over hele verden. Det giver en følelse af anonymitet men dette er ikke altid garanteret. Uanset årsagerne til at få adgang til det læsere bør være opmærksomme på de sikkerhedsrisici, bedste praksis og andre nyttige råd, der er nødvendig for sikkert at interagere i dette netværk.

Før ind i Mørke Web

For at få adgang til de mørke Web-brugere bliver nødt til at have den nødvendige software til at få adgang til det - Tor Browser. Det skal downloades kun fra det officielle site da der er mange falske kopier af det, der kan omfatte spyware eller andre typer af virus. Brugerne kan sammenligne de kontrolsummer lagt ud på hjemmesiden med de downloadede filer for at sikre, at de er legitime.




Den Tor browseren repræsenterer en samling af flere teknologier i én pakke:

  • Mozilla Firefox ESR - Den Mozilla Firefox ESR webbrowser er den konservative og langsigtet støtte gren af ​​den populære desktop-variant. Det bruges primært af offentlige myndigheder, skoler og universiteter, som det omhyggeligt følger en release plan, der let kan følges. De punktopdateringer af Firefox ESR pakker er begrænset til de høj-risiko / høj effekt sikkerhedshuller.
  • Torbutton - Det er den komponent, der tager sig af anvendelsesorienteret niveau sikkerhed og privatlivets fred i Firefox. For at holde dig sikker, Torbutton deaktiverer mange typer af aktivt indhold.
  • TorLauncher - Lanceringen script, der udfører Tor startsekvensen.
  • NoScript - Dette er en Mozilla Firefox udvidelse, som det udfører JavaScript, Java, Flash og andre plugin koden kun af betroede sites. Det beskytter også fra anti-XSS og klik-kaprings angreb.
  • HTTPS Everywhere - Dette er endnu en udvidelse, der krypterer kommunikationen med mange af de store websites.

Hvad kan du forvente på The Dark Web

Ved at indtaste nogen af ​​de ondsindede mørke hjemmesider læsere skal være godt klar over, at butikkerne, fællesskaber og steder bliver holdt der for en grund. The Dark Web er synonymt med kriminalitet og mange af dens populære tilbud kan kategoriseres i en af ​​følgende typer:

  • Malware Markets - De repræsenterer hacking indkøb fra hvor malware kode kan købes. Hvis koden er solgt af de kriminelle selv så de normalt tilbyder tilpasning muligheder. De resulterende virus er baseret på kode berømte eller nye ransomware familier dog samtidig de gør udviser en anderledes infektion sekvens. De er også den primære kilde til at erhverve nye trusler.
  • Ulovlig handel Markets - The Dark Web er den førende sted, hvor forfalskede varer og ulovlige stoffer kan markedsføres. De forskellige underjordiske steder opererer tusindvis af transaktioner til alt fra psykoaktive stoffer til pas, falske penge og pornografi.
  • Services - Mange tjenester, der kan synes utænkeligt kan tilbydes og sælges til den rigtige pris. Der er mange rapporter om, at vi har gennemgået gennem årene - tyveri, hacking, narkotika transport og måske endda true livet for mennesker.

Være på vagt fra Dark Web Svig

The Dark Web er intet sted, hvor brugerne kan have tillid til de sider. Vi minder vore læsere, at flertallet af de underjordiske markeder er bygget på kriminalitet og bedrageri, og at de ikke skal forvente, at alle varer eller tjenesteydelser, der er købt vil blive leveret. I mange af markederne for administratorer (ejere) bruge en form for et ry system for at tiltrække handlende og købere. Mange brugere rapporterer, at deres købsordrer aldrig er blevet leveret. Og som ethvert netværk den mørke web indeholder sin egen serie af svindel.

relaterede Story: hacker Gadgets 2017 - som er de bedste enheder til at købe

Den mest effektive og udbredte svindel er dem, der findes på hacker underjordiske markeder. Registrerede brugere kan modtage falske private beskeder, der er baseret på flere allerede eksisterende scenarier.

En af de hyppigste dem er den Tor Browser Advarsel - Nogle brugere modtage beskeder om, at deres browser bundt er forældet. Sikkerhedsmæssige årsager må citeres og brugerne vil modtage et download link til en “nyere version”. Det de fleste tilfælde vil installere spyware eller en ransomware infektion på systemerne.

En anden populær fidus er den falske servicetilbud som var populær et par år siden. Den særlige eksempel er en mørk websted, der tilbydes “hitman tjenester” til potentielle købere. Den fidus operation anvendte et fuldt funktionelt system, der tillod kunder til at registrere. De var i stand til at vælge mellem forskellige “tjenester” der spænder fra $5000 til $40000. Det interessante ved det er, at det er tilladt “midler” at tilvejebringe profiler samt. De endelige mål for de kriminelle bag det den social engineering af både type brugere i at give ejerne Bitcoin aktiver. Efter transaktionerne have været fuldstændig (og de kan ikke vendes eller annulleres) brugerne kan modtage forskellige undskyldninger for ikke at modtage “service”.

Hackere kan også udgive retshåndhævende personale ved at sende beskeder via chat, fora og andre online-communities. Hackerne kan også konstruere falske social engineering sites, der udstillingsvindue underretning kasser til formål at manipulere brugere til at sende penge til “garanti privatliv” eller udfylde deres personlige oplysninger. De indsamlede data kan bruges til identitet forbrydelser og finansielle misbrug.

relaterede Story: går Underground: Hvordan Dark Web og Deep Web Arbejde




Mørk Web Adfærd - Gennemse forsigtigt!

Det vigtigste råd, at en computer bruger kan klæbe til, er at være på vagt! Ingen vejledning eller selvstudium kan forhindre social engineering tricks, der kan findes overalt. De forsøger at manipulere brugerne til at tro, at de er interagerer med et element, men på samme tid, de kan indlæse en farlig script eller malware-infektion. I diskussioner eller chats brugerne kan afsløre oplysninger, der kan direkte udsætter deres identitet: deres navn, nick navn, adresse, telefonnummer, interesser, placering og enhver konto legitimationsoplysninger. Andre data, som kan være nyttige for hackere omfatter deres hardwarekonfiguration og visse operativsystem strings.

Brugere bør være opmærksomme på, at brug af en hvilken som helst direkte netværk P2P kan give deres IP-adresse derved udsætte deres computers placering og andre data. Dette er muligt på grund af den kendsgerning, at software-klienter er programmeret til at ignorere proxyindstillinger og gøre direkte forbindelser.

Den Tor Browser vil blokere browser plugins fra at blive henrettet direkte (Adobe Flash Player, Quick Time og osv) da de ofte manipuleret af webindhold til at afsløre oplysninger om computerne. Al trafik er krypteret når det er muligt ved hjælp af “HTTPS Everywhere” plugin der tvinger sikker HTTPS-forbindelse. Vi minder vore læsere, der er gjort en per sag som ikke alle steder understøtter teknologien.

Browseren brugere Tor er også rådes aldrig til at downloade filer fra Dark Web da de kan indeholde malware af forskellige typer. Der er tre kategorier, der er mest almindeligt brugt af hackere:

  • Dokumenter - Dokumenter af forskellig art (tekstfiler, regneark, præsentationer og databaser) kan indeholde makroer (scripts) der kan føre til virusinfektioner. Når de åbnes en prompt meddelelse vil blive opfostrede som beder ofrene for at aktivere scripts.
  • eksekverbare filer & Ansøgning Installers - De kriminelle kan integrere virus koden i software installatører eller direkte i tilfældigt navngivne eksekverbare filer. De kriminelle typisk målrette software, der er populære hos slutbrugerne: kreativitet suiter, produktivitet værktøjer eller systemværktøjer. De kriminelle kan distribuere dem som revnede eller pirat versioner.
  • Ulovlig filer - Computervirus er hovedsagelig distribueres ved hjælp keygens, “bankkort generatorer” og andre værktøjer, der er populært at blive annonceret på Dark Web.

Hvis tilfældigvis e-mails skal udveksles Clearnet adresser må aldrig bogføres under nogen form,! Dette omfatter alle populære gratis email hosting-tjenester (Yahoo, Gmail, Outlook og andre), såvel som personlige websteder eller tjenester såsom Proton Mail. Dette er for at undgå enhver krydshenvisning sammenkædning af brugerne.

Ondsindet JavaScript-kode kan føre til cryptocurrency minearbejder infektioner, der udnytter de tilgængelige systemressourcer. De producerede resultater rapporteres til en forudindstillet server, prisen for detaljerne overføres i digitale aktiver, der ejes af hackere.

Husk, at alle cryptocurrency transaktioner skal udføres anonym cryptocurrency. Bitcoin overførsler er modløse, da de kan bruges til at spore både afsendere og modtagere af overførslen. Sikker alternativer er Monero, ZCash og DASH.

relaterede Story: Mørke Web salgstilbud Militær Tech & Airport Security Information

Yderligere Mørk Web Security Forholdsregler

I visse situationer kan computerbrugere stole på en ekstra foranstaltninger ved anvendelse af en virtuel maskine OS eller en live fordeling ligesom TAILS. Grunden til dette er, at denne foranstaltning effektivt kan virus og malware, der specifikt retter sig mod operativsystemet. Hvis konfigureret korrekt fleste indkommende trusler kan deaktiveres ved blot at lukke systemet ned.

TAILS er en foretrukken opløsning af mange brugere, da det er konfigureret til ikke at bruge bruge computerens harddiske, selvom en swappartitionen. Hele live cd pakken udføres i RAM. Ved genstart alt vil blive slettet fra hukommelsen, dette efterlader ingen spor at Tor browseren nogensinde er blevet kørt på systemet.

Selvom TOR relæer bruger en sikker mekanisme en krypteret VPN-forbindelse anbefales stadig. Denne procedure er nødvendig for at beskytte de endelige noder og tilslutningspunktet fra netværkstrafik analyse. Dette kan sikre brugerne fra analyse fra Internet Service Providers (internetudbydere) da de alene har evnen til at scanne al trafik (indgående og udgående). De kan bruge avanceret analyse software for at konstruere en profil af deres klients vaner. Hvis disse oplysninger krydsreferencer med deres aktivitet derefter en detaljeret profil om dem kan konstrueres. Ved at overføre TOR trafik gennem en VPN-forbindelse det ikke ville være muligt.

Et meget alvorligt problem er brugen af vedvarende sporing cookies. De installeres af Google og andre relaterede tjenester og konstruere en detaljeret profil af ofrene. Selv når du bruger TOR vil de stadig registrere og vedligeholde en Unik Bruger Identifier (mere) som kan krydshenvisning til allerede eksisterende. Dette omfatter alle de følgende eksempler:

  • Småkager - Alle accepterede cookies (dem, der tilsidesætter plugins) er en samling af sporing instrumenter, som i sig selv er grupperet afhængigt af omfanget af indsamlede oplysninger. Den mest almindelige type bruges til at registrere webstedet interaktioner, som automatisk indberettet til værterne. Dette inkluderer brugeren klikker, reservationer, formular påfyldning og etc.
  • Cookie-lignende funktioner - Cookies er ikke den eneste web-tracking teknologi, der kan indsamle oplysninger om brugerne. Den Adobe Flash plugin indeholder en funktion, der hedder “Lokale Lagrede objekter” hvilket svarer teknologi til cookies. Mozilla Firefox har også en indbygget mekanisme kaldet “DOM Opbevaring” som gemmer pseudo-cookies.
  • JavaScript - JavaScript kan udføre alle former for ondsindet kode. Plugins kan ikke være i stand til at deaktivere alle ondsindet kode.

Mozilla Firefox brugere kan deaktivere DOM Opbevaring ved at skrive i cirka:config i adresselinjen. Brugere skal indtaste “filter” og trykke på RETURN. Dette vil vise en indstilling, der hedder “dom.storage.enabled”, brugere skal ændre det til “falsk” ved at højreklikke på den og interaktion med “Toggle” kontakt.

Adobe har lagt en omfattende guide til hvordan du deaktiverer Flash-cookies. Den sikkerhedseksperter tilstand, det ville være bedst at følge gennem tutorial og indstille Local Stored Object plads til 0 .

JavaScript kan helt deaktiveret ved at gå til adresselinjen og skrive i “cirka:config”. Søgningen bliver nødt til at søge efter den JavaScript-option og deaktivere den.

En masse mennesker bruger PGP / GPG nøgler for at fremvise en bestemt identitet. Denne praksis bør ikke anvendes på mørk internettet som de tonearter indeholder metadata, der kan afsløre oplysninger om deres personlige identitet. Desuden kan hackere forsøge at efterligne det i forskellige online-forbrydelser.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig