Casa > Cima 10 > Qué hacer y qué no hacer en la Dark Web
COMENTARIOS

Hacer y no hacer de la Web Oscuro

La web oscura es uno de los lugares más conocidos en el común de los usuarios pueden interactuar con el submundo del crimen. Se puede acceder a través de la red oculta de Tor a través de numerosos servidores de retransmisión que se encuentran en todo el mundo. Proporciona una sensación de anonimato sin embargo, esto no siempre está garantizada. Cualesquiera que sean las razones para acceder a él los lectores deben ser conscientes de los riesgos de seguridad, mejores prácticas y otros consejos útiles que se necesita para interactuar con seguridad en esta red.

Antes de entrar en el Dark Web

Para acceder a los usuarios de la Web oscuro se necesita tener el software necesario para acceder a ella - Tor Browser. Debe ser descargado sólo desde su sitio oficial ya que hay muchas copias falsas de lo que podrían incluir software espía u otros tipos de virus. Los usuarios pueden comparar las sumas de comprobación publicados en el sitio con los archivos descargados para asegurarse de que son legítimos.




El navegador Tor representa una compilación de varias tecnologías en un solo paquete:

  • Mozilla Firefox ESR - El navegador web Mozilla Firefox ESR es la rama de apoyo conservador y largo plazo de la variante de escritorio populares. Se utiliza sobre todo por las agencias gubernamentales, escuelas y universidades, ya que sigue cuidadosamente un plan de liberación que se puede seguir fácilmente. Las versiones puntuales de los paquetes de Firefox ESR se limitan a los / las vulnerabilidades de seguridad de alto riesgo de alto impacto.
  • Torbutton - Este es el componente que se encarga de la seguridad a nivel de aplicación y protección de la intimidad en Firefox. Para mantenerse a salvo, Torbutton desactiva muchos tipos de contenido activo.
  • TorLauncher - La secuencia de comandos de lanzamiento que ejecuta la secuencia de arranque Tor.
  • NoScript - Esta es una extensión de Mozilla Firefox que ejecuta JavaScript que, Java, Flash y otros plug-in de código solamente por sitios de confianza. También protege de anti-XSS y ataques de clickjacking.
  • HTTPS Everywhere - Esta es otra extensión que encripta las comunicaciones con muchos de los principales sitios web.

¿Qué puede esperar en la web Oscuro

Al entrar en cualquiera de los sitios web maliciosos lectores oscuros debe estar bien consciente de que las tiendas, las comunidades y los sitios se mantienen allí por una razón. La web oscura es sinónimo de delincuencia y muchos de sus ofertas populares se pueden clasificar en uno de los siguientes tipos:

  • Los mercados de malware - Representan tiendas de piratería de software malicioso donde el código se puede comprar. Si el código es vendido por los criminales sí mismos, entonces por lo general ofrecen personalización opciones. Los virus resultantes se basan en el código de las familias ransomware famosos o nuevos, sin embargo, al mismo tiempo que hacen exhibir una secuencia diferente infección. También son la principal fuente de adquisición de nuevas amenazas.
  • Mercados comerciales ilegales - El Dark Web es la primera localidad que las mercancías falsificadas y sustancias ilegales pueden ser comercializados. Los diversos sitios subterráneos operan miles de transacciones para cualquier cosa de las drogas psicoactivas a los pasaportes, dinero falso y la pornografía.
  • Servicios - Muchos de los servicios que pueden parecer impensable pueden ser ofrecidos y vendidos para precio justo. Existen numerosos informes que hemos revisado en los últimos años - el robo, seco, medicamentos transporte y, posiblemente, incluso poner en peligro la vida de personas.

Sea vigilante de Fraude Dark Web

El Dark Web no es un lugar donde los usuarios pueden tener la confianza en las páginas. Recordamos a nuestros lectores que la mayoría de los mercados subterráneos están construidas sobre la delincuencia y el fraude y que no debemos esperar que cualquier producto o servicio que se compran se entregarán. En muchos de los mercados de los administradores (propietarios) utilizar algún tipo de sistema de reputación con el fin de atraer a los comerciantes y compradores. Muchos usuarios informan que sus órdenes de compra no se han entregado. Y como cualquier red de la web oscura contiene su propia serie de estafas.

Artículo relacionado: Gadgets de hackers 2017 - ¿Cuáles son los mejores dispositivos de Compra

Las estafas más eficaces y frecuentes son los que se encuentran en los mercados clandestinos de hackers. Los usuarios registrados pueden recibir mensajes privados fraudulentas que se basan en varios escenarios preexistentes.

Una de las más frecuentes es la Tor Browser Advertencia - Algunos usuarios reciben mensajes que indican que su paquete navegador no está actualizado. razones de seguridad pueden ser citados y los usuarios recibirán un enlace de descarga a una “Versión más nueva”. Que la mayoría de los casos esto instalará el software espía o una infección ransomware a los sistemas.

Otra estafa popular es el oferta de servicios falsa el cual fue popular hace unos cuantos años. El ejemplo particular es un sitio web que ofrecía oscura “servicios de Hitman” a los posibles compradores. La operación de estafa utiliza un sistema completamente funcional que permite a los clientes registrarse. Ellos fueron capaces de seleccionar entre diferentes “servicios” que van desde $5000 a $40000. Lo interesante de esto es que permite “agentes” para proporcionar perfiles, así. Los objetivos finales de los criminales detrás de él la ingeniería social de ambos tipos de usuarios para que den los propietarios Bitcoin activos. Después de que las transacciones han sido completa (y no pueden ser revertidos o cancelados) los usuarios pueden recibir varias excusas para no recibir el “Servicio”.

Los hackers también pueden hacerse pasar por agentes de la ley mediante el envío de mensajes a través de los chats, foros y otras comunidades en línea. Los hackers también pueden construir sitios falsos de ingeniería social que muestran cajas de notificación con el objetivo de manipular a los usuarios para que envíen dinero para “garantía de privacidad” o rellenando sus datos personales. Los datos recogidos se pueden utilizar para los delitos de identidad y el abuso financiero.

Artículo relacionado: Pasar a la clandestinidad: ¿Cómo la web oscura y profunda Web Trabajo




Comportamiento oscura Web - Examine cuidadosamente!

El consejo más importante que un usuario puede adherirse a es estar alerta! Sin guía o tutorial pueden prevenir la la ingeniería social trucos que se pueden encontrar en todas partes. Tratan de manipular los usuarios para que crean que están interactuando con un elemento, Sin embargo, al mismo tiempo que pueden cargar una secuencia de comandos peligrosa o infección de malware. En las discusiones o chats los usuarios pueden revelar información que puede directamente exponer su identidad: su nombre, nick, dirección, número de teléfono, intereses, ubicación y cualquier credenciales de cuenta. Otros datos que puede ser útil a los hackers incluye su configuración de hardware y ciertas cadenas de sistema operativo.

Los usuarios deben ser conscientes de que el uso de cualquier Las redes P2P directos pueden dar a conocer su dirección IP exponiendo así la ubicación y otros datos de su ordenador. Esto es posible debido al hecho de que los clientes de software están programados para ignorar la configuración del proxy y hacer conexiones directas.

El Tor Browser bloqueará plugins del navegador de ser ejecutado directamente (Adobe Flash Player, Tiempo rápido y etc.) ya que a menudo son manipulados por el contenido de la web para revelar datos de los ordenadores. Todo el tráfico está cifrado cuando sea posible mediante el uso de la “HTTPS Everywhere” plugin que obliga a la conexión segura HTTPS. Recordamos a nuestros lectores que se lleva a cabo una función de cada caso, como no todos los sitios compatible con la tecnología.

También se recomienda a los usuarios del navegador Tor Nunca para descargar archivos Del Dark Web ya que pueden contener software malicioso de varios tipos. Hay tres categorías que se utilizan con mayor frecuencia por los piratas informáticos:

  • Documentos - Documentos de varios tipos (archivos de texto, hojas de cálculo, presentaciones y bases de datos) puede contener macros (guiones) que puede conducir a infecciones de virus. Una vez que se abrió una pronta notificación se dio lugar a lo que pide a las víctimas para activar los scripts.
  • Archivos ejecutables & instaladores de aplicaciones - Los delincuentes pueden incrustar el código del virus en instaladores de software o directamente en archivos ejecutables con nombre aleatorio. Los delincuentes suelen centrarse en el software que es popular entre los usuarios finales: suites creatividad, herramientas de productividad o utilidades del sistema. Los criminales pueden distribuirlos como versiones agrietadas o piratas.
  • Los archivos ilegales - Los virus informáticos se distribuyen principalmente usando keygen, “generadores de tarjetas bancarias” y otras herramientas que popularmente se anuncian en la web Oscuro.

Si por casualidad mensajes de correo electrónico deben ser intercambiados Clearnet direcciones nunca deben ser publicados bajo cualquier forma! Esto incluye todos los servicios de correo electrónico gratuito de alojamiento populares (Yahoo, Gmail, Outlook y otros), así como los sitios o servicios personales, tales como correo de protones. Esto es con el fin de eludir cualquier vinculación referencia cruzada de los usuarios.

código JavaScript malicioso puede provocar La minera criptomoneda Las infecciones que se aprovechan de los recursos del sistema disponibles. Los resultados obtenidos se presentan a un servidor predefinido, el premio a los datos se transfieren en activos digitales propiedad de los piratas informáticos.

Recuerde criptomoneda anónima que todas las transacciones deben realizarse criptomoneda. Bitcoin transferencias están desanimados, ya que pueden ser utilizados para realizar un seguimiento tanto de los emisores y receptores de la transferencia. alternativas seguras son Monero, ZCash y DASH.

Artículo relacionado: Ventas oscuros web ofrecen Militar Tech & Aeropuerto Seguridad de la Información

Precauciones de seguridad adicionales Oscuro Web

En ciertas situaciones los usuarios de computadoras pueden confiar en una medidas adicionales mediante el uso de una OS máquina virtual o una distribución en vivo como COLAS. La razón de esto es que esta medida puede efectivamente los virus y el malware que se dirigen específicamente el sistema operativo. Si configurados correctamente la mayoría de las amenazas entrantes se pueden desactivar con sólo apagar el sistema.

COLAS es una solución preferida por muchos usuarios, ya que está configurado para no utilizar utilizar unidades de disco duro del ordenador, incluso si se identifica una partición de intercambio. Todo el paquete Live CD se ejecuta en la RAM. Al reiniciar todo se borra de la memoria, esto deja ningún rastro de que el navegador Tor nunca se ha ejecutado en el sistema.

A pesar de que los relés TOR utilizan un mecanismo seguro una conexión VPN encriptado todavía se recomienda. Este procedimiento es necesario con el fin de proteger a los nodos de extremo y el punto de conexión a partir del análisis del tráfico de red. Esto puede asegurar los usuarios a partir del análisis de los Proveedores de Servicios de Internet (ISP) ya que los únicos que tienen la capacidad de escanear todo el tráfico (entrantes y salientes). Pueden utilizar el software de análisis avanzado con el fin de construir un perfil de hábitos de sus clientes. Si esta información es una referencia cruzada con su actividad a continuación un perfil detallado acerca de ellos se puede construir. Al encaminar el tráfico TOR a través de una conexión VPN esto no sería posible.

Un problema muy grave es el uso de cookies de seguimiento persistentes. Se instalan por Google y otros servicios relacionados y construir un perfil detallado de las víctimas. Incluso cuando se utiliza TOR seguirán registrar y mantener una Identificador de usuario único (más) que se pueden incluir referencias cruzadas entre los ya existentes. Esto incluye todos los siguientes casos:

  • Galletas - Todas las cookies aceptadas (los que anular los plugins) son una colección de instrumentos de seguimiento que por sí mismos se agrupan en función del alcance de la información recogida. El tipo más común se utiliza para registrar las interacciones de sitio que se informa automáticamente a los anfitriones. Esto incluye usuario hace clic, reservas, el rellenado de formularios y etc.
  • Características Al igual que en cookies - Las cookies no son la única tecnología de rastreo web que puede recopilar información acerca de los usuarios. El Adobe flash plug-in contiene una función llamada “Locales almacenan los objetos” que es el equivalente a la tecnología de las cookies. Mozilla Firefox También tiene un mecanismo incorporado llamado “El almacenamiento DOM” cuales almacena pseudo-galletas.
  • JavaScript - JavaScript puede ejecutar todo tipo de código malicioso. Plugins pueden no ser capaces de desactivar todos los códigos maliciosos.

Mozilla Firefox los usuarios pueden inhabilitar el almacenamiento DOM tecleando acerca de:config en la barra de direcciones. Los usuarios tendrán que introducir “filtrar” y presione RETURN. Esto mostrará una opción llamada “dom.storage.enabled”, los usuarios tendrán que cambiarlo a “falso” haciendo clic derecho sobre ella y la interacción con el “Palanca” cambiar.

Adobe ha publicado un tutorial elaborado sobre cómo desactivar las cookies de Flash. El estado de los expertos en seguridad que sería mejor seguir el tutorial y fijar el espacio de objeto almacenado local a 0 .

JavaScript se puede desactivar por completo yendo a la barra de direcciones y escribiendo “acerca de:config”. La búsqueda tendrá que buscar la opción de JavaScript y desactivarlo.

Una gran cantidad de personas utilizan claves PGP / GPG con el fin de mostrar una cierta identidad. Esta práctica no se debe utilizar en la web oscura como las armaduras contienen metadatos que pueden revelar información acerca de su identidad personal. Además, los piratas informáticos pueden intentar suplantar en diversos delitos en línea.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo