Et Don'ts of the Dark Web
AVIS

Et Don'ts of the Dark Web

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Le Dark Web est l'un des endroits les plus connus où les utilisateurs d'ordinateurs ordinaires peuvent interagir avec le milieu criminel. Il est accessible via le réseau Tor caché par de nombreux serveurs relais trouvés partout dans le monde. Il donne un sentiment d'anonymat mais ce n'est pas toujours garantie. Quelles que soient les raisons pour y accéder les lecteurs doivent être conscients des risques de sécurité, les meilleures pratiques et d'autres conseils utiles qui est nécessaire pour interagir en toute sécurité dans ce réseau.

Avant d'entrer dans l'obscurité Web

Pour accéder aux utilisateurs Dark Web devront avoir les logiciels nécessaires pour y accéder - le navigateur Tor. Il doit être téléchargé seulement à partir de son site officiel car il y a beaucoup de fausses copies de celui-ci qui pourraient inclure des logiciels espions ou d'autres types de virus. Les utilisateurs peuvent comparer les checksums affichés sur le site avec les fichiers téléchargés pour vous assurer qu'ils sont légitimes.




Le navigateur Tor représente une compilation de plusieurs technologies dans un paquet:

  • ESR Mozilla Firefox - Le navigateur Web Mozilla Firefox ESR est la branche de soutien conservateur et à long terme de la variante de bureau populaire. Il est principalement utilisé par les organismes gouvernementaux, les écoles et les universités comme il suit attentivement un plan de libération qui peut être facilement suivi. Les versions intermédiaires des packages ESR Firefox sont limités aux failles de sécurité à haut risque / impact élevé.
  • torbutton - C'est le composant qui prend en charge la sécurité au niveau des applications et des problèmes de confidentialité dans Firefox. Pour vous garder en sécurité, Torbutton désactive de nombreux types de contenu actif.
  • TorLauncher - Le script de lancement qui exécute la séquence de démarrage Tor.
  • NoScript - Ceci est une extension Mozilla Firefox qui exécute JavaScript, Java, Flash et autre code de plug-in uniquement par des sites de confiance. Il protège également contre les attaques anti-XSS et clickjacking.
  • HTTPS Everywhere - Ceci est une autre extension qui crypte les communications avec un grand nombre des principaux sites.

Que pouvez-vous attendre sur The Dark Web

En entrant dans l'un des sites web malveillants sombres lecteurs doivent être bien conscients du fait que les magasins, les communautés et les sites sont tenus là pour une raison. Le Dark Web est synonyme de crime et plusieurs de ses offres populaires peuvent être classés dans l'un des types suivants:

  • Les marchés de logiciels malveillants - Ils représentent les magasins d'où hacking code malveillant peut être acheté. Si le code est vendu par les criminels eux-mêmes ils offrent généralement personnalisation Options. Les virus résultants sont basés sur le code de célèbres ou de nouvelles familles ransomware mais en même temps ils présentent une séquence d'infection différente. Ils sont également la principale source d'acquisition de nouvelles menaces.
  • Marchés commerciaux illégaux - The Dark Web est la première destination où les marchandises de contrefaçon et de substances illégales peuvent être commercialisés. Les différents sites souterrains fonctionnent des milliers de transactions pour quoi que ce soit de médicaments psychotropes aux passeports, faux argent et la pornographie.
  • Prestations de service - De nombreux services qui peuvent sembler impensable peuvent être offertes et vendues pour le juste prix. Il existe de nombreux rapports que nous avons passés en revue au fil des ans - vol, le piratage, les médicaments et le transport peut-être même mettre en danger la vie des gens.

Soyez Vigilant de Dark Web Fraud

The Dark Web est pas un endroit où les utilisateurs peuvent avoir confiance dans les pages. Nous rappelons à nos lecteurs que la majorité des marchés souterrains construits sur la criminalité et la fraude et qu'ils ne devraient pas attendre à ce que les biens ou services achetés seront livrés. Dans la plupart des marchés les administrateurs (les propriétaires) utiliser une sorte de système de réputation afin d'attirer les marchands et les acheteurs. De nombreux utilisateurs déclarent que leurs ordres d'achat ont jamais été livrés. Et comme tout le web réseau noir contient sa propre série d'escroqueries.

histoire connexes: Gadgets Hacker 2017 - Quels sont les meilleurs appareils à Acheter

Les escroqueries les plus efficaces et les plus répandues sont celles qui se trouvent sur les marchés souterrains de pirates informatiques. Les utilisateurs inscrits peuvent recevoir des messages privés frauduleux qui sont basés sur plusieurs scénarios pré-existants.

L'un des plus fréquents est la Avertissement Tor Browser - Certains utilisateurs reçoivent des messages indiquant que leur faisceau de navigateur est obsolète. Des raisons de sécurité peuvent être citées et les utilisateurs recevront un lien de téléchargement à un “version plus récente”. Il la plupart des cas, cela installera un logiciel espion ou une infection ransomware sur les systèmes.

Une autre arnaque populaire est le fausse offre de services qui était populaire il y a quelques années. L'exemple particulier est un site web sombre qui a offert “services hitman” aux acheteurs potentiels. L'opération de fraude a utilisé un système entièrement fonctionnel qui a permis aux clients d'enregistrer. Ils ont pu choisir parmi différents “services” qui vont de $5000 à $40000. La chose intéressante à ce sujet est qu'il a permis “agents” pour fournir des profils aussi bien. Les objectifs finaux des criminels derrière elle l'ingénierie sociale des deux types d'utilisateurs en donnant aux propriétaires Bitcoin actifs. Une fois que les opérations ont été complète (et ils ne peuvent pas être renversé ou annulé) les utilisateurs peuvent recevoir diverses excuses pour ne pas recevoir la “service”.

Les pirates informatiques peuvent aussi usurper l'identité du personnel d'application de la loi en envoyant des messages via des chats, forums et autres communautés en ligne. Les pirates peuvent aussi construire des sites d'ingénierie sociale faux qui mettent en valeur les boîtes de notification visant à manipuler les utilisateurs en envoyant de l'argent pour “garantie de confidentialité” ou remplir leurs données personnelles. Les données recueillies peuvent être utilisées pour des crimes d'identité et les abus financiers.

histoire connexes: Going Underground: Comment le travail Web Dark Web et Deep




Sombre Comportement Web - Parcourir soigneusement!

Le conseil le plus important qu'un utilisateur d'ordinateur peut adhérer à est être vigilant! Aucun guide ou tutoriel peut empêcher la l'ingénierie sociale astuces qui peuvent être trouvés partout. Ils tentent de manipuler les utilisateurs en pensant qu'ils sont en interaction avec un élément, mais en même temps, ils peuvent charger un script dangereux ou logiciel malveillant. Dans les discussions ou les chats utilisateurs peuvent révéler des informations qui peuvent directement exposer leur identité: leur nom, surnom, adresse, numéro de téléphone, intérêts, emplacement et les informations d'identification compte. D'autres données qui peuvent être utiles aux pirates comprend leur configuration matérielle et certaines chaînes du système d'exploitation.

Les utilisateurs doivent savoir que l'utilisation de tout Les réseaux P2P directs peuvent donner leur adresse IP, exposant ainsi l'emplacement de leur ordinateur et d'autres données. Ceci est possible en raison du fait que les clients logiciels sont programmés pour ignorer les paramètres de proxy et de faire des connexions directes.

Le navigateur Tor bloque les plugins de navigateur d'être exécutés directement (Adobe Flash Player, Quick Time et etc.) car ils sont souvent manipulés par le contenu Web pour révéler des données sur les ordinateurs. Tout le trafic est chiffré si possible en utilisant le “HTTPS Everywhere” plugin qui force la connexion sécurisée HTTPS. Nous rappelons à nos lecteurs qui se fait de ne pas tous les sites cas par cas soutient la technologie.

Les utilisateurs du navigateur Tor est également conseillé jamais télécharger des fichiers du Dark Web, car ils peuvent contenir des logiciels malveillants de divers types. Il existe trois catégories qui sont les plus couramment utilisés par les pirates:

  • Documents - Documents de divers types (les fichiers texte, feuilles de calcul, des présentations et des bases de données) peut contenir des macros (scripts) qui peut conduire à des infections virales. Une fois qu'ils sont ouverts une invite de notification sera donné naissance qui demande aux victimes de permettre aux scripts.
  • Les fichiers exécutables & Les installateurs d'application - Les criminels peuvent intégrer le code du virus dans les installateurs de logiciels ou directement dans les fichiers exécutables au hasard nommés. Les criminels ciblent généralement un logiciel qui est populaire auprès des utilisateurs finaux: suites de créativité, outils de productivité ou utilitaires système. Les criminels peuvent les distribuer comme versions craquées ou pirates.
  • fichiers illégaux - Les virus informatiques sont principalement distribués à l'aide keygens, “générateurs de cartes bancaires” et d'autres outils qui sont couramment l'objet de publicité sur le Web noir.

Si par hasard les messages électroniques doivent être échangés adresses Clearnet ne doivent jamais être affichés sous quelque forme que! Cela inclut tous les services d'hébergement gratuits de messagerie populaires (Yahoo, Gmail, Outlook et d'autres), ainsi que des sites ou des services personnels tels que Proton courrier. Ceci afin de se soustraire à toute liaison référence croisée des utilisateurs.

Malicious code JavaScript peut conduire à mineur crypto-monnaie infections qui tirent parti des ressources système disponibles. Les résultats obtenus sont présentés à un serveur prédéfini, le prix pour les détails sont transférés dans des actifs numériques appartenant à des pirates.

Rappelez-vous que toutes les transactions doivent être effectuées crypto-monnaie anonyme crypto-monnaie. les transferts Bitcoin sont découragés car ils peuvent être utilisés pour suivre à la fois les expéditeurs et les destinataires du transfert. alternatives sécurisées sont Monero, ZCash et DASH.

histoire connexes: Les ventes de Dark Web Offre technique militaire & Aéroport Informations sur la sécurité

Sécurité Dark Web Précautions supplémentaires

Dans certaines situations, les utilisateurs d'ordinateurs peuvent compter sur une mesures supplémentaires en utilisant un OS de la machine virtuelle ou une distribution en direct comme TAILS. La raison est que cette mesure peut efficacement les virus et les logiciels malveillants qui ciblent spécifiquement le système d'exploitation. Si elles sont correctement configurées la plupart des menaces entrantes peuvent être désactivées en fermant simplement le système.

QUEUE est une solution préférée par de nombreux utilisateurs, car il est configuré pour ne pas utiliser d'utiliser des disques durs de l'ordinateur, même si une partition de swap est identifié. Le paquet live cd entier est exécuté dans la RAM. À tout redémarrage sera effacé de la mémoire, cela ne laisse aucune trace que le navigateur Tor n'a jamais été exécuté sur le système.

Même si les relais TOR utilisent un mécanisme sécurisé une connexion VPN crypté est toujours recommandé. Cette procédure est nécessaire afin de protéger les noeuds d'extrémité et le point de connexion de l'analyse du trafic réseau. Cela peut sécuriser les utilisateurs de l'analyse des fournisseurs de services Internet (FAI) comme eux seuls ont la capacité de balayer tout le trafic (entrant et sortant). Ils peuvent utiliser un logiciel d'analyse avancée afin de construire un profil des habitudes de leurs clients. Si ces informations sont recoupées avec leur activité alors un profil détaillé sur eux peut être construit. ce ne serait pas en acheminant le trafic TOR via une connexion VPN possible.

Un problème très grave est l'utilisation de les cookies de suivi persistants. Ils sont installés par Google et d'autres services connexes et construire un profil détaillé des victimes. Même lors de l'utilisation TOR ils seront toujours enregistrer et maintenir un Identifiant d'utilisateur unique (plus) qui peut être à ceux qui existent déjà des références croisées. Cela inclut tous les cas suivants:

  • Cookies - Tous les cookies acceptés (ceux qui remplacent les plug-ins) sont une collection d'instruments de suivi que par eux-mêmes regroupés en fonction de la portée des informations recueillies. Le type le plus commun est utilisé pour enregistrer les interactions du site sont automatiquement signalées aux hôtes. Cela inclut les clics des utilisateurs, Réservations, forme et remplissage, etc..
  • Cookie-Like Caractéristiques - Les cookies ne sont pas la seule technologie de suivi Web qui peuvent recueillir des informations sur les utilisateurs. La Adobe flash plugin contient une fonctionnalité appelée “Les objets stockés locaux” qui est la technologie équivalente aux cookies. Mozilla Firefox dispose également d'un mécanisme intégré appelé “DOM Storage” qui stocke les cookies pseudo-.
  • JavaScript - JavaScript peut exécuter toutes sortes de codes malveillants. Les plugins peuvent ne pas être en mesure de désactiver tous les codes malveillants.

Mozilla Firefox les utilisateurs peuvent désactiver le stockage DOM en tapant sur:config dans la barre d'adresse. Les utilisateurs devront entrer “filtre” et appuyez sur RETOUR. Cela permet d'afficher une option appelée “dom.storage.enabled”, les utilisateurs devront changer pour “faux” par un clic droit dessus et d'interagir avec le “Basculer” interrupteur.

Adobe a publié un tutoriel sur la façon élaborée pour désactiver les cookies Flash. Les experts de sécurité de l'Etat, il serait préférable de suivre le tutoriel et définir l'espace objet stocké local à 0 .

JavaScript peut être tout à fait désactivé en allant à la barre d'adresse et en tapant “sur:config”. La recherche devra rechercher l'option JavaScript et désactiver.

Beaucoup de gens utilisent des clés PGP / GPG afin de présenter une certaine identité. Cette pratique ne doit pas être utilisé sur le Web sombre que les signatures clés contiennent des métadonnées qui peuvent révéler des informations sur leur identité personnelle. De plus, les pirates peuvent essayer de duper dans divers crimes en ligne.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...