Casa > Superiore 10 > Cose da fare e da non fare del Dark Web
RECENSIONI

Fare e cosa non fare del Web Oscuro

Il Web Dark è uno dei luoghi più noti in cui normali utenti di computer possono interagire con la metropolitana criminale. Vi si può accedere tramite la rete Tor Nascosto attraverso numerosi server relay trovati in tutto il mondo. Esso fornisce un senso di anonimato tuttavia questo non è sempre garantito. Qualunque sia la ragione per accedervi lettori dovrebbero essere consapevoli dei rischi per la sicurezza, migliori pratiche e altri consigli utili che è necessario per interagire in modo sicuro in questa rete.

Prima di entrare nel Web Oscuro

Per accedere gli utenti scuro Web dovranno avere il software necessario per accedervi - Tor Browser. Dovrebbe essere scaricato solo dal suo sito ufficiale in quanto vi sono molte copie false di essa che potrebbero includere spyware o altri tipi di virus. Gli utenti possono confrontare i checksum pubblicati sul sito con i file scaricati per assicurarsi che essi sono legittimi.




Il browser Tor rappresenta una raccolta di diverse tecnologie in un unico pacchetto:

  • Mozilla Firefox ESR - Il browser web Mozilla Firefox ESR è il ramo supporto conservatore e lungo termine del popolare variante del desktop. E 'principalmente utilizzato dalle agenzie governative, le scuole e le università in quanto segue con attenzione un piano di rilascio che può essere facilmente seguita. Il punto di rilasci dei pacchetti Firefox ESR sono limitati alle / vulnerabilità di sicurezza ad alto rischio ad alto impatto.
  • Torbutton - Questo è il componente che si occupa di sicurezza a livello di applicazione e problemi di privacy in Firefox. Per tenervi al sicuro, Torbutton disabilita molti tipi di contenuto attivo.
  • TorLauncher - Lo script di lancio che esegue la sequenza di avvio Tor.
  • NoScript - Si tratta di un'estensione per Mozilla Firefox che che esegue JavaScript, Giava, Flash e altri plug-in codice solo da siti attendibili. Protegge anche da anti-XSS e gli attacchi clickjacking.
  • HTTPS Everywhere - Questa è un'altra estensione che consente di crittografare le comunicazioni con molti dei principali siti.

Cosa potete aspettarvi su The Dark Web

Entrando qualsiasi dei maligni oscuri siti web lettori dovrebbe essere ben consapevoli del fatto che i negozi, comunità e siti sono stati tenuti lì per un motivo. Il Web scuro è sinonimo di crimine e molte delle sue offerte popolari possono essere classificati in uno dei seguenti tipi:

  • I Mercati di malware - Rappresentano i negozi di hacking da cui codice malware può essere acquistato. Se il codice viene venduto dai criminali stessi poi di solito offrono personalizzazione opzioni. I virus risultanti sono basati sul codice di famosi o di nuove famiglie ransomware però allo stesso tempo, essi mostrano una diversa sequenza infezione. Essi sono anche la fonte primaria di acquisizione di nuove minacce.
  • Mercati commercio illegale - Il Web Dark è la posizione di primo ministro in cui le merci contraffatte e di sostanze illegali possono essere commercializzati. I vari siti sotterranei operano migliaia di transazioni per qualsiasi cosa, da farmaci psicoattivi ai passaporti, denaro falso e la pornografia.
  • Servizi - Molti servizi che possono sembrare impensabile possono essere offerti e venduti per il giusto prezzo. Ci sono numerosi rapporti che abbiamo esaminato nel corso degli anni - il furto, l'hacking, farmaci trasporto e forse anche mettere in pericolo la vita delle persone.

Essere vigili di Dark Web Fraud

Il Web Oscuro non è un posto dove gli utenti possono avere fiducia nelle pagine. Ricordiamo ai nostri lettori che la maggior parte dei mercati sotterranei sono costruite su criminalità e di frode e che non dovremmo aspettarci che tutti i beni o servizi che vengono acquistati saranno consegnati. In molti dei mercati degli amministratori (proprietari) utilizzare una sorta di un sistema di reputazione al fine di attirare i commercianti e gli acquirenti. Molti utenti riferiscono che i loro ordini di acquisto non sono mai stati consegnati. E come qualsiasi rete web fondente contiene una propria serie di truffe.

Story correlati: Gadget Hacker 2017 - Quali sono i migliori dispositivi da Acquistare

Le truffe più efficaci e diffusi sono quelli che si trovano sui mercati sotterranei degli hacker. Gli utenti registrati possono ricevere messaggi privati ​​fraudolenti che si basano su diversi scenari pre-esistenti.

Uno dei più frequenti è la Tor Browser Attenzione - Alcuni utenti ricevono messaggi in cui si afferma che il loro pacchetto del browser è obsoleto. ragioni di sicurezza possono essere citati e gli utenti riceveranno un link di download per un “versione più nuova”. E la maggior parte dei casi questo sarà installare spyware o di un'infezione ransomware sui sistemi.

Un'altra truffa popolare è il falso servizi che era popolare qualche anno fa. L'esempio particolare è un sito web che ha offerto scuro “servizi di Hitman” ai potenziali acquirenti. L'operazione di truffa utilizzato un sistema completamente funzionale che ha permesso ai clienti di registrarsi. Sono stati in grado di scegliere tra diversi “servizi” che vanno da $5000 a $40000. La cosa interessante è che ha permesso “agenti” per fornire profili pure. Gli obiettivi finali dei criminali dietro l'ingegneria sociale di entrambi i tipi di utenti a dare i proprietari Bitcoin attivi. Dopo che le operazioni sono state completa (e non possono essere invertiti o annullati) gli utenti possono ricevere varie scuse per non ricevere il “servizio”.

Gli hacker possono anche impersonare personale delle forze dell'ordine con l'invio di messaggi via chat, forum e altre community online. Gli hacker possono anche costruire falsi siti di social engineering che vetrina scatole di notifica al fine di manipolare gli utenti a inviare i soldi per “garanzia della privacy” o compilare i propri dati personali. I dati raccolti possono essere utilizzati per i crimini di identità e abusi finanziari.

Story correlati: Andando sotterraneo: Come il Web scuro e Deep Web Work




Scuro Web Behavior - sfogliare con cura!

Il consiglio più importante che un utente di computer può aderire a è essere vigili! Nessuna guida o tutorial possono impedire la ingegneria sociale trucchi che si possono trovare in tutto il mondo. Essi cercano di manipolare i gli utenti a pensare che essi interagiscono con un elemento, però allo stesso tempo possono caricare uno script pericoloso o infezione da malware. Nelle discussioni o le chat gli utenti possono rivelare informazioni che possono direttamente esporre la loro identità: il loro nome, nick name, indirizzo, numero di telefono, interessi, Credenziali di posizione e qualsiasi account. Altri dati che possono essere utili per gli hacker comprende la configurazione hardware e stringhe determinate sistema operativo.

Gli utenti dovrebbero essere consapevoli del fatto che l'utilizzo di qualsiasi P2P diretti possono dare il loro indirizzo IP esponendo così la posizione e altri dati del proprio computer. Questo è possibile grazie al fatto che i client software sono programmati per ignorare le impostazioni proxy e fare i collegamenti diretti.

Il Tor Browser bloccherà plugin del browser vengano eseguiti direttamente (Adobe Flash Player, Quick Time ed ecc) come spesso sono manipolati dal contenuto web di rivelare i dati sui computer. Tutto il traffico è crittografato quando possibile utilizzando il “HTTPS Everywhere” plugin che costringe la connessione sicura HTTPS. Ricordiamo ai nostri lettori che si è fatto una base per-caso, come non tutti i siti supporta la tecnologia.

Gli utenti Tor Browser sono inoltre invitati mai scaricare file dal Web Oscuro in quanto potrebbero contenere del malware di vario tipo. Ci sono tre categorie che sono più comunemente utilizzati dagli hacker:

  • Documenti - I documenti di vario tipo (file di testo, fogli di calcolo, presentazioni e database) può contenere le macro (script) che possono portare a infezioni da virus. Una volta che si aprono una richiesta di notifica verrà generato che chiede le vittime per abilitare gli script.
  • I file eseguibili & installazione di applicazioni - I criminali possono incorporare il codice del virus nella installatori software o direttamente in file eseguibili in modo casuale con nomi. I criminali di solito bersaglio software che è popolare con gli utenti finali: suite creatività, strumenti di produttività o di utilità di sistema. I criminali possono distribuirli come versioni rotti o pirata.
  • file illegali - I virus informatici sono distribuite principalmente utilizzando keygen, “generatori di carta di credito” e altri strumenti che sono comunemente pubblicizzati sul Web Oscuro.

Se per caso i messaggi di posta elettronica devono essere scambiati indirizzi Clearnet non devono mai essere spedite sotto qualsiasi forma! Questo include tutti i servizi di posta elettronica di hosting gratuito popolari (Yahoo, Gmail, Outlook e altri), così come i siti personali o servizi come posta Proton. Ciò al fine di eludere qualsiasi collegamento riferimento incrociato degli utenti.

codice JavaScript dannoso può portare a criptovaluta minatore infezioni che sfruttano le risorse di sistema disponibili. I risultati prodotti sono segnalati per un server preimpostato, il premio per i dettagli vengono trasferiti in attività digitali di proprietà da parte di hacker.

Ricordate che tutte le transazioni devono essere eseguite criptovaluta criptovaluta anonima. trasferimenti bitcoin sono scoraggiati in quanto possono essere utilizzati per monitorare sia i mittenti e destinatari del trasferimento. alternative sicure sono Monero, ZCash e DASH.

Story correlati: Oscure Web offerta di vendita militare Tech & Aeroporto Information Security

Ulteriori precauzioni scuro Web Security

In certe situazioni gli utenti di computer possono contare su un misure aggiuntive utilizzando un OS macchina virtuale o una distribuzione live come code. La ragione di questo è che questa misura può efficacemente i virus e malware che colpiscono specificamente il sistema operativo. Se la maggior parte delle minacce in arrivo correttamente configurati possono essere disabilitate semplicemente spegnere il sistema.

CODE è una soluzione preferita da molti utenti in quanto non è configurato per utilizzare utilizzare hard disk del computer, anche se una partizione di swap è identificata. L'intero pacchetto cd live viene eseguito nella RAM. Al riavvio tutto sarà cancellato dalla memoria, questo lascia alcuna traccia che il browser Tor è stato mai eseguito sul sistema.

Anche se i relè TOR utilizzano un meccanismo sicuro una connessione VPN criptata è ancora raccomandato. Questa procedura è necessaria per proteggere i nodi di estremità e il punto di connessione da analisi del traffico di rete. Questo può garantire gli utenti dall'analisi dagli Internet Service Provider (ISP) come solo loro hanno la capacità di eseguire la scansione di tutto il traffico (entrata e in uscita). Possono usare software di analisi avanzate per costruire un profilo delle abitudini dei loro clienti. Se queste informazioni sono riferimenti incrociati con la loro attività, allora un profilo dettagliato su di loro può essere costruito. Tramite l'instradamento del traffico TOR tramite una connessione VPN questo non sarebbe possibile.

Un problema molto grave è l'uso di tracking cookie persistenti. Sono installati da Google e altri servizi connessi e costruire un profilo dettagliato delle vittime. Anche quando si utilizza TOR avranno ancora registrarsi e mantenere un Identificativo utente univoco (più) che possono essere incrociate a quelli già esistenti. Questo include tutti i seguenti casi:

  • Biscotti - Tutti i cookie accettati (quelli che ignorare i plugin) sono una collezione di strumenti di rilevamento che da soli sono raggruppati a seconda della portata delle informazioni raccolte. Il tipo più comune è utilizzato per registrare le interazioni del sito che sono riportati automaticamente i padroni di casa. Questo include l'utente fa clic, prenotazioni, forma riempimento ed ecc.
  • Caratteristiche Cookie-Like - I cookies non sono l'unica tecnologia di tracciamento web in grado di raccogliere informazioni sugli utenti. Il Adobe Flash plug-in contiene una funzione chiamata “Locali oggetti memorizzati” che è la tecnologia equivalente per i cookie. Mozilla Firefox ha anche un meccanismo integrato chiamato “DOM bagagli” che memorizza pseudo-cookies.
  • JavaScript - JavaScript in grado di eseguire tutti i tipi di codice maligno. I plugin potrebbero non essere in grado di disabilitare tutti i codici maligni.

Mozilla Firefox gli utenti possono disabilitare il DOM bagagli digitando su:config nella barra degli indirizzi. Gli utenti dovranno digitare “filtro” e premere RETURN. Questo visualizzerà un'opzione chiamata “dom.storage.enabled”, gli utenti avranno bisogno di cambiarlo “falso” facendo clic destro su di esso e l'interazione con il “Toggle” interruttore.

Adobe ha pubblicato un tutorial elaborato su come disabilitare i cookie Flash. Lo stato gli esperti di sicurezza, sarebbe meglio seguire il tutorial e impostare lo spazio locale oggetto memorizzato per 0 .

JavaScript può essere del tutto disattivata andando alla barra degli indirizzi e digitando “su:config”. La ricerca avrà bisogno di cercare l'opzione Javascript e disattivarlo.

Un sacco di persone usano chiavi PGP / GPG al fine di mostrare una certa identità. Questa pratica non deve essere utilizzato su web scura come le firme chiave contengono meta-dati che possono rivelare informazioni sulla loro identità personale. Inoltre gli hacker possono tentare di falsificare in vari crimini online.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo