Huis > Top 10 > Do's en don'ts van het Dark Web
REVIEWS

Do's en Don'ts van de Dark Web

The Dark Web is een van de meest bekende plaatsen waar gewone computer gebruikers kunnen communiceren met de criminele underground. Het is toegankelijk via het Tor verborgen netwerk via tal van relay servers over de hele wereld gevonden. Het geeft een gevoel van anonimiteit maar dit is niet altijd gegarandeerd. Ongeacht de redenen voor de toegang tot deze lezers moeten zich bewust zijn van de veiligheidsrisico's, best practices en andere nuttige adviezen die nodig is om veilig te communiceren in dit netwerk.

Voor het invoeren van de Dark Web

Om toegang te krijgen tot de Dark Web-gebruikers moeten de nodige software om toegang te krijgen - de Tor Browser. Het moet worden gedownload alleen van het officiele site want er zijn veel valse kopieën van die zouden kunnen bevatten spyware of andere soorten virussen. De gebruikers kunnen de checksums geplaatst op de site met de gedownloade bestanden te vergelijken om ervoor te zorgen dat ze legitiem zijn.




De Tor browser is een compilatie van verschillende technologieën in één bundel:

  • Mozilla Firefox ESR - De Mozilla Firefox ESR webbrowser is de conservatieve en de lange termijn ondersteuning tak van de populaire desktop-variant. Het wordt voornamelijk gebruikt door overheidsinstanties, scholen en universiteiten als het zorgvuldig volgt een versie plan dat gemakkelijk kan worden gevolgd. Het punt releases van de Firefox ESR pakketten zijn beperkt tot de high-risk / high impact beveiligingsproblemen.
  • Torbutton - Dit is het onderdeel dat de zorg van toepassing-level beveiliging en privacy-aspecten neemt in Firefox. Om u veilig te houden, Torbutton schakelt vele soorten actieve inhoud.
  • TorLauncher - De lancering script dat het Tor opstartprocedure uitvoert.
  • NoScript - Dit is een Mozilla Firefox extensie die dat JavaScript uitvoert, Java, Flash en andere plug-code alleen door vertrouwde websites. Het beschermt ook tegen anti-XSS en clickjacking-aanvallen.
  • HTTPS Everywhere - Dit is een ander toestel dat de communicatie versleutelt met veel van de belangrijkste websites.

Wat kunt u verwachten op The Dark Web

Bij binnenkomst een van de kwaadaardige donkere websites lezers moeten goed beseffen dat de winkels, gemeenschappen en sites worden er bewaard voor een reden. The Dark Web is synoniem met criminaliteit en veel van zijn populaire aanbod kunnen worden onderverdeeld in een van de volgende types:

  • De Malware Markets - Zij vertegenwoordigen hacken winkels vanwaar malware code kunnen worden gekocht. Als de code wordt verkocht door de criminelen zelf dan zijn ze meestal bieden maatwerk opties. De resulterende virussen zijn gebaseerd op de code van de bekende of nieuwe ransomware families echter op hetzelfde moment doen ze vertonen een andere infectie opeenvolging. Ze zijn ook de primaire bron van het verwerven van nieuwe bedreigingen.
  • Illegale handel Markten - The Dark Web is de eerste plaats waar namaakgoederen en illegale stoffen kunnen worden op de markt gebracht. De verschillende ondergrondse locaties werken duizenden transacties voor iets van psychoactieve drugs in het paspoort, vals geld en pornografie.
  • Services - Veel diensten die ondenkbaar lijkt kan worden aangeboden en verkocht voor de juiste prijs. Er zijn tal van rapporten die we hebben beoordeeld door de jaren heen - diefstal, hacking, drugs transport en mogelijk zelfs het leven van mensen in gevaar te brengen.

Wees waakzaam van Dark Web Fraud

The Dark Web is geen plaats waar de gebruikers vertrouwen in de pagina's kan hebben. We herinneren onze lezers dat de meerderheid van de ondergrondse markten zijn gebouwd op misdaad en fraude en dat zij niet mogen verwachten dat alle goederen en diensten die worden gekocht zal worden geleverd. In veel van de markten de beheerders (eigenaren) gebruik maken van een soort van een reputatie systeem om handelaren en kopers aan te trekken. Veel gebruikers melden dat hun inkooporders zijn nooit geleverd. En zoals elk netwerk de donkere web bevat zijn eigen reeks van oplichting.

Verwante Story: hacker Gadgets 2017 - Wat zijn de beste apparaten te kopen

De meest effectieve en voorkomende scams zijn degenen die zijn gevonden op de hacker underground markten. Geregistreerde gebruikers kunnen frauduleuze privéberichten die zijn gebaseerd op een aantal reeds bestaande scenario's te ontvangen.

Een van de meest frequente is het Tor Browser Warning - Sommige gebruikers berichten ontvangen waarin staat dat hun browser bundel is verouderd. Uit veiligheidsoverwegingen kunnen worden aangehaald en de gebruikers zullen een download link naar een “nieuwere versie”. Het meeste gevallen zal dit spyware of een ransomware infectie te installeren op de systemen.

Een andere populaire scam is de fake dienstenaanbod die populair was een paar jaar geleden. Het bijzondere voorbeeld is een donkere website die aangeboden “hitman diensten” aan potentiële kopers. De oplichting operatie gebruikt een volledig functioneel systeem mogen klanten inschrijven. Ze waren in staat om te kiezen uit verschillende “diensten” die variëren van $5000 aan $40000. Het interessante ding over het is dat het toegestaan “agenten” profielen leveren, en. De einddoelen van de criminelen achter de social engineering van zowel type van de gebruikers in het geven van de eigenaren Bitcoin activa. Na de transacties zullen voltooid zijn geweest (en ze kunnen niet ongedaan worden gemaakt) de gebruikers kunnen verschillende excuses ontvangen voor het niet ontvangen van de “service”.

Hackers kunnen ook imiteren rechtshandhavingspersoneel door het sturen van berichten via chats, forums en andere online communities. De hackers kunnen ook construeren nep social engineering sites die showcase kennisgeving vakken die gericht zijn om de gebruikers te manipuleren om het versturen van geld voor “privacy garantie” of invullen van persoonlijke gegevens. De verzamelde gegevens kunnen worden gebruikt voor de identiteit misdaden en financieel misbruik.

Verwante Story: Ondergronds gaan: How the Dark Web en Deep Web Work




Dark Web Gedrag - Bladeren voorzichtig!

Het belangrijkste advies dat een computer gebruiker kan zich houden aan is waakzaam te zijn! Geen gids of handleiding kan voorkomen dat de social engineering trucs die overal kan worden gevonden. Ze proberen om de gebruikers te laten denken dat ze de interactie met een element te manipuleren, Maar op hetzelfde moment dat ze kunnen een gevaarlijk script of malware infectie te laden. In discussies of chats kunnen de gebruikers informatie te onthullen die direct kunnen bloot hun identiteit: hun naam, bijnaam, adres, telefoonnummer, belangen, locatie en eventuele accountreferenties. Andere gegevens die nuttig zijn om de hackers kan worden voorzien van hun hardware configuratie en bepaalde besturingssysteem strings.

Gebruikers moeten zich ervan bewust dat het gebruik van een directe P2P-netwerken kunnen geven van hun IP-adres waardoor locatie en andere gegevens van hun computer bloot. Dit is mogelijk te wijten aan het feit dat de software clients zijn geprogrammeerd om proxy-instellingen negeren en maken directe verbindingen.

De Tor Browser zal browser plugins direct wordt uitgevoerd blokkeren (Adobe Flash Player, Quick Time en etc.) zoals ze vaak worden gemanipuleerd door de web content om gegevens over de computers te onthullen. Al het verkeer wordt versleuteld indien mogelijk met het “HTTPS Everywhere” plugin die beveiligde HTTPS-verbinding dwingt. We herinneren onze lezers dat is een per geval gedaan aangezien niet elke site ondersteunt de technologie.

De browser gebruikers Tor wordt ook geadviseerd nooit om bestanden te downloaden van de Dark Web omdat ze kunnen malware van verschillende typen bevatten. Er zijn drie categorieën die het meest worden gebruikt door de hackers:

  • documenten - Documenten van verschillende types (tekstbestanden, spreadsheets, presentaties en databases) kunnen macro's bevatten (scripts) die kan leiden tot virusinfecties. Zodra ze worden geopend een melding prompt zal worden voortgebracht, die de slachtoffers wordt gevraagd om de scripts in te schakelen.
  • uitvoerbare bestanden & Application Installateurs - De criminelen kunnen het virus code direct in willekeurig genoemd uitvoerbare bestanden insluiten in software installateurs of. De criminelen meestal gericht op software die populair is bij de eindgebruikers: creativiteit suites, productiviteitstools of het systeem utilities. De criminelen kunnen distribueren als gebarsten of piraat versies.
  • illegale Files - Computervirussen zijn voornamelijk verspreid met behulp van keygens, “bankkaart generatoren” en andere instrumenten die in de volksmond wordt geadverteerd op de Dark Web.

Als door een kans e-mailberichten moeten worden uitgewisseld Clearnet adressen mogen nooit worden geplaatst in welke vorm! Dit omvat alle populaire gratis e-mail hosting services (Yahoo, Gmail, Outlook en anderen), evenals persoonlijke sites of diensten zoals Proton Mail. Dit is om eventuele kruisverwijzing koppeling van de gebruikers onttrekken.

Kwaadaardige JavaScript-code kan leiden tot cryptogeld mijnwerker infecties die gebruik maken van de beschikbare systeembronnen. De verkregen resultaten worden gerapporteerd aan een vooraf ingestelde server, de prijs voor de gegevens worden overgebracht in digitale middelen in handen van hackers.

Vergeet niet dat alle cryptogeld transacties moeten worden uitgevoerd anoniem cryptogeld. Bitcoin transfers worden ontmoedigd als ze kunnen worden gebruikt om zowel de verzenders en ontvangers van de overdracht te volgen. Veilige alternatieven Monero, ZCash en DASH.

Verwante Story: Dark Web Sales aanbieden Military Tech & Airport Security Information

Extra Dark Web Security Voorzorgsmaatregelen

In bepaalde situaties kan de computer gebruikers vertrouwen op een extra maatregelen door een virtual machine OS of een live-distributie als TAILS. De reden hiervoor is dat deze maatregel effectief kan virussen en malware die specifiek gericht zijn op het besturingssysteem. Als dit goed wordt geconfigureerd meeste inkomende dreigingen kan worden uitgeschakeld door simpelweg het afsluiten van het systeem.

TAILS een voorkeursoplossing door veel gebruikers zoals deze is geconfigureerd geen gebruik te maken van een harde schijven van de computer, zelfs als een swap partitie wordt geïdentificeerd. De hele live-cd-pakket wordt uitgevoerd in het RAM. Bij reboot alles wordt uit het geheugen gewist, Dit laat geen sporen dat het Tor browser ooit is uitgevoerd op het systeem.

Hoewel de TOR relais gebruik maken van een beveiligde mechanisme een versleutelde VPN-verbinding is nog steeds aanbevolen. Deze procedure is nodig om tot het einde knooppunten en het verbindingspunt van het netwerkverkeer analyse te beschermen. Dit kunnen de gebruikers veilig te stellen uit de analyse van de Internet Service Providers (ISPs) als zij alleen hebben de mogelijkheid om alle verkeer te scannen (inkomende en uitgaande). Ze kunnen geavanceerde analyse software gebruiken om een ​​profiel van de gewoonten van hun cliënt te construeren. Als deze informatie kruisverwijzingen met hun activiteit dan een gedetailleerd profiel alles dat kan worden geconstrueerd. Door de routering van het TOR verkeer via een VPN-verbinding zou dit niet mogelijk zijn.

Een zeer ernstig probleem is het gebruik van persistent bijhouden van cookies. Ze worden geïnstalleerd door Google en andere aanverwante diensten en de bouw van een gedetailleerd profiel van de slachtoffers. Zelfs bij het gebruik van TOR zullen ze nog inschrijven en handhaven van een Unieke Gebruiker Identifier (meer) die kan worden kruisverwijzingen naar reeds bestaande. Dit omvat alle volgende gevallen:

  • Koekjes - Alle aanvaard cookies (degenen die de plugins overschrijven) zijn een verzameling van het bijhouden van instrumenten die op zichzelf worden gegroepeerd afhankelijk van de omvang van de verzamelde informatie. Het meest voorkomende type wordt gebruikt om de plaats interacties die automatisch worden gemeld aan de gastheren nemen. Dit geldt ook voor gebruiker klikt, reserveringen, invullen van formulieren en etc.
  • Cookie-achtige functies - Cookies zijn niet de enige web tracking-technologie die informatie over de gebruikers kunnen verzamelen. Het Adobe Flash plugin bevat een functie genaamd “Lokaal opgeslagen objecten” wat overeenkomt technologie cookies. Mozilla Firefox heeft ook een ingebouwd mechanisme genaamd “DOM Storage” die pseudo-cookies opslaat.
  • JavaScript - JavaScript kan allerlei kwaadaardige code uit te voeren. Plugins mogelijk niet in staat zijn om alle kwaadaardige code uit te schakelen.

Mozilla Firefox gebruikers kunnen de DOM-opslag uitschakelen door in te typen over:config in de adresbalk. Gebruikers moeten invoeren “filter” en druk op RETURN. Dit zal een optie genaamd tonen “dom.storage.enabled”, gebruikers moeten veranderen in “vals” door met de rechtermuisknop op te klikken en interactie met de “toggle” schakelaar.

Adobe heeft een uitgebreide tutorial over hoe je Flash-cookies uitschakelen geplaatst. De security experts staat het beste zou zijn om te volgen door middel van de tutorial en zet u de Local opgeslagen Object ruimte om 0 .

JavaScript kan helemaal worden uitgeschakeld door te gaan naar de adresbalk en typen in “over:config”. De zoektocht zal moeten zoeken naar de optie JavaScript en uitschakelen.

Veel mensen maken gebruik van PGP / GPG sleutels om een ​​bepaalde identiteit te demonstreren. Deze praktijk mag niet worden gebruikt op donkere web als de toonsoorten meta data die informatie kunnen onthullen over hun persoonlijke identiteit bevatten. Verder kunnen de hackers proberen om het te spoofen in verschillende online misdaden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens