尽管近年来遭到严厉的打击,但暗网(Dark Web)依然活跃。以下对一些隐藏在暗网(Dark Web)上的威胁进行汇总:
1.恶意发布敏感信息
对暗网十分关注的Terbium Labs公司的Walther-Puri表示,暗网(Dark Web)和像Pastebin这样的网站是个人、财务和技术信息的恶意倾销场所。虽然人们知道他们的个人信息可以在暗网上发布,但他们并不总能理解其全部含义。恶意威胁参与者可以聚合大量开源信息,并利用这些信息实施非法行为。在此给出的警告是:人们要谨慎地对待在社交媒体上分享的内容,因为这可能被他人利用。
2. 销售支付卡信息
Walther-Puri表示,主帐号(PAN)、银行识别号码(BIN)以及暗网上的一般支付卡数据都存在强劲的需求,卖家会定期销售新卡信息,有时甚至是每天都在更新。这已成为零售商和使用信用卡的公司持续关注的问题。如今,越来越多的公司正在使用自动化工具,这样可以在这个过程中提前发现支付卡欺诈行为。
3.开设欺诈账户的指南
暗网(Dark Web)提供一些销售指南,其中包含有关如何利用或欺骗组织的详细说明。 Walther-Puri表示,这些指南具有完整的在线课程,甚至还有关于如何成为网络犯罪分子的一对一教程,其中包括如何发起勒索软件攻击,以及如何创建恶意软件。该指南的出现具有双重影响:一是欺诈者可以学习如何利用组织的系统和流程,二是网络犯罪分子可以针对性寻找目标。请记住,欺诈者采用自由职业者的方式与合法公司雇用承包商的方式相同。他们还可以访问自动化和分析工具。
4. W2s和税务欺诈文件
Walther-Puri表示,在每年税收季节到来之前,欺诈者会收集纳税人被泄露的身份信息以提交欺诈性的纳税申报表,从而在暗网上开展欺诈活动。这些税务欺诈是通过出售W2s和其他特定于税务欺诈的文件来实现的,这些文件与来自这些文件的雇主相关。
5.出售用户名和密码
暗网(Dark Web)包含数百万个在各种漏洞中被盗的纯文本的用户名和密码。James Willett表示,虽然企业可能没有遭受直接攻击,这并不意味着其员工的用户名和密码不会在暗网(Dark Web)上出售,其中一些可以用来访问数据库和其他组织系统或资产。
由于许多用户没有正确保管和处理其密码,因此盗用用户名和密码仍然非常普遍。这意味着在组织被盗的凭证很可能是相同的凭据,并且适用于其他组织或站点。这可能会极大地扩大数据泄露的影响,并使组织面临风险。
6. DDoS的租赁服务
在DDoS的应用中,暗网的网络犯罪分子将僵尸网络出租给进行分布式拒绝服务攻击的人,有时价格甚至低至5美元。James Willett指出,虽然僵尸网络在没有技术专业知识的情况下极难构建,但网络犯罪分子可以从暗网中获得。通过利用越来越多的易受攻击的物联网设备的力量来获得特定网络目标上的数据,这样任何人都可以使用僵尸网络让目标的业务完全脱机,直到他们决定停止攻击,通常导致攻击目标的直接财务损失和客户流失,以及由于意外停机造成的企业声誉受损。
7. 远程桌面协议(RDP)商店
远程桌面协议(RDP)是微软公司的一种专有解决方案,可让远程管理员访问电脑,这对于解决IT挑战非常有用,但却可能在不法分子手中造成毁灭性打击。McAfee公司高级威胁研究的网络调查负责人John Fokker表示,暗网包含数十家销售被盗远程桌面协议(RDP)系统的商店,其价格非常低,可以允许买家远程访问被黑客入侵的机器。一旦网络犯罪分子购买了访问权限,就能够获得登录受害者的计算机系统,并且可以完全控制。犯罪分子可以使用远程桌面协议(RDP)作为入侵点来发起勒索软件攻击,发送垃圾邮件,创建虚假安全警报,窃取数据,窃取凭据,甚至窃取挖掘加密货币。
对于网络犯罪分子来说,尝试破解远程桌面协议(RDP)系统登录也是一种常见的做法,他们强行使用密码列表进行破解。更可怕的是,暗网上的远程桌面协议(RDP)商店的规模越来越大,数量也越来越多。McAfee公司最近对这些商店进行了研究,探索了一些规模从15个到超过40,000个RDP连接的销售行为。
8.供应链威胁
Fokker表示,企业应该了解与供应链管理中的组织有关的任何事情。了解与企业交互的供应商和组织,并在暗网上显示与其相关的内容时非常清楚。这是因为他们的违规行为会对企业的业务连续性产生重大影响。请务必定期查看暗网内容,以了解涉及任何主要供应商或业务合作伙伴的任何信息。
9.内部人士的恶意行为
Digital Shadows公司高级战略和研究分析师Michael Marriott表示,企业应该留意内部人士在暗网上销售他们的账户和数据库的行为。银行和科技公司特别容易受到这种欺诈的影响。
10.凭证填充工具
凭证填充工具是暗网(Dark Web)上可用的软件,可以让犯罪分子加载之前被盗的凭证然后发动攻击。犯罪分子可以使用凭证填充工具访问主流的网站,如亚马逊或eBay。一旦他们有权访问,就会造成重大损害,其行为从发动勒索软件攻击到窃取数据库和源代码。