Zuhause > Top 10 > Do’s and Don’ts des Dark Web
MEINUNGEN

Do und Don'ts des dunkelen Web

The Dark Web ist einer der bekanntesten Orte, an denen gewöhnliche Computer-Nutzer mit dem kriminellen Untergrund in Wechselwirkung treten können. Sie kann über das Tor versteckten Netzwerk über zahlreichen Relay-Server gefunden überall auf der Welt zugegriffen werden. Es bietet ein Gefühl der Anonymität, aber das ist nicht immer gewährleistet. Was auch immer die Gründe dafür Leser Zugriff sollte die Sicherheitsrisiken bewusst sein,, Best Practices und andere nützliche Ratschläge, die sicher notwendig ist in diesem Netzwerk zu interagieren.

Vor dem Betreten des dunklen Web

Für den Zugriff auf die Benutzer Dunkle Web müssen die notwendige Software zu verwenden, um darauf zuzugreifen - das Tor-Browser. Es sollte heruntergeladen werden nur dann ist es die offizielle Website da gibt es viele gefälschte Kopien davon, dass Spyware oder andere Arten von Viren enthalten können,. Die Benutzer können die Prüfsummen auf der Seite mit den heruntergeladenen Dateien, um sicherzustellen, geschrieben vergleichen, dass sie legitim sind.




Der Tor-Browser stellt eine Zusammenstellung mehrerer Technologien in einem Bündel:

  • Mozilla Firefox ESR - Die Mozilla Firefox ESR Web-Browser ist die konservative und langfristige Unterstützung Zweig der beliebten Desktop-Variante. Es wird in erster Linie von Regierungsbehörden, Schulen und Universitäten, wie sie vorsichtig mit einem Release-Plan folgen, die leicht verfolgt werden können. Die Point-Releases der Firefox ESR-Pakete sind auf die mit hohem Risiko / hohe Schlagsicherheitslücken begrenzt.
  • Torbutton - Dies ist die Komponente, die Pflege der Sicherheit auf Anwendungsebene und Bedenken hinsichtlich der Privatsphäre in Firefox nimmt. Damit Sie sicher, Torbutton deaktiviert viele Arten von aktiven Inhalten.
  • TorLauncher - Das Start-Skript, das die Tor-Startsequenz ausführt.
  • NoScript - Dies ist eine Mozilla Firefox-Erweiterung, dass die Ausführung von JavaScript, Java, Flash und andere Plug-Code nur von vertrauenswürdigen Sites. Es schützt auch von anti-XSS und Clickjacking-Attacken.
  • HTTPS Everywhere - Dies ist eine weitere Erweiterung, die die Kommunikation mit vielen der wichtigsten Websites verschlüsselt.

Was können Sie erwarten auf The Dark Web

Bei einem der bösartigen dunklen Websites Leser eingeben sollte, dass die Geschäfte gut darüber im Klaren sein, Gemeinden und Standorte für einen Grund dort gehalten werden. The Dark Web ist ein Synonym für Kriminalität und viele seiner beliebten Angebote können in einer der folgenden Typen kategorisiert werden:

  • Die Malware Markets - Sie stellen Hacking-Shops von wo Malware-Code erworben werden. Wenn der Code von den Kriminellen verkauft sich dann in der Regel bieten sie Anpassung Optionen. Die resultierenden Viren basieren auf Code von bekannten oder neuen Ransomware Familien aber zugleich sie eine andere Infektion Sequenz aufweisen tun. Sie sind auch die primäre Quelle neue Bedrohungen für den Erwerb.
  • Illegale Handelsmärkte - The Dark Web ist der erste Ort, an den gefälschte Ware und illegale Substanzen in Verkehr gebracht werden. Die verschiedenen U-Bahn-Standorte betreiben Tausende von Transaktionen für alles von Psychopharmaka Pässen, Falschgeld und Pornographie.
  • Dienstleistungen - Viele Dienste, die für möglicherweise undenkbar scheinen angeboten und verkauft werden, der richtige Preis. Es gibt zahlreiche Berichte, die wir im Laufe der Jahre überprüft haben - Diebstahl, Hacking, Drogen Transport und möglicherweise sogar das Leben von Menschen zu gefährden.

Seien Sie Vigilant von Dark Web Fraud

The Dark Web ist kein Ort, an dem der Benutzer Vertrauen auf den Seiten haben kann. Wir erinnern unsere Leser, dass die Mehrheit der U-Bahn-Märkte auf Kriminalität und Betrug aufgebaut ist und dass sie nicht erwarten, dass alle Waren oder Dienstleistungen, die gekauft werden, werden geliefert. In vielen Märkten, die Administratoren (Besitzer) verwendet eine Art von Ruf-System, um Händler und Käufer anzulocken. Viele Anwender berichten, dass ihre Bestellungen nie geliefert worden. Und wie jedes Netzwerk die dunkele Bahn enthält eine eigene Reihe von Betrügereien.

ähnliche Geschichte: Hacker Gadgets 2017 - Welches sind die besten Geräte zu kaufen

Die wirksamsten und weit verbreitet Betrügereien sind diejenigen, die auf der Hacker Underground Märkten zu finden sind. Registrierte Benutzer können betrügerische private Nachrichten erhalten, die auf mehreren bereits bestehenden Szenarien beruhen.

Einer der am häufigsten diejenigen, die Tor-Browser-Warnung - Einige Benutzer erhalten Meldungen, die besagen, dass ihr Browser Bundle ist veraltet. Aus Sicherheitsgründen dürfen zitiert werden und die Nutzer einen Download-Link zu einer Empfangs “neuere Version”. Es meisten Fällen wird Spyware oder eine Ransomware-Infektion auf den Systemen installieren.

Eine weitere beliebte Masche ist die gefälschtes Serviceangebot das war beliebt ein paar Jahre vor. Das spezielle Beispiel ist eine dunkele Website, die angeboten “hitman Dienste” In den Interessenten. Der Betrug Operation verwendet, um ein voll funktionsfähiges System, das Kunden erlaubt zu registrieren. Sie konnten aus verschiedenen auswählen “Dienstleistungen” reichen von $5000 zu $40000. Das Interessante daran ist, dass es erlaubt “Mittel” bieten Profile als auch. Die Endziele der Verbrecher dahinter die Social Engineering beiden Typen von Benutzern in den Eigentümer Bitcoin Vermögen zu beteiligen. Nachdem die Transaktionen wurden vollständig (und sie können nicht rückgängig gemacht oder storniert werden) die Benutzer verschiedene Ausreden erhalten können nicht den Empfang “Bedienung”.

Hacker können auch Identitätswechsel der Strafverfolgungsbehörden von Nachrichten über Chats Senden, Foren und anderen Online-Communities. Der Hacker kann auch gefälschte Social-Engineering-Websites erstellen, die Benachrichtigung Boxen in die Benutzer zu manipulieren präsentiert Ziel Senden von Geld für “Datenschutz-Garantie” oder Füllung in ihren persönlichen Daten. Die gesammelten Daten können für die Identität Verbrechen und finanziellen Missbrauch verwendet werden.

ähnliche Geschichte: In den Untergrund abtauchen: Wie die Dunkele Web und Deep Web Arbeit




Dunkle Webverhalten - Durchsuchen Sie vorsichtig!

Der wichtigste Rat, dass ein Benutzer Computer haften kann, ist, wachsam zu sein! Keine Anleitung oder Tutorial kann verhindern, dass die Social-Engineering Tricks, die überall zu finden sind. Sie versuchen, die Nutzer zu denken, zu manipulieren, dass sie mit einem Element interagieren, aber zur gleichen Zeit können sie ein gefährliches Skript oder Malware-Infektion laden. In Gesprächen oder Chats die Nutzer Informationen enthüllen können, die direkt aussetzen ihre Identität: ihr Name, Spitzname, Anschrift, Telefonnummer, Interessen, Anmeldeinformationen Lage und jedes Konto. Andere Daten, die den Hacker nützlich sein kann, schließen ihre Hardware-Konfiguration und bestimmte Betriebssystem-Strings.

Benutzer sollten sich bewusst sein, dass jede Verwendung direkte P2P-Netzwerke ihre IP-Adresse geben kann dadurch ihre Computer Standort und andere Daten aussetzt. Dies ist möglich aufgrund der Tatsache, dass das Software-Clients Proxy-Einstellungen zu ignorieren ist so programmiert, und direkte Verbindungen machen.

Der Tor-Browser blockiert Browser-Plugins aus ausgeführt werden können (Adobe Flash Player, Quick Time und etc.) da sie oft durch die Web-Content-manipulierten Daten über die Computer zu offenbaren. Der gesamte Datenverkehr wird verschlüsselt wenn möglich durch die Verwendung von “HTTPS Everywhere” Plugin, das die sichere HTTPS-Verbindung zwingt. Wir erinnern unsere Leser, die eine pro-Fall-Basis geschehen ist, ist nicht jeder Standort die Technologie unterstützt.

Die Tor-Browser-Benutzer werden ebenfalls empfohlen nie Dateien herunterladen vom Dunkelen Web als sie Malware verschiedenen Typen enthielten. Es gibt drei Kategorien, die von den Hackern am häufigsten verwendet werden:

  • Unterlagen - Dokumente verschiedenen Typen (Textdateien,, Tabellen, Präsentationen und Datenbanken) können Makros enthalten (Skripte) das kann zu Virusinfektionen führen. Sobald sie eine Benachrichtigung Aufforderung wird gelaicht geöffnet werden, welche die Opfer fragt die Skripte zu ermöglichen.
  • ausführbare Dateien & Anwendung Installateure - Die Kriminellen können den Virus-Code in Software-Installer einbetten oder direkt in zufällig benannte ausführbaren Dateien. Die Kriminellen zielen typischerweise Software, die mit den Endnutzern beliebt: Kreativität Suiten, Produktivitäts-Tools oder System-Utilities. Die Kriminellen können sie als gebrochene oder Piraten Versionen verteilen.
  • illegale Dateien - Computerviren werden hauptsächlich verteilt keygens mit, “Bankkarte Generatoren” und andere Tools, die im Volk beworbenen auf dem dunkele Web werden.

Wird durch Zufall E-Mail-Nachrichten müssen ausgetauscht werden Clearnet Adressen dürfen niemals unter irgendeiner Form veröffentlicht! Dazu gehören alle gängigen kostenlosen E-Mail-Hosting-Services (Yahoo, Gmail, Outlook und andere), sowie persönliche Websites oder Dienste wie Proton Post. Dies ist, um jede Querverweis Verknüpfung der Benutzer zu entziehen,.

Bösartiger Code JavaScript kann führen zu Kryptowährung Bergmann Infektionen, die die Vorteile der verfügbaren Systemressourcen nehmen. Die erzeugten Ergebnisse werden auf einen voreingestellten Server gemeldet, die Auszeichnung für die Details werden in digitalen Assets im Besitz von Hackern übertragen.

Denken Sie daran, dass alle Kryptowährung Transaktionen müssen anonym Kryptowährung durchgeführt werden. Bitcoin Transfers werden abgeraten, da sie verwendet werden können sowohl die Sender und Empfänger der Übertragung zu verfolgen. Sichere Alternativen sind Monero, ZCash und DASH.

ähnliche Geschichte: Dunkle Web Ausverkäufe Military Tech & Flughafen Sicherheitsinformationen

Zusätzliche dunkle Web Sicherheitsvorkehrungen

In bestimmten Situationen Computer-Nutzer können auf einem verlassen zusätzliche Maßnahmen unter Verwendung einer virtuelle Maschine OS oder eine Live-Distribution wie ENDSTÜCKE. Der Grund dafür ist, dass diese Maßnahme kann effektiv Viren und Malware, die speziell das Betriebssystem Ziel. Wenn sie richtig konfiguriert die meisten eingehenden Bedrohungen kann durch einfaches Herunterfahren des Systems deaktiviert werden.

ENDSTÜCKE ist eine bevorzugte Lösung von vielen Benutzern als es den Computer-Festplatten nicht verwenden verwenden, selbst wenn Partition eine Swap konfiguriert ist, identifiziert. Das ganze Live-CD-Paket wird in dem RAM ausgeführt. Nach dem Neustart alles wird aus dem Speicher gelöscht, Dies hinterlässt keine Spuren, die der Tor-Browser auf dem System läuft immer wurde.

Auch wenn der TOR-Relais verwenden, um einen sicheren Mechanismus eine verschlüsselte VPN-Verbindung wird nach wie vor empfohlen. Dieses Verfahren ist erforderlich, um die Endknoten und den Punkt der Verbindung von Netzwerkverkehrsanalyse zu schützen. Dies kann den Benutzer von der Analyse aus dem Internet Service Provider sichern (ISPs) da sie allein die Fähigkeit, den gesamten Datenverkehr zu scannen (eingehend und ausgehend). Sie können erweiterte Analyse-Software verwenden, um ein Profil ihrer Kunden Gewohnheiten zu konstruieren. Wenn diese Informationen Querverweise mit ihrer Tätigkeit dann ein detailliertes Profil über sie konstruiert werden. Durch Leiten des TOR-Verkehrs über eine VPN-Verbindung wäre dies nicht möglich sein,.

Ein sehr ernstes Problem ist die Verwendung von persistent Tracking-Cookies. Sie werden von Google und anderen damit zusammenhängenden Diensten installiert und ein detailliertes Profil der Opfer konstruieren. Selbst wenn TOR verwendet, wird sie sich noch anmelden und eine Aufrechterhaltung Unique User Identifier (mehr) die können mit Querverweisen auf bereits bestehende. Dazu gehören alle der folgenden Instanzen:

  • Kekse - Alle akzeptierten Cookies (diejenigen, die die Plugins außer Kraft setzen) eine Sammlung von Tracking-Instrumente sind, die von ihnen selbst gruppiert sind je nach Umfang der gesammelten Informationen. Die häufigste Art verwendet, um die Website-Interaktionen zu erfassen, die auf die Hosts automatisch gemeldet werden. Dazu gehören Benutzer klickt, Reservierungen, und Ausfüllen von Formularen usw..
  • Cookie-ähnliche Funktionen - Cookies sind nicht die einzige Web-Tracking-Technologie, die Informationen über die Benutzer sammeln können. Die Adobe Flash Plugin enthält eine Funktion namens “Lokale gespeicherten Objekte” was ist das Äquivalent Technologie Cookies. Mozilla Firefox hat auch einen eingebauten Mechanismus, genannt “DOM Speicher” die speichert pseudo-Cookies.
  • JavaScript - JavaScript kann alle Arten von bösartigem Code ausführen. Plugins können nicht in der Lage sein, alle schädlichen Code deaktivieren.

Mozilla Firefox Benutzer können durch die Eingabe in dem DOM-Speicher deaktivieren über:Config in der Adressleiste. Benutzer eingeben müssen “Filter” und drücken Sie RETURN. Dies wird eine Option angezeigt werden genannt “dom.storage.enabled”, Benutzer müssen sie sich ändern “falsch” mit der rechten Maustaste darauf und die Interaktion mit der “Umschalten” Schalter.

Adobe hat ein ausgeklügeltes Tutorial geschrieben, wie Flash-Cookies deaktivieren. Die Sicherheitsexperten Staat es wäre am besten durch das Tutorial zu folgen und Einstellung des lokalen gespeicherten Objektraum 0 .

JavaScript kann ganz deaktiviert werden von der Adressleiste gehen und eingeben “über:Config”. Die Suche muss für die JavaScript-Option suchen und deaktivieren.

Viele Leute verwenden PGP / GPG-Schlüssel, um eine bestimmte Identität zu präsentieren. Diese Praxis soll nicht auf dunklem Web verwendet werden, da der Tonarten Metadaten enthält, die Informationen über ihre persönliche Identität offenbaren. Das Weiteren kann der Hacker versuchen, es in verschiedenen Online-Verbrechen zu fälschen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau