Casa > Topo 10 > O que fazer e o que não fazer na Dark Web
REVER

Fazer e não fazer da Web escuro

O Web escuro é um dos lugares mais conhecidos onde os usuários de computadores comuns podem interagir com o submundo do crime. Ele pode ser acessado através da rede oculta Tor através de inúmeros servidores de retransmissão encontrados em todo o mundo. Ele fornece uma sensação de anonimato no entanto, isso nem sempre é garantido. Quaisquer que sejam as razões para acessá-lo leitores devem estar cientes dos riscos de segurança, melhores práticas e outros conselhos úteis que é necessário para segurança interagem nesta rede.

Antes de entrar na Web escuro

Para acessar os usuários Dark Web precisará ter o software necessário para acessá-lo - o Navegador Tor. Deve ser baixado apenas a partir de que site oficial como existem muitos falsos cópias do mesmo que podem incluir spyware ou outros tipos de vírus. Os usuários podem comparar as somas de verificação publicados no site com os arquivos baixados para se certificar de que eles são legítimos.




O navegador Tor representa uma compilação de várias tecnologias em um pacote:

  • Mozilla Firefox ESR - O navegador Mozilla Firefox ESR é o ramo apoio conservador e de longo prazo da variante de desktop populares. Ele é usado principalmente por agências governamentais, escolas e universidades como ele cuidadosamente segue um plano de lançamento que pode ser facilmente seguido. Os lançamentos pontuais dos pacotes Firefox ESR são limitadas aos / as vulnerabilidades de segurança de alto impacto de alto risco.
  • Torbutton - Este é o componente que cuida da segurança de nível de aplicação e questões de privacidade no Firefox. Para mantê-lo seguro, Torbutton desativa muitos tipos de conteúdo ativo.
  • TorLauncher - O script lançamento que executa sequência do Tor inicialização.
  • NoScript - Esta é uma extensão do Mozilla Firefox que que executa JavaScript, Java, Flash e outro código plugin só por sites confiáveis. Ele também protege a partir de anti-XSS e ataques de clickjacking.
  • HTTPS Everywhere - Esta é outra extensão que criptografa as comunicações com muitos dos grandes sites.

O que você pode esperar em The Dark Web

Ao entrar qualquer um dos escuros web sites leitores maliciosos deve ser bem conscientes de que as lojas, comunidades e sites estão sendo mantidos lá por uma razão. O Web escuro é sinônimo de crime e muitas de suas ofertas populares podem ser categorizadas em um dos seguintes tipos:

  • Os mercados de malware - Eles representam hackers lojas de onde código de malware pode ser comprado. Se o código é vendida pelos próprios criminosos, em seguida, eles geralmente oferecem costumização opções. Os vírus resultantes são baseados em código de famílias ransomware famosas ou novas no entanto, ao mesmo tempo que exibem uma seqüência infecção diferente. Eles também são a principal fonte de aquisição de novas ameaças.
  • Mercados Comércio Ilegal - A Web escuro é o local privilegiado onde produtos falsificados e substâncias ilegais podem ser comercializados. Os vários locais subterrâneos operar milhares de transações para qualquer coisa de drogas psicoativas para passaportes, dinheiro falso e pornografia.
  • Serviços - Muitos serviços que podem parecer impensável pode ser oferecido e vendido para o preço certo. Existem inúmeros relatos de que nós analisamos ao longo dos anos - roubo, pirataria, transporte de drogas e, possivelmente, até mesmo colocando em risco a vida das pessoas.

Seja Vigilant de Dark Web Fraud

O Web escuro há lugar onde os usuários podem ter confiança nas páginas. Lembramos os nossos leitores que a maioria dos mercados subterrâneas são construídas sobre o crime ea fraude e que eles não devem esperar que quaisquer bens ou serviços que são comprados serão entregues. Em muitos dos mercados dos administradores (os Proprietários) usar algum tipo de sistema de reputação para atrair comerciantes e compradores. Muitos usuários relatam que suas ordens de compra nunca foram entregues. E, como qualquer rede web escuro contém a sua própria série de golpes.

Story relacionado: Gadgets de hackers 2017 - Quais são os melhores dispositivos para comprar

Maioria golpes eficazes e prevalentes são os que são encontrados nos mercados subterrâneos de hackers. usuários registrados podem receber mensagens privadas fraudulentas que são baseados em vários cenários pré-existente.

Um dos mais queridos frequentes é a Tor Aviso Navegador - Alguns usuários receber mensagens informando que seu pacote navegador está desatualizado. razões de segurança pode ser citado e os usuários receberão um link de download para um “versão mais recente”. Ele maioria dos casos isso irá instalar spyware ou uma infecção ransomware para os sistemas.

Outro truque popular é o oferta de serviço falso que era popular alguns anos atrás. O exemplo particular é um web site escuro que oferecia “serviços hitman” para potenciais compradores. A operação golpe usado um sistema totalmente funcional que permitiu clientes para registar. Eles foram capazes de escolher entre diferentes “Serviços” que vão desde $5000 para $40000. A coisa interessante sobre ele é que ele permitiu “agentes” para fornecer perfis bem. Os objetivos finais dos criminosos por trás dele a engenharia social de ambos os tipos de usuários em dar os proprietários Bitcoin ativos. Após as operações de ter sido completa (e eles não podem ser revertidas ou cancelados) os usuários podem receber várias desculpas para não receber o “serviço”.

Hackers também pode pessoal personificar aplicação da lei enviando mensagens via chats, fóruns e outras comunidades online. Os hackers também pode construir sites falsos de engenharia social que caixas de notificação vitrine com o objetivo de manipular os usuários para o envio de dinheiro para “garantia de privacidade” ou preenchendo seus dados pessoais. Os dados recolhidos podem ser usados ​​para crimes de identidade e abuso financeiro.

Story relacionado: Indo por baixo da terra: Como a Web escuras e profundas Trabalho Web




Comportamento Dark Web - Navegar com cuidado!

O conselho mais importante que um usuário de computador pode aderir é para ser vigilante! Sem guia ou tutorial pode impedir a Engenharia social truques que podem ser encontrados em todos os lugares. Eles tentam manipular os usuários a pensar que eles estão interagindo com um elemento, no entanto, ao mesmo tempo eles podem carregar um script perigoso ou infecção por malware. Em discussões ou bate-papos os usuários podem revelar informações que podem diretamente expor a sua identidade: o nome deles, nick name, endereço, número de telefone, interesses, localização e qualquer conta credenciais. Outros dados que podem ser úteis para os hackers inclui a sua configuração de hardware e determinadas seqüências do sistema operacional.

Os usuários devem estar cientes de que o uso de qualquer redes P2P diretos pode dar o seu endereço de IP expondo assim localização e outros dados do seu computador. Isto é possível devido ao fato de que os clientes de software são programadas para ignorar as configurações de proxy e fazer ligações directas.

O Navegador Tor irá bloquear plugins sejam executados diretamente (Adobe Flash Player, Quick Time e etc.) já que muitas vezes são manipulados pelo conteúdo da web para revelar dados sobre os computadores. Todo o tráfego é criptografado quando possível, utilizando o “HTTPS Everywhere” plugin que força a conexão segura HTTPS. Lembramos os nossos leitores que é feita uma base por caso, como nem todos os site suporta a tecnologia.

Os usuários do navegador Tor também são aconselhados Nunca baixar arquivos a partir da Web escuro, pois podem conter malware de vários tipos. Existem três categorias que são mais comumente utilizados pelos hackers:

  • documentos - Documentos de vários tipos (arquivos de texto, Planilhas, apresentações e bancos de dados) pode conter macros (Scripts) que pode levar a infecções por vírus. Uma vez que eles são abertos um prompt de notificação será gerado que pede as vítimas para permitir os scripts.
  • arquivos executáveis & aplicação instaladores - Os criminosos podem incorporar o código do vírus em instaladores de software ou diretamente em arquivos executáveis ​​aleatoriamente nomeados. Os criminosos geralmente software alvo que é popular com os usuários finais: suites criatividade, ferramentas de produtividade ou utilitários do sistema. Os criminosos podem distribuí-los como versões rachados ou piratas.
  • Arquivos ilegais - Os vírus de computador são principalmente distribuído usando keygens, “geradores de cartões bancários” e outras ferramentas que são popularmente sendo anunciados na Web escuro.

Se por acaso as mensagens de email devem ser trocadas endereços Clearnet não deve nunca ser publicado sob qualquer forma! Isso inclui todos os e-mail serviços de hospedagem gratuitos populares (Yahoo, Gmail, Outlook e outros), bem como sites ou serviços pessoais, tais como Proton correio. Isto é o fim de contornar qualquer referência cruzada ligando dos usuários.

código JavaScript malicioso pode levar a mineiro criptomoeda infecções que aproveitam os recursos de sistema disponíveis. Os resultados produzidos são relatados para um servidor pré-definido, o prêmio para os detalhes são transferidos em ativos digitais pertencentes a hackers.

Lembre-se que todas as transações criptomoeda deve ser realizada criptomoeda anônimo. transferências Bitcoin são desencorajados como eles podem ser usados ​​para rastrear tanto os emissores e receptores de transferência. alternativas seguras são Monero, ZCash e DASH.

Story relacionado: Dark Web Vendas Oferta tecnologia militar & Aeroporto de Segurança da Informação

Cuidados adicionais escuro Segurança Web

Em certas situações, os usuários de computador podem contar com um medidas adicionais usando um virtual machine OS ou uma distribuição ao vivo como TAILS. A razão para isso é que esta medida pode eficazmente vírus e malware que visam especificamente o sistema operativo. Se devidamente configurados ameaças mais entrada pode ser desativado, simplesmente desligar o sistema.

CAUDA é uma solução preferida por muitos usuários como ele está configurado para não usar usar unidades de disco rígido do computador, mesmo que uma partição swap é identificada. O pacote cd ao vivo toda é executado na RAM. Após a reinicialização tudo será apagado da memória, Isso não deixa traços que o navegador Tor nunca foi executados no sistema.

Mesmo que os relés TOR usar um mecanismo seguro uma conexão VPN criptografada ainda é recomendada. Este procedimento é necessário para proteger os nós finais e o ponto de conexão de análise de tráfego de rede. Isto pode proteger os usuários a partir da análise dos Internet Service Providers (ISPs) como só eles têm a capacidade de digitalizar todo o tráfego (entrada e de saída). Eles podem usar o software de análise avançada, a fim de construir um perfil dos hábitos de seus clientes. Se esta informação é cruzada com a sua actividade, em seguida, um perfil detalhado sobre eles podem ser construídos. Pelo encaminhamento do tráfego TOR através de uma conexão VPN isso não seria possível.

Um problema muito sério é o uso de cookies de rastreamento persistente. Eles são instalados pelo Google e outros serviços relacionados, e construir um perfil detalhado das vítimas. Mesmo quando se utiliza TOR eles ainda irá registrar e manter uma Identificador usuário único (mais) que pode ser uma referência cruzada com os já existentes. Isso inclui todos os seguintes casos:

  • Biscoitos - Todos os cookies aceitos (aquelas que substituem os plugins) são um conjunto de instrumentos que por si só são agrupados dependendo do escopo das informações coletadas de monitoramento. O tipo mais comum é usado para gravar as interações do site que são automaticamente reportados para os anfitriões. Isso inclui usuário clica, reservas, formar enchimento e etc..
  • Cookie-Como Características - Os cookies não são a única tecnologia de rastreamento web que pode coletar informações sobre os usuários. o Adobe flash plug-in contém um recurso chamado “Objetos armazenados locais” que é a tecnologia equivalente aos cookies. Mozilla Firefox também tem incorporado um mecanismo de chamada “Armazenamento DOM” que armazena pseudo-biscoitos.
  • JavaScript - JavaScript pode executar todos os tipos de código malicioso. Plugins pode não ser capaz de desativar todos os códigos maliciosos.

Mozilla Firefox os usuários podem desativar o armazenamento DOM, digitando sobre:configuração na barra de endereços. Os usuários precisarão entrar “filtro” e pressione RETURN. Isto irá mostrar uma opção chamada “dom.storage.enabled”, os usuários precisarão alterá-lo para “falso” clicando com o botão direito sobre ele e interagir com o “Alternancia” interruptor.

Adobe postaram um tutorial elaborado sobre como desativar os cookies em Flash. O estado especialistas em segurança seria melhor seguir o tutorial e definir o espaço de objeto armazenado local para 0 .

JavaScript pode ser desativado por completo indo até a barra de endereços e digitando “sobre:configuração”. A pesquisa terá de procurar a opção JavaScript e desativá-lo.

Um monte de pessoas usam chaves PGP / GPG, a fim de mostrar uma certa identidade. Esta prática não deve ser usado em web escuro como as assinaturas chaves contêm dados de meta que podem revelar informações sobre sua identidade pessoal. Além disso, os hackers podem tentar falsificar-lo em vários crimes online.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo