APROAPE JUMĂTATE DIN OPERAȚIILE DE PRELUARE ONYMOUS AU FOST SITE-URI ÎNȘELĂTOARE SAU CLONE - TECHCRUNCH - COMUNICATE DE PRESĂ - 2019

Anonim

În timp ce FBI a reușit să preia o serie de site-uri populare Dark Web, printre care și Road 2 de Silk, se pare că atacurile de proporții au vizat în principal site-urile false.

Prietenul lui TC Nik Cubrilovic a analizat mai atent site-urile pe care FBI le-a atacat și a constatat că 153 din cele 276 au fost spam-uri sau clone.

"Din cele 153 de clone sau site-uri înșelătoare, 133 au fost clone și 20 au fost site-uri de înșelătorie sau de phishing", a scris Cubrilovic.

Ce sunt clonele? Un bot numit Onion Cloner (TOR Link) a petrecut câteva luni copiind interfețele utilizatorilor de site-uri populare. Hackerii au folosit apoi aceste clone pentru a apuca login-urile și parolele site-urilor web populare întunecate. Acest lucru înseamnă că, în plus față de câteva site-uri legitime, abordarea dragnet pentru a lua downs a atacat o serie de falsuri de drept.

"Pentru următoarele site-uri, clona sau versiunea falsă a fost confiscată în timp ce site-ul real rămâne live: Cannabis UK, CStore, Dedope, Rezultate Executive, FakeID, Fake Real Plastic, Hackintosh, Pablo Escobar Drug Store, Real Cards Team, Smokeables, Zero Squad. Unele dintre aceste site-uri au fost menționate în comunicatul de presă al FBI sau în avizul de sechestrare a instanței ca fiind reținute când, de fapt, clonele au fost confiscate.

Interesant este că un număr de site-uri personale legitime au fost de asemenea descoperite, dar nu au fost menționate în comunicatul de presă al FBI sau în dosarele instanțelor. Cei mai frapanți, FBI a dat o clonă de donare Jihad pe o adresă TOR în timp ce părăsise site-ul real.

Cubrilovic îi cere administratorilor de site-uri să-l contacteze în legătură cu site-urile lor, pentru a evalua modul în care FBI-ul a găsit și închis site-urile afectate. Este clar că polițiștii federali foloseau tehnici mai familiare pentru varietatea Keystone.