Connect with us

Dark Web

Chiuso Deepdotweb.com per affiliazione ai Black Markets del Dark Web

Pubblicato

in data

Tempo di lettura: 2 minuti.

Per tutti gli appassionati di Dark Web, dopo la chiusura di Wall Street Market e di Valallah, un altro colpo è stato inferto dalle autorità nazionali con la chiusura di www.deepdotweb.com

Nessuno sa precisamente cosa sia accaduto realmente, visto il muro di gomma delle autorità internazionali, ma è chiaro che tutto sia collegato con le notizie degli ultimi arresti effettuati nel Dark Web.

L’FBI ha arrestato diverse persone sospettate di coinvolgimento nella gestione di Deep Dot Web, un sito Web per facilitare l’accesso a siti Web e mercati oscuri.  Due sospetti sono stati arrestati a Tel Aviv e ad Ashdod, secondo la polizia israeliana di Tel Aviv, che ha confermato gli arresti in una dichiarazione all’inizio della giornata. I media locali hanno riportato per primi gli arresti. 

Gli arresti sono stati fatti anche in Francia, Germania e Paesi Bassi. Una fonte familiare con l’operazione ha detto che un amministratore del sito è stato arrestato in Brasile.

Si dice che Deep Dot Web abbia guadagnato milioni di dollari in commissioni offrendo collegamenti di riferimento ai mercati del dark web, accessibili solo ai domini di Konion sulla rete Tor. Tor fa rimbalzare il traffico internet attraverso una serie di server relay casuali sparsi per il mondo, rendendo quasi impossibile il tracciamento dell’utente.

Il suo sito onion ha mostrato un avviso sequestrato dall’FBI, citando le leggi statunitensi sul riciclaggio di denaro. Il suo dominio web chiaro non carica più.

Gli arresti di martedì hanno seguito un’operazione condotta dagli Stati Uniti e dalle autorità tedesche all’inizio della settimana che hanno distrutto il Wall Street Market, uno dei più grandi mercati del web oscurati rimasti. Migliaia di venditori hanno venduto droghe, armi e credenziali rubate utilizzate per accedere agli account online.

Gli sforzi per raggiungere Deep Dot Web su chat crittografate non hanno avuto successo.

Un portavoce del Dipartimento di Giustizia non ha commentato, mentre l’FBI ha rifiutato di commentare. Un portavoce del consolato israeliano a New York non ha risposto a una richiesta di commento.

Dark Web

Polizia Postale, il Dakweb non è più impenetrabile!

Tempo di lettura: 2 minuti. Sventato un omicidio commissionato sul lato oscuro del Web

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una complessa indagine ha permesso di identificare un utente che, approfittando dell’anonimato garantito dal Darkweb, aveva commissionato un omicidio, tramite un pagamento effettuato in criptovalute su di un sito specializzato in tale attività criminale.

Il movente

Il movente che avrebbe scatenato nel mandante la volontà di commissionare un killer sarebbe stata secondo gli inquirenti l’impossibilità di poter essere corrisposto sentimentalmente dalla fidanzata della potenziale vittima. Da qui il piano criminale che stava per concretizzarsi tramite il lato oscuro del WEB.

Il mandante

Gli approfondimenti, tracciando i relativi pagamenti effettuati, hanno permesso di risalire al mandante dell’omicidio.

Infine le successive attività di polizia giudiziaria hanno consentito di ottenere ulteriori riscontri sulle transazioni di criptovalute dal wallet del mandante verso quello dell’amministratore del sito sul Darkweb.

La potenziale vittima

Altri accertamenti effettuati dalla Polizia Postale hanno permesso di individuare anche la potenziale vittima del servizio a pagamento. Per tale motivo il soggetto, tramite un’attività di controllo, è stato messo sotto sorveglianza per garantirne l’incolumità.

Il Dakweb non è più impenetrabile!

La vicenda deve far riflettere su un aspetto che merita di essere sottolineato e che si spera possa limitare la fruizione di beni e servizi illeciti sul Darkweb.

“L’avvenuta identificazione di un utente operante sul DARKWEB testimonia che la parte non indicizzata della Rete, ove vengono liberamente offerti beni e servizi illeciti, finora ritenuta impenetrabile dalle Forze di Polizia, non è più tale. Le moderne tecniche investigative utilizzate dalla Polizia Postale e delle Comunicazioni, in particolare quelle per il tracciamento di pagamenti in criptovalute permettono infatti, come in questo caso, di risalire ai titolari dei wallet di criptovalute.Questo il commento della Polizia Postale.   

La cooperazione internazionale

L’indagine ha avuto inizio da un’attività di cooperazione internazionale di polizia con l’FBI (Federal Bureau of Investigation) e grazie alla collaborazione del Servizio Polizia Postale e delle Comunicazioni di Roma, Venezia, Treviso, del Commissariato di Polizia di Conegliano e al coordinamento della Procura della Repubblica del Tribunale di Treviso.

Prosegui la lettura

Dark Web

ESCLUSIVA l’hacker che da la caccia ai pedofili

Pubblicato

in data

Tempo di lettura: 4 minuti.

Matricedigitale è l’unica testata che segue da tempo con molta attenzione il meccanismo della pedofilia online. In questi mesi abbiamo dato diverse esclusive grazie anche ad attivisti ed hackers che ogni giorno danno il loro contributo nel segnalare contenuti proibiti di abuso sui minori. Dopo aver intervistato la componente internazionale collegata ad Anonymous, ci spostiamo in Brasile dove l’hacker Spy_Unknown ci spiega il perché delle sue azioni oltre il limite della legalità, che però lanciano un messaggio molto ciaro: segnalare siti pedofili, denunciare dei pedofili in carne ed ossa e sensibilizzare gli Enti hackerati al contrasto degli abusi sui minori.

Quanti siti web hai hackerato?

Non li conto, ma da quando ho iniziato la mia “vita da hacker” penso che i suoi oltre 2k siti web siano stati hackerati, alcuni con scopi specifici e altri solo per divertimento, MA, da quando ho iniziato il #OPPedoGate, sono stati oltre 100 siti web hackerati solo per l’operazione.

Sai bene che l’hacking di siti web è un atto criminale, è solo il messaggio contro la pedofilia il tuo oggetto o vuoi testare e mostrare le tue abilità nell’hacking?

So che è un crimine, e so che la maggior parte dei paesi tratta questo come cybercrimine, ma dal mio piccolo non la vedo così… penso di fare un favore ai rispettivi proprietari di domini e server web hackerati, mostrando loro che i loro siti non sono troppo sicuri, e se posso fare solo una semplice deturpazione, altri potrebbero fare qualcosa di peggio.

No, il mio unico obiettivo è quello di ottenere un po’ di attenzione per la pedofilia su internet, perché rappresenta la sua vera espansione, e ancora molte persone trascurano gli abusi sui minori per molte ragioni, e voglio fargliela pagare, non solo ai pedofili, ma anche alle aziende e alle persone che sostengono questo business. Comunque non ho bisogno di dimostrare le mie capacità a nessuno, perché meglio di chiunque altro so di cosa sono capace, e la prima volta che faccio qualcosa di utile per le cause sociali e mi fa sentire un po’ meglio. Voglio sensibilizzare quante più persone possibile anche sul dare maggiore attenzione ai loro figli e a quello che succede. Sto cercando di cambiare un po’ questo orribile mondo provandoci.

Cosa avete imparato dalla vostra attività sulla pedofilia in rete?

Pur avendo già un’idea, ho imparato molto. Conosco un po’ meglio il modo in cui agiscono i pedofili; di solito scelgono le loro vittime tra i bambini che sono più trascurati dai genitori, persone che si occupano più della loro vita in generale e non prendono sul serio ciò che i loro figli raccontano. Se si pensa ad alcuni tipi di pedofili;

I pedofili sono comunemente persone “dolci”, e sanno come attirare l’attenzione dei bambini e conquistare il loro carisma, di solito vicino ai genitori delle vittime. Questo è quello che io chiamo il “tipo 1” dei pedofili; anche se possono essere persone carismatiche e sanno esattamente cosa stanno facendo, esplorano solo i bambini trascurati, quindi sono persone un po’ stupide, è un tipo facile da percepire se i genitori prestano un po’ più di attenzione al comportamento dei loro figli e certamente a quello che dicono.

Poi abbiamo le famiglie pedofile, quelli che secondo me sono stati solo “casi/eventi” isolati, è più comune che il tipo 1.

Più comuni nei Paesi europei e asiatici, nei Paesi africani, ma anche nelle Americhe ho trovato eventi di questo tipo. I bambini che vengono sfruttati sessualmente dai loro genitori e dai parenti in generale ho notato in alcuni casi ho scoperto che i genitori trattano questo come una normale convivenza, oltre a sapere che è un atto criminale che non fermano, e alcuni genitori non lo fanno solo per “piacere”, ma anche per ottenere qualche profitto, vendendo materiale da loro prodotto come foto/video e l’atto sessuale registrato, questo è quello che io chiamo il tipo 2.

E abbiamo quei pedofili che “diventano” pedofili “vivendo insieme”, e precisamente di persone che hanno qualche contatto con i bambini durante il giorno, sapete? Questo tipo di pedofili che io chiamo “tipo 3” sono quelli che non hanno mai fatto una cosa del genere prima d’ora, ma che hanno già un po’ di “tendenza” a fare. Menti disturbate che alla fine amano i bambini nel modo sbagliato, questi tipi sono i più difficili da capire perché di solito non hanno nessun tipo di disordine sessuale storico e non sembrano davvero così, ma, questo tipo di solito può essere percepito guardando un bambino in modo strano, dicendo stronzate senza senso o anche toccando troppo.

Pensi che questi siti web siano raggiungibili dagli utenti direttamente o da un rinvio magari sul web oscuro?

No, penso che nessuno possa trovare questi siti web per caso, sai? Se ci finisci, stai cercando qualche stronzata almeno con i bambini coinvolti.

La maggior parte di questi siti web sono monetizzati con contenuti per adulti e roba del genere, il che mi porta a pensare che i server web in generale fanno un po’ di profitto con questo tipo di contenuti, ed è per questo che penso che non lo mettano giù: perché ricevono un sacco di traffico e di conseguenza aumentano i loro profitti.

Quali sono le nazioni coinvolte nella produzione di contenuti pedopornografici?

In questi paesi ho trovato business e pedofili isolati: Paesi Bassi, Russia, Ucraina, Kazakistan, Danimarca, Germania, Italia, Lussemburgo, Portogallo, Serbia, Turchia, Austria, Australia, Svezia, Emirati Arabi Uniti, Francia, Taiwan, Giappone, Cina, India, Pakistan, Afghanistan, Malesia, Filippine, Singapore, Indonesia, Thailandia, Belize, USA, Canada, Messico, Venezuela, Brasile, Cile, Ungheria.

Qual è il tuo obiettivo sul web nel prossimo futuro?

Mi tengo impegnato con questo! Ho ricevuto alcune denunce attraverso internet e sto pensando di fare un blog per spiegare questo ed esporre più casi in dettaglio, con il permesso dei genitori coinvolti sicuro.

Continuerò ad hackerare i server web e ad espellerli deturpando anche i siti web.

Prosegui la lettura

Dark Web

Attenzione a TheOtherPlace, regno della pedofilia tra chat e foto

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Buon lunedì e attenzione davvero ai vostri figli. Le forze di polizia hanno arrestato due 50enni titolari di una chat per pedofili con numeri impressionanti.

Nel periodo di sorveglianza da parte delle autorità, 60 persone hanno condiviso nella chat almeno 2500 immagini in un giorno solo.

Nel portale, nato nel 2014 e descritto come un “canale per l’apprezzamento della bellezza giovanile”, c’erano links che riportavano almeno a 250.000 immagini. E questo non è altro che una goccia nell’oceano che ci fa comprendere quanto il fenomeno sia vasto e molto preoccupante.

Solo a casa di uno degli arrestati sono state trovate 160.000 immagini pedopornografiche, ma la cosa più agghiacciante resta il diario con gli appunti delle fantasie erotiche aventi protagonisti i bimbi.

Bisogna avere sempre paura che un orco possa gravitare intorno ai nostri piccoli indifesi

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica12 ore fa

CrowdStrike causa, soluzione ed impatto dell’incidente informatico

Tempo di lettura: 3 minuti. Un aggiornamento difettoso di CrowdStrike Falcon ha causato un'interruzione IT globale, colpendo aeroporti, ospedali e...

Sicurezza Informatica18 ore fa

Blocco informatico di Microsoft Azure e crollano azioni di CrowdStrike

Tempo di lettura: 2 minuti. La serie di problemi informatici globali ha coinvolto due dei più grandi nomi del settore:...

Sicurezza Informatica20 ore fa

Trump: Cellebrite sblocca in 40 minuti smartphone dell’attentatore

Tempo di lettura: 2 minuti. L'FBI sblocca il Samsung Android di Thomas Crooks grazie a Cellebrite. Foto di Trump e...

Sicurezza Informatica1 giorno fa

HotPage.exe : driver firmato, vulnerabile e iniettore di pubblicità

Tempo di lettura: 3 minuti. Alla fine del 2023, è stato scoperto un installer chiamato HotPage.exe che distribuisce un driver...

Intelligenza Artificiale1 giorno fa

OpenAI GPT-4o Mini e integra Enterprise con Palo Alto Networks

Tempo di lettura: 2 minuti. OpenAI ha recentemente introdotto il GPT-4o mini, un modello di intelligenza artificiale che promette di...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA: avvisi su Oracle, Ivanti e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso importanti avvisi riguardanti la sicurezza dei...

Sicurezza Informatica2 giorni fa

Addio Kaspersky: aggiornamenti gratuiti per sei mesi negli USA

Tempo di lettura: 2 minuti. Kaspersky, azienda di sicurezza informatica russa, sta offrendo ai suoi clienti statunitensi sei mesi di...

Cisco logo Cisco logo
Sicurezza Informatica2 giorni fa

Vulnerabilità Cisco: aggiornamenti critici e raccomandazioni

Tempo di lettura: 2 minuti. Cisco ha recentemente pubblicato una serie di advisory di sicurezza riguardanti diverse vulnerabilità critiche nei...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA: vulnerabilità Magento, VMware, SolarWinds e ICS

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiornato il suo catalogo delle vulnerabilità...

Sicurezza Informatica3 giorni fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Truffe recenti

Inchieste2 settimane fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Smartphone12 ore fa

Xiaomi Mix Fold 4 e Mi Flip: sfida ai Samsung pieghevoli

Tempo di lettura: 4 minuti. Xiaomi ha ufficialmente lanciato in Cina due nuovi dispositivi pieghevoli: il Mix Fold 4 e...

Smartphone17 ore fa

OnePlus Nord 4 vs POCO F6: quale scegliere?

Tempo di lettura: 3 minuti. OnePlus Nord 4 vs POCO F6: design, display, prestazioni, software, fotocamere e batteria. Scopri quale...

Kde Plasma Kde Plasma
Tech17 ore fa

KDE Plasma 6.1.3: miglioramenti e novità

Tempo di lettura: 2 minuti. Il progetto KDE ha annunciato oggi il rilascio e la disponibilità generale di KDE Plasma...

Smartphone18 ore fa

Moto G85 5G vs OnePlus Nord CE 4 Lite: quale scegliere?

Tempo di lettura: 3 minuti. Con l’evoluzione continua della tecnologia mobile, i consumatori sono sempre più alla ricerca di smartphone...

Smartphone19 ore fa

HMD Skyline: facile da riparare e disconnette dal mondo digitale

Tempo di lettura: 2 minuti. HMD Skyline è uno smartphone di fascia media con facilità di riparazione e la funzione...

Smartphone20 ore fa

OPPO Reno12 Pro 5G è il flagship AI per eccellenza

Tempo di lettura: 2 minuti. Con l’entusiasmo per l’intelligenza artificiale, OPPO ha abbracciato enormemente questa tecnologia rivoluzionaria. Il nuovo OPPO...

Smartphone20 ore fa

Samsung One UI 7.0: design ispirato da iOS 18 e HyperOS

Tempo di lettura: 3 minuti. One UI 7.0 si ispira a iOS 18 e HyperOS nel design con nuove icone...

Smartphone21 ore fa

Honor 200 5G vs Honor 200 Pro 5G: quale scegliere?

Tempo di lettura: 2 minuti. Le differenze tra Honor 200 5G e Honor 200 Pro 5G, inclusi design, prestazioni e...

Smartphone22 ore fa

Honor 200 Pro vs Motorola Edge 50 Ultra: quale scegliere?

Tempo di lettura: 2 minuti. Il confronto tra l’Honor 200 Pro 5G e il Motorola Edge 50 Ultra mette in...

Tech22 ore fa

Come passare da HyperOS a MIUI 14: guida completa

Tempo di lettura: 2 minuti. Se desideri passare da HyperOS a MIUI 14, ecco una guida passo-passo per eseguire il...

Tendenza