Genesis Market : une énorme plateforme Web sombre détruite

Genesis Market : la prochaine plateforme géante du dark web détruite

Partager le post

"Operation Cookie Monster" fracasse Genesis Market : la plus grande plateforme de ce type au monde offrait des services spéciaux, tels que le vol de données d'accès à divers services de commerce électronique et de paiement en ligne, l'accès à des comptes bancaires ou à des réseaux sociaux de toutes sortes. rendue beaucoup plus européenne par le FBI, Europol et la police allemande menée.

Selon le FBI, la plate-forme Web sombre Genesis Market offrait un accès aux données qui avaient été volées sur plus de 1,5 million d'ordinateurs compromis dans le monde et était donc également un facteur clé dans les ransomwares. Le ministère américain de la Justice a rendu compte de l'opération internationale contre Genesis Market, un marché en ligne criminel qui faisait la promotion et vendait des ensembles d'informations d'identification de compte, telles que des noms d'utilisateur et des mots de passe pour les e-mails, les comptes bancaires et les réseaux sociaux, obtenus à partir d'ordinateurs infectés par des logiciels malveillants. sur le avait été volé partout dans le monde.

Selon Spiegel.de, la police allemande a fouillé 62 objets appartenant à 58 suspects dans le cadre d'une action concertée qui a touché tous les États fédéraux. Il s'agissait d'un grand nombre d'infractions frauduleuses, telles que l'espionnage de données, le vol de données et le blanchiment d'argent, comme l'ont signalé l'Office fédéral de la police criminelle (BKA) et le parquet de Francfort.

🔎 De nombreux sites Web connectés à Genesis Market et leur domaine ont été confisqués (Image : B2B-CS).

L'opération Cookie Monster a réussi

Depuis sa création en mars 2018, Genesis Market a offert l'accès à des données volées contenant plus de 80 millions d'informations d'identification de compte. Celles-ci comprenaient également des informations d'identification pour le secteur financier, les infrastructures essentielles et les gouvernements fédéral, étatique et local. Genesis Market a également été l'un des courtiers en accès initial (IAB) les plus prolifiques dans le monde de la cybercriminalité. Les IAB attirent les criminels qui souhaitent infiltrer facilement le système informatique d'une victime. Les acteurs du ransomware utilisent également les offres de Genesis Market pour attaquer les réseaux informatiques aux États-Unis et dans le monde.

Le perfide : Genesis Market a été conçu pour être convivial, offrant aux utilisateurs la possibilité de rechercher des informations d'identification volées en fonction de l'emplacement et/ou du type de compte (par exemple, banque, médias sociaux, e-mail, etc.). En plus des informations d'identification, Genesis Market a obtenu et vendu des « empreintes digitales » d'appareils, qui sont des combinaisons uniques d'identifiants d'appareils et de cookies de navigateur utilisés par de nombreux systèmes de sites Web pour la détection des fraudes. La combinaison d'informations d'identification volées, d'empreintes digitales et de cookies a permis aux acheteurs de se faire passer pour la victime.

Accès coordonné à l'échelle mondiale

Avant que les autorités ne frappent, les utilisateurs de Genesis Market du monde entier qui utilisaient les informations d'identification achetées pour les cybercrimes ont été identifiés pendant une longue période. Ces efforts ont abouti à l'envoi de centaines de conseils aux bureaux extérieurs du FBI à travers les États-Unis, ainsi qu'aux partenaires internationaux chargés de l'application de la loi. De plus, dans le cadre de cette opération baptisée Operation Cookie Monster, les forces de l'ordre ont saisi 11 noms de domaine utilisés pour prendre en charge l'infrastructure de Genesis Market.

Vérifiez si j'ai été pwned

Les informations d'identification de la victime, obtenues au cours de l'enquête, ont été mises à la disposition du site Web Have I Been Pwned, une ressource gratuite qui permet aux personnes de déterminer rapidement si leurs informations d'identification ont été volées (ou "pwned") lors d'une violation de données ou d'une autre activité. le sacrifice peut AvoirIBeenPwned.com visiter et vérifier leurs données. Cela leur permet de voir rapidement si leurs mots de passe et autres données d'authentification sont connus et doivent être modifiés.

Plus sur Justice.gov

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus