GOW

GOW

domingo, 18 de fevereiro de 2024

Fraude na era da segurança cibernética

 A revolução digital, com as suas promessas de eficiência e conectividade, acabou dando também origem à fraude cibernética – uma ameaça invisível que pode infiltrar-se no núcleo de qualquer organização.

 

O mundo dos negócios utiliza a tecnologia como parte fundamental das suas operações e, por isso, aparecem criminosos cada vez mais sofisticados a fim de explorar vulnerabilidades nos nossos sistemas digitais, colocando as organizações em risco como nunca antes visto na história.

 

“O aumento da conectividade e da automação do trabalho representa, ao mesmo tempo, oportunidade e risco para os negócios. Nos últimos anos, muitas empresas foram vítimas de incidentes cibernéticos, causando milhões de dólares todos os anos em perdas financeiras, danos reputacionais e gastos decorrentes de ações criminosas” – Everson Probst, líder de Cybersecurity da Grant Thornton Brasil.

Através da experiência da Grant Thornton em fraudes preventivas e reativas baseadas em tecnologia, as seguintes fraudes cibernéticas foram identificadas como a ameaça mais séria às organizações, tanto grandes como pequenas:

  • Comprometimento do e-mail comercial: um crime cibernético particularmente prevalente em que os criminosos têm como alvo organizações ou funcionários individuais, com o objetivo de enganá-los para liberar fundos ou informações confidenciais. Esses ataques podem assumir várias formas nas organizações, como desvio de pagamentos, fazer-se passar por funcionário executivo, ataques de phishing e comprometimentos M365. O desvio de pagamento é o tipo mais comum, em que os invasores enviam faturas fraudulentas a empresas com instruções para transferir dinheiro para uma conta do criminoso.

    “Na maioria dos casos, o comprometimento de e-mails acontece em conjunto com técnicas criminosas de engenharia social. O objetivo dos atacantes não é buscar ganho com os usuários, mas sim obter com eles alguns acessos ao ambiente de tecnologia das empresas, credenciais e informações que possam ser utilizadas para atos criminosos”, comenta Everson.

  • Fraude via ransomware: Ransomware é um tipo de software malicioso (malware) que criptografa a rede de uma organização, exigindo o pagamento de um resgate da vítima em troca da chave de descriptografia. É uma forma de crime cibernético em que os atacantes procuram extorquir dinheiro de indivíduos ou organizações, negando-lhes acesso aos seus próprios dados ou sistemas.

    Everson complementa que os ataques ransomware "estão aumentando em quantidade e complexidade. Além de solicitar pagamento de resgate para desbloquear arquivos criminosamente criptografados, os atacantes cada vez mais copiam dados importantes para as empresas – como dados estratégicos, dados pessoais e informações protegidas por leis e regulamentações – e utilizam essas informações como forma de pressão para obter ganhos indevidos”.

  • Scams ou ataques de phishing: De forma semelhante ao comprometimento do e-mail corporativo, os ataques de phishing envolvem e-mails, sites ou mensagens fraudulentas que parecem legítimas, mas são projetadas pelos invasores para enganar os indivíduos e fazê-los revelar informações confidenciais, como credenciais de login, detalhes de cartão de crédito ou informações pessoais.

    “Empresas são literalmente bombardeadas de e-mails phishing todos os dias. A maioria deles é barrado pelos sistemas anti-spam, mas alguns acabam chegando ao usuário. O mecanismo de prevenção mais efetivo neste caso é o treinamento e conscientização”, Everson conclui.

Como você pode proteger sua organização

Quando se trata de fraude cibernética, é melhor prevenir do que remediar. As organizações devem implementar um conjunto de controles eficazes e adequados, tanto para seu próprio controle como para os controles mantidos por terceiros. Garantir a eficácia desses processos ajudará a prevenir que sua empresa seja vítima de crimes cibernéticos.

Algumas medidas essenciais incluem:

  • Implementar treinamentos frequentes para suas equipes sobre como identificar e responder ameaças virtuais, sinais de ransomware, e tentativas de phishing e fraude;

  • Adotar protocolos fortes de segurança de e-mail tanto na infraestrutura local quanto na nuvem; e

  • Realizar auditorias regulares para avaliar o desenho e a eficácia dos processos e controles organizacionais.

O que fazer se você acredita que sua organização foi vítima de crime cibernético

Se você suspeita que sua organização foi vítima de crimes cibernéticos, é fundamental que você tome medidas imediatas para minimizar os danos e tentar recuperar quaisquer perdas. Você deve elaborar um plano de resposta a incidentes, que incluirá procedimentos para isolar os sistemas afetados, notificar as partes interessadas e preservar evidências para investigações.

Nosso líder ressalta que “o plano de resposta a incidentes é um elemento fundamental para apoiar as empresas na minimização dos danos decorrentes de um incidente. Mas é importante entender que o plano de resposta a incidente não é apenas um descritivo de alto nível de procedimentos, mas sim um conjunto de protocolos e procedimentos que incluem mapeamento de partes interessadas, definição de parceiros estratégicos, árvore de acionamento, regimento e regras do comitê de crise e outros”.


 

Energia Solar, Como Funciona?

 

Quer entender de forma rápida e direta como funciona a energia solar? Em 5 minutos o Portal Solar explica! Confira aqui. 

Você já se perguntou como funciona a energia solar? O funcionamento da energia solar acontece da seguinte maneira: os módulos fotovoltaicos captam a luz do sol e produzem a energia. Essa é transportado até o inversor solar que irá converter a energia gerada pelo sistema para as características da rede elétrica. A energia é gerada graças ao efeito fotovoltaico.

maquete 3D de uma casa com energia solar

Para que essa conversão da radiação solar em energia elétrica seja realizada de forma mais eficiente, é ideal que a luz solar incida diretamente nas células fotovoltaicas. Assim, quanto maior a incidência direta nos painéis solares, maior será a geração de energia.

A posição perfeita para as placas solares, portanto, é aquela na qual não há áreas de sombras, fazendo com que elas recebam os raios solares durante o dia inteiro. Isso proporciona a liberação ininterrupta de corrente elétrica, que será capturada pelos filamentos condutores dos painéis fotovoltaicos. 

Após esse processo, a energia gerada é encaminhada para o inversor solar. Esse equipamento transformará a energia produzida no módulo fotovoltaico, que é do tipo corrente contínua (CC), em corrente alternada (CA). Isso porque, quando percorrida em um circuito, a corrente contínua não muda o seu sentido de circulação, havendo a necessidade de convertê-la em corrente alternada para que ela se torne apropriada para o consumo.

Além disso, os inversores garantem a segurança do sistema fotovoltaico e geram informações sobre a produção de energia, colaborando para monitorar a produtividade do gerador.

Depois da conversão, a energia vai para o seu “quadro de luz” e é distribuída para o seu imóvel. Pronto! Agora você poderá utilizar a energia solar para ligar qualquer aparelho que usa energia elétrica e está conectado à tomada, como TVs, computadores, aparelhos de som e lâmpadas

Mas o que acontece quando não usamos toda a energia produzida? 

Quando o sistema fotovoltaico é instalado, o relógio de luz antigo é substituído por um relógio de luz novo, que é “bidirecional”, medindo a entrada e a saída de energia. Esse relógio é capaz de medir a energia da rua que é consumida quando não há sol e a energia solar produzida em excesso nos casos em que a produção é maior que o consumo.

Dessa forma, o excesso de energia vai para a rede distribuidora, gerando créditos solares, os quais podem ser usados em até cinco anos. 

 

Funcionamento da energia solar durante os períodos do dia

A geração de energia solar é iniciada pela manhã. Entretanto, nesse período do dia, há uma menor incidência solar, fazendo com que a rede seja responsável pela maior parte do consumo de energia elétrica. 

O horário de almoço, por volta do meio dia, é o momento de maior radiação solar, resultando em uma maior produção de energia solar. A energia gerada nos picos de radiação é suficiente para abastecer o imóvel inteiro, com excedente. Esse excedente, como comentamos, é enviado à rede distribuidora e convertido em créditos solares.

Como são usados os créditos energéticos?

Para começar a entender a conta de luz com energia solar, primeiro, você precisa saber que os créditos energéticos são regulamentados pela Agência Nacional de Energia Elétrica (Aneel), que estabelece condições gerais para o acesso de micro e minigeradores de energia elétrica de forma distribuída, por meio da Resolução Normativa n.º 482, de novembro de 2012.

O sistema de compensação de energia elétrica e os créditos energéticos se baseiam na injeção da energia ativa na rede, em Watts, por uma unidade consumidora, que pode ser qualquer tipo de estabelecimento ligado à rede e consumidor de energia elétrica, com geração própria de energia. 

A energia é enviada para a distribuidora local, que desconta o consumo da energia elétrica ativa, em Watts, na mesma unidade consumidora e geradora, ou ainda de outra unidade consumidora, desde que vinculada a quem gerou nas seguintes modalidades:

  • Empreendimento com múltiplas unidades consumidoras;
  • Geração compartilhada;
  • Autoconsumo remoto.

Para cada kWh gerado em excesso pelo sistema fotovoltaico, o consumidor receberá 1 crédito de kWh para ser consumido nos próximos 60 meses. Desse modo, no final de cada mês, ao receber a conta de luz, você observará o quanto de energia consumiu da rede e quanta energia injetou na rede. Caso tenha injetado mais do que consumido, você contará com créditos de energia, assegurando uma economia ainda maior na sua conta de luz. 

Há produção de energia solar sem sol?

Sim! O sistema fotovoltaico funciona mesmo em dias nublados. No entanto, em relação aos dias ensolarados, a geração de energia será menor. 

A energia solar funciona à noite?

A produção de energia fotovoltaica é interrompida no período da noite. Entretanto, quando o sistema está conectado à rede de energia elétrica (on-grid), você poderá utilizar a energia solar produzida ao longo do dia. Ou seja, você não precisa se preocupar em comprar baterias – que têm valores altíssimos – para armazenar a energia gerada! 

Onde comprar um kit de energia solar?

Os kits de energia solar podem ser facilmente encontrados para vender em diversos sites da internet, nos mais variados tamanhos e preços. 

O Portal Solar, o 1º e maior website de energia solar do Brasil, também conta com a maior data base de empresas qualificadas para instalar um kit de energia solar em seu imóvel. Escolha a empresa de energia solar mais perto de você e solicite um orçamento grátis em nosso mapa de empresas de energia solar.

 

Um breve histórico dos vírus de computador e qual será seu futuro

 

Quando o assunto é cibersegurança, alguns termos são mais reconhecidos do que "vírus de computador". Apesar da predominância dessas ameaças e de seu amplo impacto, muitos usuários não conhecem a natureza básica dos vírus. Veja a seguir um breve histórico dos vírus de computador e qual será o futuro dessa ameaça cibernética tão difundida.

A teoria dos autômatos que se autorreplicam

O que é vírus de computador? Essa ideia foi abordada pela primeira vez em uma série de palestras do matemático John von Neumann, no final dos anos de 1940, e em um artigo publicado em 1966, Theory of Self-Reproducing Automata, ou A teoria dos autômatos que se autorreproduzem. O artigo, na verdade, foi uma experiência teórica sobre a possibilidade de um organismo "mecânico", como um código de computador, danificar máquinas, se copiar e infectar novos hospedeiros da mesma forma que um vírus biológico.

O programa Creeper

Conforme observado pela Discovery, o programa Creeper, em muitos casos considerado o primeiro vírus, foi criado em 1971 por Bob Thomas da BBN. O Creeper foi, na verdade, criado como um teste de segurança para conferir se um programa era capaz de se replicar. E era — mais ou menos. Em cada novo disco rígido infectado, o Creeper tentava se remover do host anterior. O Creeper não tinha um objetivo malicioso e apenas exibia a mensagem: "I'M THE CREEPER. CATCH ME IF YOU CAN!"

O vírus Rabbit

Segundo a InfoCarnivore, o vírus Rabbit (ou Wabbit) foi desenvolvido em 1974, tinha objetivo malicioso e era capaz de se duplicar. Quando entrava em um computador, fazia diversas cópias de si mesmo, reduzindo muito o desempenho do sistema e chegando até a travar a máquina. Foi por sua velocidade de replicação que ele ganhou esse nome.

O primeiro cavalo de Troia

Chamado de ANIMAL, o primeiro cavalo de Troia (embora haja certa polêmica sobre ele ser um cavalo de Troia ou apenas um outro vírus) foi desenvolvido pelo programador John Walker em 1975, segundo a Fourmilab. Na época, eram populares os "programas de animais", que tentam adivinhar em qual animal o usuário está pensando em um jogo de 20 perguntas. A versão que Walker criou teve altíssima demanda e, para enviá-la aos amigos, era necessário gravar e transmitir fitas magnéticas. Para facilitar as coisas, Walker criou o PREVADE, que se instalava junto com o ANIMAL. Durante o jogo, o PREVADE examinava todos os diretórios do computador disponíveis ao usuário e depois fazia uma cópia do ANIMAL nos diretórios em que ele ainda não estava presente. Não havia um objetivo malicioso, mas o ANIMAL e o PREVADE se enquadravam na definição de cavalo de Troia: havia no ANIMAL um outro programa oculto que realizava ações sem a aprovação do usuário.

O vírus do setor de inicialização Brain

O Brain, o primeiro vírus para PC, começou a infectar disquetes de 5,2" em 1986. Conforme relatos da Securelist, foi um trabalho de dois irmãos, Basit e Amjad Farooq Alvi, que tinham uma loja de computadores no Paquistão. Cansados dos clientes que faziam cópias ilegais de seus programas de software, eles desenvolveram o Brain, que substituía o setor de inicialização de um disquete por um vírus. O vírus, que também foi o primeiro vírus stealth, continha uma mensagem oculta de direitos autorais, mas não corrompia nenhum dado.

O vírus LoveLetter

O surgimento de redes de banda larga confiáveis e velozes no início do século XXI mudou a maneira como os programas de malware eram transmitidos. Já não confinados a disquetes ou redes corporativas, os malwares conseguiam se propagar muito rapidamente por e-mail, sites populares ou até diretamente pela Internet. Consequentemente, os malwares modernos começaram a tomar forma. O cenário de ameaças se tornou um ambiente misto, compartilhado por vírus, worms e cavalos de Troia, por isso o nome "malware", um termo abrangente para software malicioso. Uma das epidemias mais graves dessa nova era foi a do LoveLetter, que apareceu em 4 de maio de 2000.

Conforme observado pela Securelist, ele seguia o padrão dos vírus de e-mail da época, mas, diferentemente dos vírus de macro que dominavam o cenário das ameaças desde 1995, ele não assumia a forma de um documento do Word infectado, mas sim de um arquivo VBS. Era simples e direto e, como os usuários não desconfiavam de e-mails não solicitados, funcionava. A linha de assunto era "I Love You" (Eu te amo), e cada e-mail continha um anexo, "LOVE-LETTER-FOR-YOU-TXT.vbs". O criador do ILOVEYOU, Onel de Guzman, projetou o worm para substituir arquivos existentes por cópias de si mesmo, que então eram usadas para propagar o worm para todos os contatos de e-mail das vítimas. Como a mensagem geralmente chegava na caixa de entrada das novas vítimas enviada por um conhecido, elas abriam o arquivo, fazendo do ILOVEYOU uma prova de conceito pela eficiência em engenharia social.

O vírus Code Red

O worm Code Red não continha um arquivo. Ele existia somente na memória e não tentava infectar arquivos do sistema. Aproveitando uma falha no Microsoft Internet Information Server, o worm de replicação rápida causava muita confusão com a manipulação dos protocolos que permitem a comunicação entre computadores e se propagava globalmente em algumas horas. Mais à frente, conforme observado pela Scientific American, as máquinas afetadas foram usadas para iniciar ataques de negação de serviço distribuído (DDoS) sobre o site da Casa Branca, Whitehouse.gov.

Heartbleed

Um dos vírus importantes mais recentes entrou em cena em 2014. O Heartbleed surgiu repentinamente e colocou em risco servidores em toda a Internet. O Heartbleed, diferentemente dos vírus ou worms, surgiu a partir de uma vulnerabilidade do OpenSSL, uma biblioteca criptográfica geral de código aberto usada por empresas do mundo todo. O OpenSSL envia "heartbeats" (pulsações) periodicamente para garantir que os endpoints seguros continuam conectados. Os usuários podem enviar ao OpenSSL uma quantidade específica de dados, depois solicitar o mesmo volume de volta. Por exemplo, um byte. Se os usuários alegarem que estão enviando o máximo permitido, 64 KB, mas enviarem somente um byte, o servidor responderá com os últimos 64 KB de dados armazenados na RAM, observa o tecnólogo de segurança Bruce Schneier, podendo incluir de tudo, desde nomes de usuários até senhas de chaves de criptografia.

O futuro dos vírus de computador

Há mais de 60 anos, os vírus de computador fazem parte da consciência coletiva, mas o que antes era simples vandalismo cibernético acabou se transformando rapidamente em crime virtual. Os worms, cavalos de Troia e vírus estão evoluindo. Os hackers são inteligentes e entusiasmados, e estão sempre dispostos a superar os limites de conexão e do código para desenvolver novos métodos de infecção. O futuro do crime virtual parece envolver mais invasões a PDVs (pontos de venda) e, talvez, o recente cavalo de Troia de acesso remoto Moker seja um bom exemplo do que está por vir. Esse malware recém-descoberto é difícil de detectar e de remover, e contorna todas as defesas conhecidas. Não existem certezas. A mudança é a alma dos ataques e das defesas.

Horror Stories from the Dark Web

 

 

The internet, as most of us know it, is just the tip of the surface web. If you scratch the surface, maybe dig a little deeper, you might find yourself in a part of the deep web. The part that's not indexed by standard search engines such as Google.

 

What you will find here is nothing like what you see or hear on social media, a podcast, or a Netflix documentary. The scary stories coming out of dark web pages are a cause for concern for law enforcement agencies worldwide.

 

For law enforcement, understanding and navigating the dark web is not just about technology; it's a fight against the ever-evolving subcultures of crime.

Surprising as it sounds, criminals didn't create this unindexed shadowy cyber world. The US Department of Defense started developing the dark web to help American spies communicate without drawing the attention of everyday users or nation-states. Although they didn't manage to actually pull it off, the researchers who worked on the project continued the effort to benefit activists. 

 

However, today, the deep web is primarily home to the worst people the planet has to offer, and that number doesn't seem to be slowing down. From New York to Delhi, interest in dark websites is proliferating, with over 2.5 million daily visitors this year. More than half of those users engage in illegal activities. That is why the FBI takes dark web stories seriously and regularly hunts down those who run the biggest scams.

 

The Silk Road-the first modern darknet market-is likely what brought the dark web to the public's attention. More than a decade after this black market was shut down, several others popped up to take its place. Here, they peddle illicit substances, guns, credit card information, and more. They also sell elixirs like keyloggers that steal your login details and passwords as you type them, tools to initiate Distributed Denial of Service (DDoS)-an attack that floods a server with internet traffic to prevent users from connecting to your content-and hacking tutorials. Hydra-a Russian language dark marketplace-was the dark web's crown jewel, controlling much of its ebb and flow until it was shut down in April 2022.

 

Tools of the Dark Web

 

Anonymity is the name of the game in the dark web, meaning law enforcement must adapt to this guideline. Under this anonymous persona, they can monitor forums, chat rooms, and marketplaces to gain insights into emerging criminal trends, identify key players, and even pre-empt potential criminal activities. However, this is no simple feat. Just as law enforcement develops a variety of new techniques to shed light on the dark web and its users, criminals are continuously evolving their tactics to avoid detection. This forces security specialists to stay updated with the latest in cybersecurity, encryption methods, and digital forensics.

 

Some standard tools used to access and use the deep web are as follows:

 

Tor (The Onion Router)

 

What makes the dark web particularly challenging for law enforcement is the shield of anonymity it offers its users. By leveraging tools like the Tor Browser (or the Onion Router) and crypto like Bitcoin, individuals can conduct transactions and communicate with a level of privacy that's almost impossible to penetrate. This anonymity reassures criminals and creates a "safe space" where they feel protected from the prying eyes of the law. 

 

The dark web can only be accessed with an application like the Tor net. The Tor browser gets its name from many layers of encryption that secure the information traveling through the network. 

 

PGP (Pretty Good Privacy)

 

The data encryption and decryption tool Pretty Good Privacy, or PGP, enables cryptographic privacy and authentication. Darknet users leverage PGP to encrypt emails, messages, and files. PGP is also used to encrypt directories and disk partitions. 

 

Some key functions and features include public key encryption, digital signatures, symmetric-key encryption, and creating a web of trust. PGP also leverages hash functions to create a short, fixed-size checksum of a message. You can also compress the message after signing but before encrypting it. 

 

The Invisible Internet Project (I2P) 

 

I2P, or the Invisible Internet Project, provides an anonymous network layer that enables censorship-resistant, peer-to-peer communication. This approach allows dark web users to access websites, chat, and send instant messages anonymously. I2P encrypts network traffic and routes it through a distributed network of volunteer-operated servers called routers.

 

Key features include:

 

  • End-to-end encryption
  • Garlic routing (a message-delivering system similar to Tor's onion routing)
  • A decentralized network
  • A self-contained network

 

I2P also provides "Hidden Services" that allow users to run websites called "Eepsites" in I2P and other services while concealing their IP address from both providers and service users. 

 

Virtual Private Network (VPN)

 

Dark web visitors don't have to worry about their IP address being exposed in the deep web when accessing the hidden wiki, forums, and chat rooms. But it's still best to add an extra layer of protection by leveraging a leading Virtual Private Network (VPN). This approach will help avoid getting a message such as "We see you!" when engaging in a dark web forum, creating your own deep web story.

 

Headlines from the Dark Web

 

The Attack on MCNA

 

Managed Care of North America (MCNA) Dental malware or ransomware attack and data breach exposed the sensitive information of 8.9 million innocents. Although the compromised data varied per individual, the compromised data contained:

 

  • First and last names
  • Social security numbers
  • Driver's license numbers
  • Physical addresses
  • Dates of birth
  • Email addresses
  • Phone numbers

 

The attackers also stole health insurance data and Medicaid-Medicare ID numbers, treatment information, and bills with insurance claims. The attack occurred between 27 February and 7 March 2023, and the stolen data was up for sale on the dark web by April 2023.

 

The Scraping of Duolingo

 

Threat actors scraped the data of 2.6 million Duolingo users. The data stolen from the language learning app didn't take long to end up on a dark web hacking forum. Threat actors claimed to have accessed the data by scraping an unprotected application interface (API).

 

Can you guess how much they were selling it for?

 

By 22 August 2023, the cyber criminals offered the data of 2.6 million language learners for just $1,500. For the buyer to check the legitimacy of the data before purchasing, they also provided a data sample of 1,000 accounts for free.

 

The exposed data included:

 

  • Email addresses
  • First and last names
  • Usernames
  • Other information submitted to Duolingo

 

The Cyberattack on MGM Resorts 

 

MGM Resorts confirmed that threat actors stole an unknown amount of sensitive customer data during a cyberattack in September 2023. The hotel and casino giant estimated the cost of the data breach to be around $100 million.

 

Darknet gang ALPHV/BlackCat subgroup, Scattered Spider, claimed responsibility for the large-scale cyberattack that caused widespread disruption across MGM assets. However, the stolen data is from transactions that took place prior to March 2019:

 

  • Names
  • Contact information
  • Date of birth
  • Driver license number
  • Gender
  • Passport details
  • Social Security numbers

 

The company, valued at $34 billion, was brought down when an employee had a 10-minute chat with a phantom phisher impersonating an MGM employee discovered on LinkedIn successfully.

 

Clorox Cyber Attack

 

Clorox, the maker of popular cleaning products, suffered a serious cyber attack that had a catastrophic impact on its revenue and share prices. As the cyber attack disrupted its supply chain and operations, it resulted in product outages nationwide. 

 

The impact of these security events isn't just confined to the digital space. Cyber attacks can have a significant effect on the physical world like the aftermath of a natural disaster. For example, cyber attacks can also disrupt the operations of critical infrastructure such as power grids, water treatment plants, and transportation systems.  

 

In the case of Clorox's cyber attack, it disrupted the company's supply chain and operations, leading to product outages across the country. This shows how vulnerable businesses are to rapidly evolving cyber threats.

 

With a record number of data breaches in recent years, there's a good chance of finding your information on dark websites. So, if your personal data is up for sale on the dark web:

 

  • Don't panic; take a few deep breaths
  • Change your passwords (organizations should leverage a password manager to suggest and store passwords)
  • Leverage MFA whenever possible
  • Engage in cybersecurity awareness training regularly
  • Monitor networks for unauthorized activity
  • Invest in robust virus software, firewalls, and intrusion detection systems
  • Patch and update regularly
  • Backup data on a regular basis
  • Engage a dark web monitoring service

 

Conclusion

 

Although the dark web had noble beginnings with the intent of aiding covert communication and supporting activists, it has since metamorphosed into a hotbed of illicit activities. Despite the inherent dangers, the exponential growth in user interest and engagement cements its place in the digital world. Tools like the Tor Browser, created to provide a sanctuary for anonymity, now inadvertently shield criminals from being apprehended. 

 

High-profile breaches, like those suffered by MCNA, Duolingo, and MGM Resorts, show the magnitude of the threat and the ease with which data is commoditized in deep web marketplaces. However daunting as it may sound, individuals and organizations can follow cybersecurity best practices to ensure they don't become a commodity in dark web marketplaces.

 

Creepy dark web stories: what users have found after diving deep

 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

The dark web is still a mystery to many people. Hardly anyone hasn’t heard at least one spooky story set in the dark web environment. It’s interesting to see the Creepy dark web stories impression on people. After all, the people who made Tor had completely different ideas on their minds. They wanted to enable users to experience true anonymity while browsing the web. 

However, being truly anonymous online can enable some people to express their darkest side. If you have a sweet tooth for the horror genre,

you will find the following creepy dark web stories quite interesting. 

1. A phone call in the middle of the night

One of the most popular games on the dark web is the scavenger hunt. Cicada 3301 remains one of the most curious unsolved mysteries to this day. 

The concept is exactly like the scavenging hunt game you know of and love. You only have access to clues that lead you to the next location to discover more clues until you figure out the place of the final reward. However, on the dark web, it might take a darker turn. 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

One of the creepy dark web stories involves a user who engaged in this game on the dark web. While most of the hunting is done online through the Tor browser, this user had quite a creepy task. They needed to head to a precise location in New York City and answer the public pay phone at 3:00 AM sharp. Maybe, just maybe, it’s a better idea to steer off the games on the dark web.

2. Hey, look, it’s me

The dark web is infamous for publicly listing out sensitive information about people. One of the dark web users accidentally stumbled upon a personal information repository to figure out that it included some details on his colleague. That wasn’t all – to make matters worse, the site had a symbolic price tag on the information.

After further researching the database, the user also found that it also included his personal information. Such details consisted of various details like SSNs, phone numbers, email, and physical addresses on the dark web for sale. 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

3. Hello there, we see you

While the first two stories might not give you goosebumps, this one will. The story comes from a Reddit user who was trying to figure out what brought all the users of one site together. That was before the days of Google, and it required a lot of manual work and NS lookups. At the end of his search, he discovered a server with a directory of images and HTML files.

The HTML file contained the records of mental health reports and observations, while the images were scans of similar documents. After snooping around, the user returned to the parent directory to find a brand new “Hello there” HTML file. 

The time stamp on the file showed it was created that very minute. When the user opened the file, a short “we see you” message greeted him. Shortly after his discovery, the connection to the server was terminated.

Of course, Reddit is a forum for anyone to post their opinions. Thus, it is possible that some stories you will find can be fully or partially fictitious. 

4. That’s very astute of you, Mr. NotAnonymousAnymore

The dark web is home to many video files. You can find anything you want. One of the dark web users shared his experience watching videos through Tor. After he found an interesting video, he decided to leave a comment. His message included his observations regarding the said video. 

After a while, the user returned to the same video and discovered that his comment had a reply. The reply was genuinely creepy as it went along the following lines: “That is very astute of you, Mr. [the user’s last name].” Given that his last name is not common, the user felt weird and decided to stay offline for the next couple of weeks. 

5. Last statements of death row inmates

You can stumble upon many interesting sites on the deep web. However, sometimes you can find some incredibly bizarre ones. We are talking about some personal and creepy things, such as the last statements of people before they died. 

Not just any people, but the last statements of death row inmates in Texas uttered moments before their sentence was carried out.

6. Should you enter the dark web yourself?

The deep web is a strange place. However, considering the creepy mystery surrounding it, it might be best to stay away. Of course, Tor can have many benefits, and people use it to visit safe onion websites. For instance, New York Times added its dark version in 2017, and other popular media outlets followed. It serves as a way for users to reach relevant information from anywhere. 

However, if you wish to gain more anonymity and privacy online via Tor, you should know the alternatives. A Virtual Private Network is a seamless yet powerful tool that follows many principles of Tor. It encrypts traffic and reroutes it through secure servers. Of course, Tor moves data through multiple nodes. A VPN usually delivers traffic through one server. However, you can download VPN apps that reroute traffic through multiple locations. 

Conclusion

These spooky creepy dark web stories are well-known across the internet. However, it is difficult to predict what people can find in this mysterious realm. It could be harmless or just as shocking as finding your own information available for sale.