
As ofertas cibercriminais nos fóruns da Web Dark permaneceram ativas nesta semana, com a equipe da Web Dark da Socradar descobrindo uma ampla gama de ameaças. O mercado bidencash vazou publicamente mais de 910.000 registros de cartão de crédito, aumentando significativamente os riscos de fraude. Uma nova plataforma de phishing como serviço também surgiu, equipada com ferramentas de injeção e painéis de administração ligados ao telegrama. Enquanto isso, a suposta quebra de maternidade.com.
Receba um relatório gratuito da Web Dark para sua organização:
Alegada 910k Credit Cards ALLIGADO
A equipe da Socradar Dark Web identificou um grande vazamento publicado em 15 de abril de 2025, pelo Bidencash Dark Web Marketplace, envolvendo mais de 910.000 registros de cartão de crédito. O conjunto de dados foi compartilhado abertamente através de plataformas de hospedagem de arquivos ClearNet, aumentando sua acessibilidade e potencial de abuso.
Os registros vazados incluem números de cartões, datas de validade e códigos de CVV, tornando os dados altamente acionáveis para os cibercriminosos envolvidos em carding e fraude financeira.
O anúncio apareceu no XSS, um proeminente fórum de hackers de língua russa, onde a Bidencash promove rotineiramente suas campanhas. O comunicado foi posicionado como parte do chamado sistema anti-público do mercado-um mecanismo alegou garantir que apenas dados exclusivos e não públicos sejam divulgados. De acordo com os operadores da plataforma, o conjunto de dados foi compilado a partir de bate -papos e fóruns underground no mês passado.
Para um colapso mais profundo do incidente, consulte nossa análise completa: o mercado da Web Bidencash vaza quase um milhão de cartões de crédito
Novo serviço de phishing é detectado
A Socradar Dark Web Team identificou uma oferta de phishing como serviço em um fórum da Web Dark, com injeção de homem, modelos baseados em iframe, integração do telegrama e um painel de administrador personalizado.
O serviço inclui ferramentas para manuseio de cookies no Safari, depuração de formulários, log IP e failover de domínio automatizado. O ator de ameaças procura desenvolvedores familiarizados com a API PHP, JS e Telegram. O pagamento é oferecido via criptomoeda.
A configuração reflete uma tendência crescente de plataformas de phishing modulares e evasivas com controle completo de infraestrutura. Tais ofertas diminuem a barreira técnica para aspirantes a criminosos cibernéticos e permitir operações de phishing mais persistentes e escaláveis em alvos globais.
Suposto banco de dados de maternidade.com.my está à venda
A Socradar Dark Web Team identificou um novo post do Dark Web no qual um ator de ameaças afirma estar vendendo um banco de dados supostamente roubado da Materrhood.com.my, uma plataforma de comércio eletrônico da Malásia que oferece produtos e serviços para pais e filhos.
Segundo o ator de ameaças, o conjunto de dados contém mais de 500.000 registros pessoais de usuários na Malásia. Os dados comprometidos foram extraídos através de um ponto de acesso MySQL e inclui campos sensíveis, como números de cartão de identificação.
A postagem também alega que, embora as vulnerabilidades originais tenham sido corrigidas, os arquivos de origem do site permanecem expostos. O ator de ameaças afirmou que a empresa se recusou a pagar para proteger ou recuperar os dados. O preço pedido pelo banco de dados completo é de US $ 5.500.
Se autêntico, o conjunto de dados poderá expor os usuários da Malásia a riscos significativos de privacidade, incluindo roubo de identidade e fraude direcionada.
A nova postagem de pesquisa de parceria é detectada
A Socradar Dark Web Team identificou um post no qual um ator de ameaças solicita parceiros para uma operação de fraude farmacêutica direcionada ao mercado europeu. O ator reivindica acesso a grandes volumes de medicamentos sobre câncer de alto valor original adquiridos a 10% do preço de mercado, com o objetivo de revendê-los em até 80% por meio de empresas de frente.
As funções procuradas incluem revendedores, investidores, especialistas jurídicos e manipuladores de dinheiro para formar um grupo estruturado. O esquema promete altos lucros ao tentar parecer de baixo risco devido ao uso de produtos autênticos.
Alimentado por DarkMirror
Ganhar visibilidade em ameaças da Web profunda e escura pode ser extremamente útil de uma inteligência de ameaças acionável e perspectiva de proteção de risco digital. No entanto, o monitoramento de todas as fontes simplesmente não é viável, o que pode ser demorado e desafiador. Um clique por matake pode resultar em infecção por bot de malware. Para enfrentar esses desafios, a tela DarkMirror da Socradar capacita sua equipe do SOC a acompanhar as últimas postagens de atores e grupos de ameaças filtrados pelo país ou indústria alvo.