简介
互联网和万维网(WWW)远比我们在数字环境中浏览时所看到的更广泛。新的信息技术(IT)应用导致互联网及其用户增加,预计这种增长将继续。尽管互联网已经发展壮大,但其被误用和滥用的脆弱性增加了,造成了在网络空间中影响每个人的严重风险和问题。每天都有许多网络犯罪分子试图非法访问网络上的未经授权数据。苹果Safari、Mozilla Firefox、微软Internet Explorer和谷歌Chrome是互联网用户中最流行的网络浏览器。当使用标准的网络浏览器时,您访问的是被称为表面网的内容。然而,许多深网站的内容是隐藏的。最近的研究显示,大多数主要搜索引擎只抓取了网络的一小部分。根据文献,许多网站内容被隐藏在深度网站上。深网的一个部分被称为暗网(DW),在那里大多数网络犯罪分子进行他们的非法活动,也被称为暗网。本章将详细讨论以下内容:
• 网络犯罪和网络安全。
• 网络及其级别。
• 网络空间恶意软件挑战。
• 暗网和新兴的犯罪威胁。
网络犯罪和网络安全
互联网的扩展为学术界、政府、商业和工业等各个领域的用户提供了重要的机会。尽管这种增长的发展为网络战提供了新的机会,但也造成了新的漏洞,可以被利用来攻击关键基础设施和系统。在网络世界中,用户的隐私和安全必须在网络空间中得到保护。例如,政府和企业使用术语"网络安全",指的是保护关键的计算机网络和国家数据库,例如军事、政府机构、民间社会、大型企业和执法机构的数据库。
网络犯罪
以下是根据国际刑警组织定义的网络犯罪的例子:
网络犯罪领域正在迅速扩展。为了在没有边界的情况下实施各种犯罪,身体和虚拟的罪犯越来越多地利用互联网的速度、便利性和匿名性。大多数社会科学家使用术语"网络犯罪",意味着利用计算机或其他电子设备实施犯罪。这意味着对犯罪活动和犯罪者进行彻底的审查,比如恋爱诈骗和在线欺诈计划。它还意味着对网络欺凌和网络极端主义进行评估。这个故事关注的是犯罪者和受害者两方面。
网络犯罪包括与计算机相关的违法行为以及针对数字信息和服务的隐私、有效性和可访问性的犯罪行为。例如,考虑与计算机相关的伪造、未经授权访问计算机、非法拦截计算机数据传输以及未经授权篡改数据。如果企业成为网络攻击的目标,可能需要支付数亿甚至数十亿美元的损失。
由于财务损失和混乱,人们正在加大控制网络攻击的努力。由于我们的客户更多地生活在线,并且存在许多难以检测的攻击,我们的努力变得更加专注。近年来,与其广泛的范围相比,网络犯罪的尝试更加侧重于实施攻击所需的时间和成本,而不是其货币价值。
根据澳大利亚网络犯罪在线报告,网络犯罪指的是"针对计算机或其他设备的犯罪,以及计算机或其他设备对犯罪至关重要的情况"。这个定义涵盖了各种网络犯罪活动。恶意软件(如病毒)要么是针对特定计算机网络开发和部署的,要么是利用这些网络进一步实施犯罪活动,比如身份欺诈。随着网络攻击的增多,安全专家们不停地工作,以保护网络空间免受意外和有意的攻击。因此,网络安全是保护在线用户个人信息的关键领域。网络犯罪的类型在图1.1中有详细说明。
网络安全
网络犯罪中的安全措施是指防止在线犯罪分子未经授权访问计算机软件、硬件、数据、程序和知识产权所采取的措施。可以控制对硬件和/或网络物理基础设施的物理访问。许多代码注入攻击(CIA)如SQL注入、跨站点脚本(XSS)或服务中断等。国际电信联盟将网络安全定义为
术语"网络安全"指的是各种行动和技术,可用于保护公司的数字资产及其客户。在网络环境中,公司或个人的资产包括从计算机设备到用户再到应用程序、服务到电信基础设施等一切。网络安全是实现和维护组织及其用户安全属性,以保护资产免受相关网络安全威胁。可访问性、完整性和保密性都是可能的安全功能。
由于这三个CIA原则,网络安全是一种需求。只有有权访问机密或敏感信息的人才应该有此类访问权限。可用性意味着信息和系统必须对需要它们的人员易于获取。完整性意味着保持原始性和可信性,同时防止任何调整。
由于计算机系统、智能设备、蓝牙和Wi-Fi等无线网络的日益普及以及互联网的传播,网络安全变得越来越重要。保护信息和系统是家庭、工作或企业网络安全的一部分。 网络安全涵盖许多概念,包括应用程序和数据安全、网络安全和灾难恢复。在网络空间安全方面,包括各种活动和操作。这些包括用于保护系统和网络的威胁减少和漏洞预防政策。在发生事件时提供响应和数据恢复政策以确保数据安全。
这种软件防范恶意软件和黑客攻击。网络安全形势如图1.2所示。 网络安全的目标之一是防止人们成为网络犯罪的受害者。法律和监管机构无法充分利用IT革命,因为缺乏网络空间安全。因此,必须采取额外的措施,确保网络空间不成为政府和公民的危险来源,也不成为网络犯罪的避风港。 网络安全为提高人类发展和更好地融入信息社会提供了许多机会。它影响几乎全球所有活动和几乎所有公民。它还有助于制定政策和战略以及传播信息和教育。 网络空间中的恶意活动急剧增加。成千上万的新型恶意软件和垃圾邮件的释放,旨在损害计算机系统或窃取或销毁其数据,是一个主要的令人担忧的原因,如表1.1所示。
序号 | 网络犯罪 | 网络安全 |
---|---|---|
1 | 罪犯的行为有科学解释 | 网络安全是应用科学、编码和网络工程来增强网络安全 |
2 | 社会学、犯罪学和心理学 | STEM(科学、技术、工程和数学)包括计算机科学、工程和信息技术 |
3 | 执法主要来自州和地方政府 | 联邦当局负责执法 |
4 | 网络犯罪 | 网络安全 |
5 | 罪犯为何以及如何犯罪有纯粹的科学解释 | 应用科学、编码和网络工程来增强网络安全 |
犯罪学、社会学和心理学都是社会科学的分支 | STEM(科学、技术、工程和数学)包括计算机科学、工程和IT | |
6 | 执法主要来源于州和地方政府 | 联邦当局负责执法 |
网络及其层级
可见的或隐藏的网络和暗网描述了万维网。暗网的内容无法通过传统搜索引擎访问,因为它是隐藏的。像谷歌这样的搜索引擎无法访问这些内容,因为它们仅存在于私人加密网络或点对点配置中。深网之所以被提及,是因为传统搜索引擎无法到达其中的大部分(即隐藏的网络)。几乎每天使用互联网的人都会无意中访问可能被视为深网的网站。黑客、间谍和政府机构将难以追踪深网用户,看到他们访问的网站或他们如何使用深网。所有层级的图像显示在图1.3中。
网络分类
以下是不同类型的网络,每种网络都具有不同级别的安全性。
暗网(Dark Web):只有特定的软件、配置或授权才能访问万维网(WWW)或深网的这一部分,它通常使用非标准的通信协议和端口。访问Tor网络,即暗网服务,需要使用洋葱路由器(Onion Router)。
深网(Deep Web):一个互联网资源,无法在搜索引擎的主页上找到。因此,您不能再搜索来查找位置;您必须手动访问每一个。如果您有一个地址,它们会在那里等待,但是没有到达那里的说明。由于搜索引擎无法覆盖整个互联网,深网上有很多内容。大多数深网包含的页面无法使用标准搜索引擎技术找到。
公共网(Public Web):未加密或非暗网是最常见的用法。在使用传统WWW的低匿名性时,大多数网站通常通过IP地址识别个人。
Darknet(暗网):暗网是深网的一个子集,包括各种用于共享数字内容的网络和技术。使用标准浏览器的用户在使用暗网时看不到网站地址,也找不到他们正在访问的服务器。它还阻止用户访问暗网。下面比较了表面网、深网、暗网和暗网。 图1.4强调了互联网、深网和暗网之间的重要差异(见表1.3)。
级别 | 暗网的用途 |
---|---|
L-1 | 网站/目的 |
L-2 | 临时电子邮件服务。Web 2.0。 |
L-3 | 蜜罐端口。Bergie Web。Freehive,Bunny Tube等。Google被锁定的结果。 |
L-4 | 贝壳网络AI理论家。特许网络黑客团体。被禁止的视频、书籍等。 |
L-5 | 利用漏洞、黑市、毒品。洋葱站点。可疑材料。人口贩卖、赏金猎人、稀有动物贸易。 |
图1.4强调了互联网、深网和暗网之间的显著差异(表1.3)。
Explanation | Darknet | Dark Web | Deep Web | Surface Web |
---|---|---|---|---|
- Intentionally omitted information | ✓ | ✓ | ✓ | |
Search engines can't find this content | ✓ | ✓ | ✓ | ✓ |
Easily indexable material for search engines | ✓ | ✓ | ||
Referred as | Underbelly of internet | Deep net, Invisible web, hidden web | Lightnet, Visible web, indexable web, indexed web | |
Comprises | Network | Web | Web | Web |
Matters | Illegal | Illegal | Legal + illegal | Legal |
Reliable Sources of Data | 96% | 4% | ||
Browser | RetroShare, Freenet, I2P, GNUnet, Tor, OneSwarm, Tor Browser | - | Opera, Google, Mozilla, Chrome, Firefox, etc. | - |
暗网犯罪活动的后果
在暗网上建立信任和安全必须利用信息技术才能实现。网络空间的安全缺失侵蚀了公众对信息时代的信任。特别是当网络攻击导致世界范围内的金钱、资产以及涉及军事、经济和商业运营的高度敏感信息流失时,我们必须牢记这一点。随着信息在全球法律体系和网络之间传播,保护个人信息、金融资产和国家安全变得日益重要。因此,公共和私营部门对网络安全越来越感兴趣。暗网上的犯罪类型如图1.5所示。
由于计算机和与IT相关的应用程序数量不断增加,网络犯罪已成为全球性的重大问题。每天都有成千上万的网络犯罪分子试图攻击计算机系统,通过互联网未经授权地访问它们。每个月都会发布数百种新的计算机病毒和垃圾邮件来窃取或销毁数据。这种威胁在数量和质量上都是不可承受的。许多安全专家担心,要保护通信和计算机系统免受不断增加的网络攻击,包括未经授权的人员有意试图获得系统级访问权限以窃取关键数据、进行非法金融转账、干扰或损坏系统操作或从事其他任何非法活动。
随着计算机安全的提高,网络稳定性的维护变得更具挑战性。澳大利亚网络安全中心(ACSC)发现,文化已经转向强调低风险、高回报的目标,特别关注社会工程学战术来发动新的攻击。 此外,由于互联网的普及,犯罪分子通过利用和分析受害者的数字足迹,已经对受害者开展了越来越详细的描述。针对特定目标的网络钓鱼攻击、身份盗窃和欺诈已经增加,并出现了专门的恶意软件工具。
网络安全事件可能会严重损害计算机和网络系统,原因有很多危险和陷阱。恶意用户、人为活动引发的灾难,或者不足的网络安全控制都是可能的。
特洛伊木马、蠕虫和恶意软件
有各种方式可以传播恶意软件,包括电子邮件、即时消息、恶意网站,甚至已被感染的非恶意网站。一些网站让用户在不知情或不同意的情况下下载恶意软件,而其他策略要求人们点击网站的链接或按钮。主要类型的恶意软件如图1.6所示。
勒索软件
根据ACSC的说法,勒索软件是一种利用恶意软件进行后期利用的拒绝服务(DoS)攻击,阻止合法网络用户访问其设备或系统内容。黑客通常会通过解锁被感染的计算机来发出勒索要求。使用现代版本的勒索软件对感染设备上的受害者数据进行加密,要求支付赎金以解密。受害者必须支付赎金以获得解密密钥。勒索软件的演变如图1.7所示。
由于使用加密货币的匿名性,大多数人更愿意使用比特币或其他加密货币进行支付。您必须收到一条"赎金信息",其中解释了如何支付相关的赎金以获取说明书。一种常见的策略是向受害者索要钱款,通常是大笔金额。此数据是在妥协的扫描阶段中获取的。此外,勒索软件可以增加所要求的金额,以换取资金更快地进入受害者的账户。即使您支付了赎金,您的数据也可能无法立即解锁。勒索软件的列表列在表1.4中。
Ransomware | Description |
---|---|
Crysis | 如果受损设备仍然连接到网络,病毒可以感染受害者的设备。ESET是一家杀毒软件公司,已经开发了一个解密算法,使Crysis勒索软件的受害者可以恢复对其文件的访问。 |
WannaCry | 它可以利用Windows操作系统中的漏洞(由影子经纪人发布)在整个网络中传播。勒索软件对176种文件类型进行加密,并在文件名后添加扩展名WCRY。完成后,向受害者发送勒索笔记,要求支付比特币。 |
PETYA | 它具有与WannaCry相同的漏洞,但是它是用于M.E. Doc的软件更新,使其能够绕过防火墙并传播。乌克兰政府使用这个软件。通过覆盖系统的主引导记录,PETYA提供了一个攻击矢量,供对手控制设备。 |
SAMSAM | 针对医疗相关的勒索软件进行了定向攻击。它利用有漏洞的服务器在整个网络中传播,感染每一个服务器。SAMSAM通过加密所有数据来保护受损系统。 |
Locky | 作为宏附件,通过垃圾邮件广泛传播。垃圾邮件是这种勒索软件传播的主要方法。邮件中包含恶意的微软Office文件或ZIP附件。在最新版本中,文件扩展名已更改为".diablo6"或".lukitis"。 |
分布式拒绝服务(Distributed DoS)攻击
成功阻止或影响网络、系统或应用程序的合法操作,通过耗尽资源的攻击称为分布式拒绝服务(Distributed DoS)。图1.8展示了图像视图。
社交网络(SN)攻击
由于大量使用社交媒体和个人信息,社交网络(SN)攻击很常见。因为用户信任他们的虚拟朋友,因此互联网SN成为主要目标。例如,恶意网站可能会邀请用户点击链接访问其他人的页面。
Scareware 恐吓软件
虚假的安全软件警告称:"这并不重要,所以不要担心。"因为许多人相信弹出的警报显示他们的系统受到感染,并且被诱导下载和支付特殊软件来"保护"他们的系统,骗子可以从这种骗局中获利。恐吓软件的警告标志如图1.9所示。
僵尸网络和僵尸程序
当我们说到僵尸网络时,我们指的是一组被感染的计算机连接到一个单一的"控制器"的网络。媒体中将被感染的计算机称为"僵尸"。随着攻击技术的改进和更广泛的可用性,威胁也会增加。这是因为少数拥有专业技术理解的人可能会发起成功的攻击。窃取数据并加密的僵尸网络越来越难以检测。僵尸网络的工作原理如图1.10所示。
Key Hitches
关键问题是网络空间中最具挑战性的风险之一,因为安全问题不断变化和演变。此外,它还带来了新的经济、职业和社会范式,导致了一系列必须考虑到行业特定特征和需求的法律和技术困难。因此,需要新的战略和一套方法论。
保持安全的在线存在从未容易过。优秀的网络安全至关重要,因为攻击每天都在变化,攻击者不断改进其创造力。
犯罪类别
以下是网络犯罪的各个类别及其攻击模式的概述:
• 个人层面:网络骚扰、色情分发、人口贩卖和"培养"都是网络犯罪的例子。
• 政府层面:网络恐怖主义指的是针对比其他两个更少见的政府的犯罪行为。黑客入侵政府和军事网站,或者散布虚假信息,如果成功,他们可以在民众中造成混乱和恐慌。恐怖组织或其他国家的敌对政府可能是犯罪者。
• 财产层面:当某人的银行账户信息被盗窃,资金被挪用,信用卡信息被滥用以进行大量在线购物,通过诈骗欺骗毫无戒备的受害者让其付出金钱,使用恶意软件访问公司的网站,或者干扰组织的系统时,都属于财产层面的犯罪。
• 社交网络的网络犯罪:社交媒体已经渗透到我们生活的方方面面。网络犯罪分子利用这个平台窃取用户凭据、身份和其他敏感数据。这项技术可能吸引网络犯罪分子,因为它提供了方便的犯罪手段。对社交网络的网络攻击可以采用一些不同的形式。
• 目标:网络犯罪分子通过社交媒体与受害者取得联系。通过社交媒体发送的消息包括一个附件,将接收者引导到一个恶意网站或在他们的计算机上启动一个安装文件。Facebook、Twitter和LinkedIn是最常被针对的社交媒体网络。
• 感染:在网络攻击中使用恶意软件负载感染计算机或网络。恶意软件可以采取许多形式,如特洛伊木马、僵尸网络或虚假的杀毒程序。过去,恶意软件主要通过弹出广告和恶意附件进行分发。现在,黑客正在使用先进的策略来劫持合法网站,并通过用户操作系统中的安全漏洞传播恶意软件。
• 攻击:肇事者可以发动广泛规模的大规模攻击,也可以针对特定个人使用"僵尸"机器网络。理论上,任何拥有互联网访问权限的人都可能成为攻击目标,包括公司员工、政府和在线商户。由于它们不断更改代理连接和IP,攻击也可以持续很长时间。
• 控制:僵尸计算机之所以被称为僵尸,是因为它们与攻击者的控制平面通信,通常是一个公共服务器。当一台机器被感染时,感染会通过扫描其他机器的漏洞进行传播。
DW恶意活动
随着恶意软件的增长和增加,它已成为计算机系统安全的重要挑战。由于恶意软件越来越复杂的规避方法,对抗恶意软件也提出了重大挑战。此外,过去有效的反恶意软件策略由于恶意软件设计的不断演进,在未来将不再奏效。
在深网上的恶意活动被视为严重的关注焦点。通过参与这些卑劣行为,入侵者要么试图破坏正常的计算机操作,要么从私人计算机系统中获取敏感信息。反病毒供应商每天收到成千上万个新的恶意软件样本。
恶意软件分类
随着互联网的普及,恶意软件变得越来越复杂和多样化。从最早的病毒和蠕虫到特洛伊木马,再到臭名昭著的rootkit。为了帮助您更好地理解这些术语的含义以及它们带来的危险,我在这里尝试对它们进行定义。恶意软件分类如图1.11所示。
网络空间恶意软件挑战
由于其不可预测和复杂的攻击模式,恶意软件已经成为网络社区面临的最大威胁。网络恶意软件挑战如下所示:
• 电子邮件:通过基于电子邮件的恶意软件向主机传递可执行代码,随着邮件在网络中复制。社会工程技术,如加密zip文件、通过电子邮件发送密码或在可执行文件位置呈现假的PDF附件,是目前流行的。
• 移动恶意软件:一般来说,移动恶意软件攻击通过跟踪您的行为、获取您的凭据或劫持交易来窃取信息。由于移动设备可以轻松连接到互联网、第三方云服务和PC,其安全状况未知且不受公司控制,通过移动设备访问公司资源会增加安全漏洞。
• 云网络:作为一个技术问题,云网络将广域网和面向互联网的访问机制结合起来,使用户能够从第三方提供商那里获取网络工具和技术资源。这些网络被称为基于云的网络。计算机和资源在云中连接并共享,包括云计算在内的所有方。由于云系统的超连接性,恶意活动是一个日益引起关注的来源。
• 不安全的接口和API:客户可以使用云计算提供商公开的软件接口或API来管理和与潜在服务交互。云服务的安全性和可访问性取决于API安全性,这引发了新层API复杂性的问题。现在,一个虚拟机上的恶意软件可以访问另一个虚拟机上的代码或数据,更难以识别使用新层API的恶意软件。
• 紧凑的网络拓扑:由于云的密集网络结构以及同质软件可能被利用的机会,恶意软件在云计算环境中传播速度更快。因此,与非云环境相比,恶意软件的检测更加复杂。
• 虚拟化:虚拟化增加了软件的复杂性,因此在云中存在利用漏洞和硬件共享的潜力。复杂软件可能会被实现或配置错误,使用户更容易受到恶意软件的攻击。
• 企业网络:恶意软件的不断复杂化和混淆以及未知威胁使企业网络面临风险。
• 金融动机攻击:感染网页浏览器、插件和文档阅读器的恶意软件经常导致最终用户感染远程访问木马(RAT)。使用RAT,黑客可以在保持不被发现的情况下访问受害者的帐户。通过勒索软件,所有文件都被加密。受害者必须支付赎金以获得解密所需的解密密钥来恢复数据。考虑到它们目前的成功水平,未来勒索软件攻击可能会变得更加普遍。
恶意软件分析
这两种特征在恶意软件检测方法分类中被广泛使用:
- 静态特征:从可执行文件中提取。
- 动态特征:从可执行文件在运行时的行为中派生而来。
- 混合特征:包括上述两种技术。
恶意软件特征分析显示在图1.12中,作为传统恶意软件分析的一般概要。
静态分析
传统恶意软件检测和分类系统使用可执行文件中的静态特征。以下四种特征用于从图像中提取静态信息:
- 字符串字符
- 可移植的可执行文件
- 函数长度
- 评估
静态恶意软件分析概览显示在图1.13中。使用WEKA界面进行分类和评估,这是一种知名的分类技术。(cs.waikato.ac.nz/ml/weka/)
动态分析
动态分析需要时间。因为每个恶意软件样本必须在一段时间内执行,并且其行为必须在受控环境中记录,以验证它不能感染实时平台,执行动态分析需要很长时间。由于受控虚拟环境与自然运行时环境之间的差异,恶意软件的行为可能会有所不同,导致记录图像不准确。动态分析的过程如图1.14所示。
病毒行为可能会在某些情况下被触发(通过特定命令或人类交互),这在虚拟环境中无法检测到。尽管静态方法从长远来看更安全,但动态提取更受青睐,因为它对代码混淆的改变更不容易受到影响(见图1.15)。
混合分析(包括上述两种技术)
混合分析有助于检测未知威胁,甚至是最复杂的恶意软件。基本的静态分析并不是检测复杂恶意代码的可靠方法,而复杂的恶意软件有时可以在沙箱技术存在的情况下隐藏。将基本和动态分析技术结合起来,混合分析为安全团队提供了两种方法的最佳结合,主要是因为它可以检测试图隐藏的恶意代码,并从以前未见过的代码中提取更多的威胁指示器(IOC)。
例如,混合分析将静态分析应用于行为分析生成的数据,比如当一段恶意代码运行并导致内存发生一些变化时。动态分析会检测到这一点,并且分析人员会被警告重新评估并对该内存转储进行基本静态分析。因此,将生成更多的IOC,并且会暴露零日漏洞利用。
恶意软件防御措施
已经审查了许多使用静态和动态分析来识别恶意软件的策略,但是具有动态特性的当前恶意软件传播技术引起了恶意软件研究人员和供应商的兴趣。如果恶意软件在此期间发展出新的能力,那么成功的防病毒策略将不再起作用。设计用于检测已知类型恶意软件的防病毒软件将错过一种新的恶意软件,因为新的恶意软件会发展并且失去与其原始形式的相似性,或者会产生全新的恶意软件,与任何其他已知的恶意软件都不同。
当前的文献充分说明了,在面对新兴威胁时,当前的恶意软件检测方法将会彻底失败。研究人员提出了累积时间线分析来解决这个问题,因为它具有长期的出色准确性记录。在恶意软件检测中,静态和动态特征都是必需的,并且这些特征可以被选择以产生更好的结果,同时独立和相互补充地发挥作用,正如这种方法所示。使用这种方法可以从可执行文件中提取静态和动态信息,从而在10年内保持相同的检测准确性。
暗网和新兴犯罪威胁
在互联网的阴暗面上,新形式的犯罪和威胁正在发展。
根据Kristin(2017)的一项研究,互联网用户可以通过像谷歌这样的搜索引擎访问互联网的3%免费内容。另一方面,深网是庞大的,只能通过匿名浏览器如Tor访问。据Kristin称,深网比表面网大四到五倍。 深网上的一些犯罪活动包括毒品交易(销售和购买)、人口贩运、儿童色情、刺杀合同、人体器官销售和性贩卖。其他犯罪活动还包括非法武器运输、偷窃物品销售、窃取网络身份信息和恐怖主义活动。
使用隐藏的维基和深度搜索引擎是最有效的浏览方法。这些网页提供了许多深网链接的访问。图1.16和1.17展示了深度搜索界面的截图(仅限Tor访问)。
人口贩运和性服务交易
由于在线论坛、聊天服务和深网的匿名性,性贩卖和人口贩运现在构成了该国犯罪的重要组成部分。人口贩运者通过与受害者协商并与他们签订合同,将他们招募为奴隶或性奴。由于深网和Tor网络,政府和反人口贩运组织可以轻松地避免被检测、审查和监视。
暗杀及其营销
根据《每日邮报》2013年的报道,犯罪分子在深网上出售他们的刺客技能。除了MailOnline和White Wolves之外,还有其他几个网站在美国以1万美元和欧洲以1.2万美元的价格招募犯罪分子。一名警官的年薪可能在40,000美元到150万美元之间,具体取决于经验和职位。图1.18显示了Silk Road网站的截图。