Los buenos hackers permanecen anónimos usando varios trucos. Los grandes te miran a los ojos mientras piratean, y ni siquiera sabrás que están pirateando. ¡Los grandes hackers son increíbles ingenieros sociales!
Algunas técnicas utilizadas por los hackers para permanecer en el anonimato:
- ¿Cuáles son las críticas de cómo funciona el plato de internet?
- ¿Crees que los YouTubers de hoy en día (especialmente / específicamente los jugadores) han perdido su originalidad o han sacrificado su talento para apelar?
- ¿Qué adquirirá el Fondo Vision de $ 100 mil millones de Softbank?
- ¿Cuáles son los sitios web más extraños en Internet?
- ¿Qué procesos o servicios se pueden cerrar para hacer que su computadora sea más rápida?
- VPN: incluso para la navegación habitual, los hackers usan VPN seguras que enrutan su tráfico a través de múltiples ubicaciones.
- Sin alardear: recuerdo cómo en el pasado la piratería se trataba de mantenerse discreto. Nadie sabría que el chico de al lado está dentro de la red eléctrica de la ciudad. Pero en estos días, los llamados hackers piratean un pequeño sitio web con algunas herramientas disponibles y lo primero que hacen es alardear de ello en las redes sociales. ¡Me pregunto cómo logran ser anónimos!
- Enrutamiento de su tráfico: lo que hacen los piratas informáticos es piratear enrutadores o puntos de acceso a Internet. Y luego enrutan su propio tráfico a través de esos enrutadores pirateados, a veces a través de más de un enrutador. De esta manera, es difícil capturar la fuente ya que hay demasiados ISP en varias ubicaciones geográficas involucradas en el medio.
- Use Infra alquilada: los piratas informáticos piratean o compran infraestructura de proveedores de servidores en la nube como AWS / Azure, etc. y usan sus recursos para instalar sus propias herramientas allí. Y luego, utilizando sus IP, piratean otras máquinas / sitios web / redes lo que quieran.
Kyle Desmond Patterson sugirió algunos puntos importantes en los comentarios:
Para agregar, los piratas informáticos también usarán máquinas desechables, se conectarán desde diferentes puntos de acceso abierto e intentarán reducir su huella digital virtual tanto como sea posible o hacer que parezca la huella digital de una entidad específica. TOR, la suplantación de direcciones MAC y el arranque desde medios en vivo son herramientas / métodos comunes. Enrutar el tráfico a través de áreas políticamente inestables también es un buen truco. El cambio definitivo de dispositivos y puntos de acceso físicos, especialmente teniendo cuidado de no dejar rastros de movimiento o huellas digitales.
Espero que esto te dé algunas ideas 🙂