Gracias Soumyadipta Majumder por el A2A.
No creo que las agencias de inteligencia nos digan a las personas normales sobre el software que usan, pero podemos conocer algunas formas en que los ciberdelincuentes son atrapados. Son,
- Al rastrear la dirección IP: esto es realmente obvio. Si los ciberdelincuentes son lo suficientemente tontos como para usar solo una VPN gratuita o ninguna VPN, serán atrapados muy fácilmente. La mayoría de las VPN le dicen a las agencias de inteligencia que estaban usando su VPN sin ninguna duda. También hay una manera de contrarrestar esto. Se llama proxychains y generalmente se realiza con proxies. Piénselo de esta manera: usando una VPN sobre una VPN sobre una VPN y más. Ahora nuestra agencia tiene que pedirle a todas estas VPN que conozcan la ubicación de nuestro criminal.
- Trabajo encubierto: aquí los agentes realizan trabajo encubierto como compañeros ciberdelincuentes, por lo tanto, los cuidan.
- Quejas: las personas denuncian a otras personas. Me informaron sobre Quora por el nombre J031, así que no puedo pensar en una razón por la cual las personas no denuncien ciberdelincuentes.
- Presumir: esto es más para los hackers tontos. A la gente le gusta alardear de sus logros. Si crees que nadie haría esto, pensaste mal, amigo. Un pirata informático llamado Carl fue arrestado por piratear un sitio web militar y presumir de ello en la televisión francesa. También hay un hacker que fue atrapado debido a su tuit.
- Honeypots: son trampas para ciberdelincuentes configuradas por nuestra agencia. Engañan al criminal para que haga cosas ilegales y luego los atrapan con las manos en la masa. Los Honeypots comieron principalmente para engañar a los hackers. Por ejemplo, hay sitios en la web oscura de las agencias de inteligencia que parece que es un sitio para pedófilos. Ahora serán atrapados por la agencia propietaria. Esto no es técnicamente un honeypot, pero así es como funciona.
- Con VPN y proxies falsos: nuestras VPN también pueden configurar las VPN mencionadas anteriormente. Por lo tanto, los ciberdelincuentes quedan atrapados.
El último método puede ser utilizado por hackers éticos pero buenos para encontrar delincuentes también. Lo que hacen es escribir scripts maliciosos en el proxy y cuando las personas usan el proxy falso, nuestro buen hacker es el propietario de todas las personas que lo usan.
- Cómo eliminar el virus NGINX de mi Mac
- Cómo proteger mi sistema operativo de ser modificado por una persona no autorizada
- ¿Se puede hackear un servidor?
- ¿Cuál es una forma simple y segura de almacenar las contraseñas de su cuenta de Internet?
- ¿Cuál es el proceso de piratería?
Espero que esto ayude.