¿Cómo se atrapa a la gente pirateando?

Si se encuentra en los Estados Unidos y es pirateado, repórtelo al centro de quejas por delitos en Internet en www.ic3.gov

Hay numerosas formas en que los hackers son atrapados. Para comprender esto, primero tenga en cuenta que hay numerosos tipos de piratas informáticos criminales. Es un asunto muy diferente atrapar lo que es esencialmente un espía en lugar de atrapar a un guion para niños.

En el discurso del gobierno, identificar el origen de un ataque se llama “atribución”. Eso puede involucrar ingeniería inversa de implantes a análisis a gran escala de patrones de ataque a comunicaciones interceptadas. Eso es principalmente para ataques a nivel nacional. El propósito allí es principalmente identificar el estado nación detrás del ataque.

Es posible encontrar la dirección IP de un atacante, obtener una orden de búsqueda para esa computadora, averiguar cómo entraron en esa computadora, obtener una orden de búsqueda para el siguiente enlace de la cadena, etc. Aunque no lo sé cierto, no creo que hagan mucho.

La mayoría de los piratas informáticos son atrapados porque practican OPSEC deficiente, como hablar sobre sus hazañas, tomar posesión de dinero o bienes rastreables u ofrecer información robada a la persona equivocada. Contrariamente a la multitud de “la información debe ser gratuita”, los delincuentes quieren que se les pague, y para eso tienen que vender cosas o tomar posesión de ellas. En otras palabras, son atrapados de la misma manera que otros criminales son atrapados.

1- Minería de información:

En muchos gobiernos, una forma muy efectiva de rastrear a un delincuente es rastrear sus mensajes y contactos anteriores, mediante consultas automáticas en un rango específico de ips / direcciones / ids en la escala de la capa física, es tan fructífero que se usa ampliamente y principalmente -referido.

2- análisis de paquetes

Por supuesto, esto es un factor importante para todo, ya que los paquetes que comparten los mismos metadatos (cookies, caché, coordenadas del enrutador …) hacen que el anticuado (identificación de IP) sea un juego para niños.

3- prohibición de solicitudes no regulares que provienen de un navegador poco probable

Al igual que la manipulación de datos como algo muy trivial, hay docenas de herramientas que permiten a un usuario manipular información regular como la salida de un navegador normal, es probable que los servidores seguros no los reciban o los registren para identificar futuras consultas maliciosas hasta que un pirata informático esté atrapado

4- seguimiento / registro vpn ips.

Existe una forma conocida de identificar un nodo vpn, algunos servidores simplemente los prohíben como nodos corruptos, algunos les permiten obtener la mejor información posible sobre la fuente que lo lleva a posicionarlo bien.

Hay miles de millones de formas de identificar a un usuario no deseado, estamos viviendo en 2016, la seguridad está en su límite ahora, y depende de qué caso requiera una intervención física contra un hcaker, el otro caso solo requiere una manipulación de hardware / software.

Es una guerra asimétrica.

Es muy fácil ocultar la identidad del atacante (usando algunos saltos diferentes al destino, por ejemplo), y es muy difícil para un defensor rastrear e identificar la identidad real del atacante.

Es bueno cuando se trata de la privacidad de Internet, pero cuando se trata de Cyber ​​ofensivo de sombrero negro es peor.

Entonces, ¿cómo fueron capturados los atacantes en el pasado? en la mayoría de los casos, la respuesta es: olvidaron algo que revelaba su identidad, pueden ser muchas cosas, desde metadatos de archivos, cadenas ocultas y comentarios, usando su IP real directamente, usando BitCoin como método de pago (Ransomware, por ejemplo) y No es una moneda real anónima (ZeroCoin).

Gracias Brock Mark por el A2A.

Primero: las personas quedan atrapadas pirateando mediante el uso de herramientas de monitoreo, análisis de hilos y análisis forenses, por ejemplo.

Segundo: informar un hack. Hablando en términos legales, sí.

Y al informar, debe proporcionar las evidencias de esta piratería.

Si no, puede enfrentar cargos por informes ilegales.

Nadie es inocente, pero la presunción de inocencia ( Ei incumbit probatio qui dicit, non qui negativo ) debe prevalecer sobre todos los factores no evidentes.