Si se encuentra en los Estados Unidos y es pirateado, repórtelo al centro de quejas por delitos en Internet en www.ic3.gov
Hay numerosas formas en que los hackers son atrapados. Para comprender esto, primero tenga en cuenta que hay numerosos tipos de piratas informáticos criminales. Es un asunto muy diferente atrapar lo que es esencialmente un espía en lugar de atrapar a un guion para niños.
En el discurso del gobierno, identificar el origen de un ataque se llama “atribución”. Eso puede involucrar ingeniería inversa de implantes a análisis a gran escala de patrones de ataque a comunicaciones interceptadas. Eso es principalmente para ataques a nivel nacional. El propósito allí es principalmente identificar el estado nación detrás del ataque.
- ¿Cuál sería el impacto de que Wikipedia dejara de existir?
- Usando www-949, ¿cómo podría usarse un guión después del www en una dirección web?
- ¿Qué es el marketing web?
- ¿Qué es la red oscura? ¿Qué tipos de redes o sitios web son parte de la red oscura?
- ¿Cuáles son las consecuencias de acceder a la web profunda?
Es posible encontrar la dirección IP de un atacante, obtener una orden de búsqueda para esa computadora, averiguar cómo entraron en esa computadora, obtener una orden de búsqueda para el siguiente enlace de la cadena, etc. Aunque no lo sé cierto, no creo que hagan mucho.
La mayoría de los piratas informáticos son atrapados porque practican OPSEC deficiente, como hablar sobre sus hazañas, tomar posesión de dinero o bienes rastreables u ofrecer información robada a la persona equivocada. Contrariamente a la multitud de “la información debe ser gratuita”, los delincuentes quieren que se les pague, y para eso tienen que vender cosas o tomar posesión de ellas. En otras palabras, son atrapados de la misma manera que otros criminales son atrapados.