¿Cuáles son los errores que hacen que los hackers de blackhat sean arrestados?

El mayor error es asumir que los proxies abiertos, las VPN de terceros y Tor son seguros. Estos sistemas son solo pozos de alquitrán que se han visto comprometidos durante años y sería un tonto confiar en ellos.

Lea esto … El ex desarrollador de Tor creó malware para que el FBI piratee a los usuarios de Tor o el MIT descifre la red de anonimato de Tor e identifique servidores ocultos con un 88% de precisión

En este punto, es mejor utilizar IoT y dispositivos “inteligentes” como vectores de entrada y nodos de retransmisión personales. Estos dispositivos suelen estar muy por detrás de la curva del parche y son prácticamente invisibles para la mayoría de las herramientas de Virus / IDS. ¿Cuántas empresas parchean religiosamente sus cámaras web, proyectores y televisores inteligentes?

Lo más emocionante de todo es que estos dispositivos incluyen capacidades de conexión directa. (WiFi / Bluetooth, NFC, etc.) Ahora es relativamente fácil usar redes de malla para cruzar firewalls fuertes o incluso sistemas con espacios de aire. El ancho de banda puede estar limitado por la potencia de procesamiento del dispositivo y el salto de nodo, pero es más que suficiente para las tareas de exploración y C&C.

DDoS es prácticamente una mercancía en estos días de todos modos. Ese trabajo puede ser entregado a los pastores de bots en busca de favores o solo unas pocas monedas.

Además … Elija sabiamente su sistema operativo: la respuesta del usuario de Quora a ¿Qué sistemas operativos usan los hackers?

Si realmente eres un hacker, entonces no serás arrestado, los kiddies de script son arrestados porque usan scripts maliciosos antiguos sin siquiera entenderlos y se olvidan de ocultar su dirección IP / MAC.

Algunos consejos para no quedar atrapado si eres un guión para niños son

  • Utilice el sistema operativo Tails
  • obtener una VPN
  • Use VPN + Tor para anonamidad completa
  • encripta tus archivos
  • use servicios de correo electrónico cifrado y cuentas en la nube como tutanota y protonmail para la comunicación del equipo
  • intente usar Wifi público para todas las llamadas cosas de piratería