Tiene una suposición errónea en su pregunta: todos los ciberdelincuentes saben lo que están haciendo y son lo suficientemente competentes como para descubrir hazañas.
Los exploits son descubiertos por ingenieros muy competentes e inteligentes, pero estos exploits pueden ser utilizados por otras formas de vida inferiores a las que la comunidad de piratas informáticos se refiere como script kiddies. Estos niños de script no tienen conocimiento del funcionamiento interno de los agujeros que están utilizando para violar un sistema seguro y, a menudo, dejan rastros.
Mantén esto en mente. Un pirata informático competente nunca revelará una violación y no permitirá que los administradores del sistema descubran que aprovechó sus sistemas. Conozco hackers que tenían arsenales de servidores administrados por equipos de TI que no sabían que habían sido violados.
- ¿Qué hace que un buen creador de espacio?
- ¿Cómo gana dinero Metasploit?
- ¿Es posible hackear una SIM o un teléfono con OTP?
- ¿Qué es el "dorking de Google" y cuál es la defensa contra este problema?
- ¿Cómo se volvieron tan ricos los usuarios del sitio web Neopets?
El anonimato en línea es difícil y la mayoría de las veces se puede rastrear el rebote. Los mejores hackers no usan TOR o servicios proxy similares. En su lugar, hacen un túnel a través de servidores pirateados en todo el mundo para llegar a sus destinos.
Los nodos TOR a menudo pertenecen a instituciones gubernamentales o servidores administrados que mantienen registros de la actividad que los atraviesa. Por lo tanto, TOR no es una buena opción para ataques de alto perfil.
Los hackers perezosos y los script kiddies quedan atrapados. Los grandes hackers permanecen anónimos y no revelan sus ataques. Siempre.
Fuera de contexto:
Cada vez que escuches que un hacker fue atrapado, piensa en el guión kiddie. Los buenos hackers son grandes ingenieros de software, gurús del sistema y han dominado múltiples pilas de tecnología para ser eficientes. Los buenos piratas informáticos encuentran vulnerabilidades en los sistemas, ya sea hardware o software, y las utilizan con fines de penetración. No se basan simplemente en inyecciones SQL, vulnerabilidades de aplicaciones web y la multitud de técnicas de piratería triviales adoptadas por los hackers convencionales.