¿Por qué los ciberdelincuentes son lo suficientemente inteligentes como para encontrar vulnerabilidades de seguridad, pero no para disfrazar su dirección IP?

Tiene una suposición errónea en su pregunta: todos los ciberdelincuentes saben lo que están haciendo y son lo suficientemente competentes como para descubrir hazañas.

Los exploits son descubiertos por ingenieros muy competentes e inteligentes, pero estos exploits pueden ser utilizados por otras formas de vida inferiores a las que la comunidad de piratas informáticos se refiere como script kiddies. Estos niños de script no tienen conocimiento del funcionamiento interno de los agujeros que están utilizando para violar un sistema seguro y, a menudo, dejan rastros.

Mantén esto en mente. Un pirata informático competente nunca revelará una violación y no permitirá que los administradores del sistema descubran que aprovechó sus sistemas. Conozco hackers que tenían arsenales de servidores administrados por equipos de TI que no sabían que habían sido violados.

El anonimato en línea es difícil y la mayoría de las veces se puede rastrear el rebote. Los mejores hackers no usan TOR o servicios proxy similares. En su lugar, hacen un túnel a través de servidores pirateados en todo el mundo para llegar a sus destinos.

Los nodos TOR a menudo pertenecen a instituciones gubernamentales o servidores administrados que mantienen registros de la actividad que los atraviesa. Por lo tanto, TOR no es una buena opción para ataques de alto perfil.

Los hackers perezosos y los script kiddies quedan atrapados. Los grandes hackers permanecen anónimos y no revelan sus ataques. Siempre.

Fuera de contexto:
Cada vez que escuches que un hacker fue atrapado, piensa en el guión kiddie. Los buenos hackers son grandes ingenieros de software, gurús del sistema y han dominado múltiples pilas de tecnología para ser eficientes. Los buenos piratas informáticos encuentran vulnerabilidades en los sistemas, ya sea hardware o software, y las utilizan con fines de penetración. No se basan simplemente en inyecciones SQL, vulnerabilidades de aplicaciones web y la multitud de técnicas de piratería triviales adoptadas por los hackers convencionales.

A medida que los “ciberdelincuentes” encuentran hazañas y agujeros en la seguridad de x, pueden dejar una pista para los “buenos”, esa es la dirección IP, esa es una, no sé mucho sobre las técnicas que el FBI o otra agencia usa para encontrar pistas y datos sobre ataques cibernéticos, pero como usted dijo, la dirección IP es una y creo que es la más común.

Es como un asesino, un experto, un asesino en serie, que comete un delito, puede usar todas sus técnicas para ocultar pistas, como guantes (para las huellas digitales), bolsas de plástico (para la sangre o el cuerpo), deshacerse del cuerpo arrojándolo al río, o enterrar las partes, un cementerio, etc. Esas son técnicas que tienen los asesinos en serie, pero también pueden tener errores, como saben, los “buenos” también tienen su técnicas, por lo que es una lucha constante, buena contra mala.

En este caso, los buenos son el FBI u otros.
Y los malos son los ciberdelincuentes.

Usar TOR para ocultar la dirección IP (en un sitio web) puede ser útil para los ciberdelincuentes, pero como dije, la IP no es lo único para que el FBI pueda localizar a los malos, TOR se usa para muchos crackers, pero solo oculta la IP en los sitios web, hay otros programas que pueden cambiar su IP a otra, etc. Para confundir a los buenos.

Los proxies son básicamente lo mismo, pero prefiero TOR, creo que es más seguro y profesional.

Como dije, es una guerra constante, juegos de guerra, sombreros negros contra sombreros blancos, y cada uno tiene sus técnicas.

Oh, olvidé decir que TOR o Proxies son solo para ocultar la IP cuando se navega por el navegador, los grandes crackers y los ciberdelincuentes no usan navegadores para atacar, ¿por qué? Debido a que no quieren hackear un sitio web, quieren hackear otras cosas, bancos, sistemas, compañías, archivos gubernamentales, etc. Muchas otras cosas, entonces, ¿por qué un sitio web? Sí, también piratean sitios web, y es por eso que usan esos ocultadores de IP (TOR, Proxies), cuando alguien va a hackear un sitio web, se llama, Desfigurar, al hacer un desfigurado, puede (DEBE) ocultar su IP, o como cuando hace Carding, es decir, una especie de pirateo de tarjetas de crédito y las usa para comprar cosas en Internet, etc. Internet = navegación, navegación = Dirección IP, Dirección IP = TOR, Proxies.

Pueden estar jugando, sin esperar entrar. Los “trucos” para ocultar bien tus pistas te retrasan. Entonces, al probar algunas cosas nuevas, tiene sentido usar su IP real. No espera entrar, por lo que no será un problema.

Hasta que realmente tengas éxito. Entonces estás tan atrapado en el mejor momento que no quieres cerrar todo y configurarlo nuevamente a través de un canal seguro.


Además, muchos ciberdelincuentes son solo niños jugando. No esperan tener éxito, e incluso entonces, no esperan que a nadie les importe o los atrape. Es la misma razón psicológica por la que los adolescentes tienen muchas más probabilidades de tener un accidente automovilístico.

Los mejores hackers no son atrapados y nadie los conoce.