Academia OSINT

¿Cómo se aseguran de que los hackers sean seguros en línea?

Los piratas informáticos son muy conscientes de qué rastros dejan en Internet.Saben lo que está sucediendo en el fondo y cómo se están llevando a cabo todos estos intercambios.De hecho, podemos aprender algunas lecciones de las operaciones de los piratas informáticos para permanecer en el anonimato.

hacker

1. Use VPN para mantener la privacidad

Cuando visita un sitio web o aplicación web, recibe mucha información sobre su navegador, su dispositivo y cómo accede al sitio.Los sitios almacenan esta información, a veces debido a sus propias reglas y, a veces, debido a las reglas políticas del país al que pertenece el sitio.Al darse cuenta de esto, los piratas informáticos tomarán varias medidas para ocultar esta información.

El primer método de ocultar es el uso de una VPN y un proxy.Una VPN hace que parezca que el dispositivo que el usuario está utilizando está en otra región, como otro país.El uso de una VPN puede proporcionar al usuario una IP temporal como máscara para la conexión.

Sin embargo, los proveedores de VPN y proxy también pueden registrar lo que hacen los usuarios mientras usan sus servicios.Eventualmente, alguien conocerá la verdadera identidad del usuario.Por lo tanto, a los piratas informáticos que saben esto no les gusta este enfoque.

La manipulación de esta situación es posible.Los piratas informáticos que no quieren aprovechar los servicios de VPN y proxy estándar pueden crear sus propios servicios de VPN.Por ejemplo, un actor malicioso iría a un café con una red pública de Internet y, luego, conectaría el dispositivo Raspberry Pi a la red sin que nadie se dé cuenta.Después de eso, pueden irse a casa y conectarse al puerto abierto en la Raspberry Pi y habilitar el acceso a Internet.Ahora, el tráfico de la red pasará por la red del café.Esto puede ser factible, pero poner el Raspberry Pi en un café sin ser atrapado y mantener todo completamente en secreto es más fácil decirlo que hacerlo.

Dicho esto, dado que las actividades del usuario promedio pueden no ser tan riesgosos como la piratería.En este caso, para las simples tareas diarias y las necesidades de privacidad, no hay daño en el uso de una VPN.

2. Uso anónimo de las redes sociales

Las redes sociales han creado un espacio en el que muchas personas pueden compartir constantemente su vida diaria.Como resultado, se ha vuelto mucho más fácil recopilar información sobre las personas.Los piratas informáticos no quieren ser demasiado visibles en Internet, por lo que se mantienen alejados de las cuentas de las redes sociales o usan cuentas anónimas.Para que estas cuentas permanezcan en el anonimato, los piratas informáticos deben seguir ciertas reglas.

El más importante de estos es cuando se considera una cuenta falsa de Twitter.Un hacker que quiera permanecer completamente anónimo no abrirá una cuenta de Twitter usando su propio teléfono celular, dirección de correo electrónico o Internet en el hogar.El hacker primero compraría un teléfono antiguo, contraseña y difícil de trazar.Luego, sin revelar su identidad o ser atrapado por ninguna cámaras de seguridad, obtienen un nuevo número de teléfono.Finalmente, el hacker abre una cuenta de Twitter creando una cuenta de correo electrónico desechable o una cuenta de correo electrónico de trabajo en la red Tor.En este caso, el hacker solo puede acceder a la cuenta a través de la red pública para mantener la privacidad.

Sin embargo, incluso esto no es completamente seguro, ya que los piratas informáticos nunca pueden garantizar la seguridad de la red pública.Y la posibilidad de cometer errores es alta.

3. Crear contraseñas largas y complejas

La seguridad de la contraseña es un problema crítico para hackers y usuarios individuales por igual.Para permanecer invisibles, los piratas informáticos usarán contraseñas seguras para protegerse.Una contraseña segura aquí no es de 8 a 10 caracteres.Por lo general, los piratas informáticos usarán contraseñas de 25 a 30 caracteres para operaciones ilegales.Por supuesto, estas contraseñas suelen ser difíciles de recordar, pero hay formas de hacerlas más fáciles de recordar.

Los usuarios pueden crear una nueva contraseña encriptando la letra de un poema o canción familiar;También pueden cambiar las letras usando números y caracteres especiales para obtener una contraseña segura.

Además, los piratas informáticos podrán usar un administrador de contraseñas para administrar sus contraseñas.Aunque prefieren administradores de contraseñas de código abierto, a menudo escriben sus propios administradores de contraseñas patentados.Pero una forma más segura que eso es usar el papel y la pluma más primitivos.Escriben sus contraseñas en papel, y solo ellos saben dónde está oculto el papel.

4. Enviar correos electrónicos sin revelar su identidad

Los piratas informáticos que desean permanecer en el anonimato no recurren a los proveedores de correo electrónico convencionales.En cambio, prefieren usar sistemas que proporcionen direcciones de correo electrónico desechables.También eligen realizar todas sus transacciones en la red TOR.Esto aumenta aún más su secreto.Después de usar el correo electrónico, inmediatamente abandonan la dirección de correo electrónico y no la vuelven a usar.

5. Establecer una conexión segura a Internet

Para que los piratas informáticos sean completamente confidenciales y anónimos, también deben tener una conexión a Internet segura y imposible de rastrear.No podemos lograr esto simplemente usando un navegador web más privado o módems cambiantes.

Muchas personas piensan que conectarse con la red Tor es suficiente para proteger la privacidad, pero esta idea es incorrecta.Es necesario continuar tomando todas las medidas de seguridad al conectarse a la red TOR.Simplemente descargar el navegador Tor a su computadora no es suficiente;Los piratas informáticos necesitan ejecutar sus computadoras por completo en Tor.La red Tor puede lograr esto utilizando sistemas operativos de Windows y Mac, pero estos sistemas operativos no están diseñados para ser anónimos.Es mucho más seguro para los hackers usar un sistema operativo como las colas.

La distribución de Tails Linux es como un sistema operativo desechable.Utiliza la RAM de la computadora y no almacena datos en la unidad de almacenamiento.Por lo tanto, cuando el sistema operativo se apaga, todas las acciones realizadas por el usuario en esa sesión se eliminan automáticamente.Por supuesto, Tails todavía necesita descargar actualizaciones.A este respecto, todavía no es posible hablar sobre lograr el anonimato total.

En conclusión

La mayoría de nosotros no necesitamos el anonimato extremo que buscan los piratas informáticos, pero sigue siendo una buena idea aprender algo de las técnicas de privacidad que los piratas informáticos a menudo usan.El uso de VPN y proxies tiene mucho sentido para proteger un cierto nivel de privacidad.Además, establecer una contraseña más larga y más compleja puede mejorar aún más la seguridad del usuario.

Sin embargo, no es realista esperar que el sistema operativo elimine automáticamente los datos tan pronto como se cierre.La conexión frecuente a la red TOR tampoco es un requisito para el uso diario.Además, la gran mayoría de los sitios web en la red Tor son inseguros, y es aconsejable nunca visitarlos si puede.



Hoja de trucos de herramientas de piratería
La información social hace que los espías enfrenten amenazas
Inteligencia de código abierto y ciberseguridad
Las 12 vulnerabilidades explotadas más frecuentemente en 2022