OSINT Academy

Como os hackers garantem que estejam seguros online?

Os hackers estão muito cientes de quais traços eles saem na internet.Eles sabem o que está acontecendo em segundo plano e como todas essas trocas estão ocorrendo.De fato, podemos aprender algumas lições das operações dos hackers para permanecer anônimo.

hacker

1. Use VPNs para manter a privacidade

Quando você visita um site ou aplicativo da web, ele recebe muitas informações sobre o seu navegador, seu dispositivo e como você acessa o site.Os sites armazenam essas informações, às vezes por causa de suas próprias regras e às vezes por causa das regras políticas do país a que o site pertence.Percebendo isso, os hackers tomarão várias medidas para ocultar essas informações.

O primeiro método de ocultação é o uso de uma VPN e um proxy.Uma VPN faz parecer que o dispositivo que o usuário está usando está em outra região, como outro país.O uso de uma VPN pode fornecer ao usuário um IP temporário como uma máscara para a conexão.

No entanto, os provedores de VPN e proxy também podem gravar o que os usuários fazem enquanto usam seus serviços.Eventualmente, alguém conhecerá a verdadeira identidade do usuário.Portanto, hackers que sabem disso não gostam dessa abordagem.

A manipulação dessa situação é possível.Os hackers que não desejam aproveitar os serviços de VPN e proxy prontos podem criar seus próprios serviços VPN.Por exemplo, um ator malicioso iria a um café com uma rede pública de Internet e, em seguida, conecta o dispositivo Raspberry Pi à rede sem que ninguém percebesse.Depois disso, eles podem ir para casa e se conectar à porta aberta no Raspberry Pi e ativar o acesso à Internet.Agora, o tráfego de rede passará pela rede do café.Isso pode ser viável, mas colocar o Raspberry Pi em um café sem ser pego e manter tudo completamente secreto é mais fácil dizer do que fazer.

Dito isto, uma vez que as atividades do usuário médio podem não ser tão arriscadas quanto hackers.Nesse caso, para tarefas diárias simples e necessidades de privacidade, não há mal em usar uma VPN.

2. Uso anônimo das mídias sociais

A mídia social criou um espaço no qual muitas pessoas podem compartilhar constantemente suas vidas diárias.Como resultado, tornou -se muito mais fácil reunir informações sobre as pessoas.Os hackers não querem ser muito visíveis na Internet, então ficam longe das contas de mídia social ou usam contas anônimas.Para que essas contas permaneçam anônimas, os hackers devem seguir certas regras.

O mais importante deles é quando se considera uma conta falsa no Twitter.Um hacker que deseja permanecer completamente anônimo não abrirá uma conta no Twitter usando seu próprio telefone celular, endereço de e -mail ou internet doméstica.O hacker compraria primeiro um telefone antigo, senha e difícil de rastrear.Então, sem revelar sua identidade ou ser pego por nenhuma câmeras de segurança, eles obtêm um novo número de telefone.Por fim, o hacker abre uma conta no Twitter criando uma conta de email descartável ou uma conta de e -mail de trabalho na rede Tor.Nesse caso, o hacker só pode acessar a conta através da rede pública para manter a privacidade.

No entanto, mesmo isso não é completamente seguro, pois os hackers nunca podem garantir a segurança da rede pública.E a possibilidade de cometer erros é alta.

3. Crie senhas longas e complexas

A segurança da senha é um problema crítico para hackers e usuários individuais.Para permanecer invisível, os hackers usarão senhas fortes para se proteger.Uma senha forte aqui não é de 8 a 10 caracteres.Normalmente, os hackers usam senhas de 25 a 30 caracteres para operações ilegais.Obviamente, essas senhas geralmente são difíceis de lembrar, mas existem maneiras de facilitar a lembrança.

Os usuários podem criar uma nova senha criptografando as letras de um poema ou música familiar;Eles também podem alterar as letras usando números e caracteres especiais para obter uma senha forte.

Além disso, os hackers poderão usar um gerenciador de senhas para gerenciar suas senhas.Embora prefiram os gerentes de senha de código aberto, eles geralmente escrevem seus próprios gerentes de senha proprietários.Mas uma maneira mais segura do que isso é usar o papel e a caneta mais primitivos.Eles escrevem suas senhas no papel e só sabem onde o papel está oculto.

4. Envie e -mails sem revelar sua identidade

Os hackers que desejam permanecer anônimos não recorrem aos principais provedores de e -mail.Em vez disso, eles preferem usar sistemas que fornecem endereços de email descartáveis.Eles também optam por realizar todas as suas transações na rede Tor.Isso aumenta ainda mais seu sigilo.Depois de usar o email, eles imediatamente abandonam o endereço de e -mail e não o usam novamente.

5. Estabelecendo uma conexão segura à Internet

Para que os hackers sejam completamente confidenciais e anônimos, eles também devem ter uma conexão de Internet segura e não rastreável.Não podemos conseguir isso simplesmente usando um navegador da Web mais privado ou alterando modems.

Muitas pessoas pensam que se conectar à rede Tor é suficiente para proteger a privacidade, mas essa ideia está errada.É necessário continuar tomando todas as medidas de segurança ao se conectar à rede Tor.Simplesmente baixar o navegador Tor no seu computador não é suficiente;Os hackers precisam executar seus computadores inteiramente no TOR.Isso pode ser alcançado pela rede Tor usando sistemas operacionais Windows e Mac, mas esses sistemas operacionais não foram projetados para serem anônimos.É muito mais seguro para os hackers usarem um sistema operacional como Tails.

A distribuição do Tails Linux é como um sistema operacional descartável.Ele usa a RAM do computador e não armazena dados na unidade de armazenamento.Portanto, quando o sistema operacional é desligado, todas as ações realizadas pelo usuário nessa sessão são excluídas automaticamente.Obviamente, o Tails ainda precisa baixar atualizações.A esse respeito, ainda não é possível falar sobre alcançar o anonimato total.

Para concluir

A maioria de nós não precisa do anonimato extremo que os hackers buscam, mas ainda é uma boa ideia aprender algo com as técnicas de privacidade que os hackers costumam usar.O uso de VPNs e proxies faz muito sentido para proteger um certo nível de privacidade.Além disso, a configuração de uma senha mais longa e mais complexa pode melhorar ainda mais a segurança do usuário.

No entanto, não é realista esperar que o sistema operacional exclua automaticamente os dados assim que ele for fechado.A conexão frequente com a rede Tor também não é um requisito para uso diário.Além disso, a grande maioria dos sites na rede Tor é insegura e é aconselhável nunca visitá -los, se puder.



Ferramentas de hackers folha de dicas
A informatização social faz com que os espiões enfrentem ameaças
Inteligência de código aberto e segurança cibernética
As 12 vulnerabilidades mais frequentemente exploradas em 2022