Os hackers usam muitas maneiras diferentes de permanecerem anônimos durante o hacking , no entanto, deve-se dizer que o anonimato completo é impensável, mas os hackers podem ser seguros e anônimos até certo ponto e garantir o rastreamento reverso. Abaixo estão alguns métodos para ajudar os hackers a permanecerem anônimos ao invadir determinados sistemas.
1. Não use Windows
O Windows está cheio de vulnerabilidades que podem ser exploradas. Todos os meses, a Microsoft lança patches de segurança com as correções mais recentes. Essas vulnerabilidades podem permitir a infiltração de spyware , ignorando completamente todos os seus esforços de anonimato. Qualquer hacker que queira permanecer anônimo evita o Windows como uma praga. Em vez disso, eles usam sistemas operacionais seguros de código aberto, como Tails e Whonix.
2. Não se conecte diretamente à Internet
Evite que as pessoas rastreiem seu endereço IP real através do uso de serviços VPN e TOR .

A VPN permite aos usuários criar um túnel privado. Qualquer pessoa que tente espionar pela Internet só consegue ver o endereço do servidor VPN, que pode ser um servidor localizado em qualquer país do mundo de sua escolha.
TOR é toda uma rede de nós que roteiam seu tráfego. Cada nó no caminho de transmissão conhece apenas o IP do nó anterior. Finalmente, o tráfego passa pela Internet normal a partir de um desses nós, denominado ponto de saída. A abordagem mais infalível é combinar os dois e usar uma VPN antes de entrar no TOR.
Além disso, os hackers também usam cadeias de proxy, que permitem que os hackers roteem seu tráfego através de uma série de servidores proxy e permaneçam anônimos, escondendo-se atrás deles. Na verdade, isso faz com que os servidores proxy encaminhem a solicitação do hacker, de modo que pareça que a solicitação vem do servidor proxy e não dos servidores do hacker. Na verdade, os hackers fazem com que o tráfego passe por proxies e, portanto, seu IP é alterado várias vezes e o IP original não é exibido.
3. Não use um endereço de e-mail real
![Maneiras que os hackers usam para permanecer anônimos Maneiras que os hackers usam para permanecer anônimos]()
Em vez disso, use serviços de e-mail anônimos ou remailers. Os serviços de e-mail anônimo permitem que você envie um e-mail para alguém sem deixar rastros, especialmente se combinados com acesso VPN ou TOR. Remailer é um serviço onde você pode usar sua conta de e-mail real para enviar e-mails e encaminhará essa mensagem em modo anônimo. Alguns remailers podem até reenviar e-mails, mas isso pode ser uma ação de “bater nas costas”. Ele pode registrar seu endereço físico, mas o remailer pode adicionar camadas adicionais de anonimato para segurança.
4. Não use o Google
O Google rastreia tudo o que você faz para veicular anúncios nos quais os usuários possam clicar. Há muitas maneiras de explorar esse mecanismo de pesquisa útil sem deixar sua identidade para trás, como o serviço StartPage para obter resultados do Google sem armazenar endereços IP, cookies ou resultados de pesquisa. DuckDuckGo também é um serviço semelhante.
![Maneiras que os hackers usam para permanecer anônimos Maneiras que os hackers usam para permanecer anônimos]()
Além disso, o Tor Browser também é uma escolha inteligente. Ao usar este navegador, o tráfego ou pacotes de dados originados do computador passam por um determinado ponto denominado nó. Durante todo o processo de solicitação de um determinado site, o endereço IP será alterado diversas vezes e será impossível determinar o seu endereço IP devido às camadas de criptografia criadas pelo navegador. Portanto, os hackers podem navegar na Internet anonimamente. Além disso, o navegador Tor também permite acessar a Dark Web ou a Web oculta.
5. Não use Wifi público
Há dois problemas aqui: um é que endereços MAC exclusivos serão detectados por roteadores em público, embora você possa evitar isso usando falsificação de MAC. Se você for rastreado até seu endereço MAC real, o computador original poderá ser encontrado, e o CCTV da loja poderá gravar imagens e sua identidade será rastreada. Em segundo lugar, os ataques Wifi são muito comuns, as técnicas de ataque man-in-the-middle via Wifi exporão todos os seus esforços de anonimato. No entanto, outros hackers precisarão estar na mesma rede Wi-Fi física para saber sua identidade.
6. Use o Macchanger
MAC significa Controle de acesso à mídia. Mudar o Mac é uma das coisas que os hackers precisam fazer para permanecerem anônimos. Cada dispositivo possui um endereço MAC exclusivo fornecido pelos respectivos fabricantes. Os pacotes de dados transferidos possuem um endereço MAC de origem e um endereço MAC de destino. Agora, se o pacote de dados for interceptado ou rastreado, o endereço MAC poderá ser identificado e o hacker poderá ser facilmente rastreado. Portanto, os hackers costumam alterar seus endereços MAC antes de realizar ataques.
Hackers reais podem adicionar múltiplas camadas de segurança para anonimizar suas atividades. No entanto, as seis formas acima são as mais úteis.
Ver mais: