7. Ofuscación: A pesar de que algunos hackers dejan una seña de identidad para presumir de sus hazañas, para ellos es fundamental cerrar el ciberataque con la fase de ofuscación, para confundir y desviar el proceso de revisión por parte de la víctima de sus prácticas de hacking. Para ello los ciberatacantes emplean una amplia variedad de técnicas y herramientas como los limpiadores de registro, spoofing, comandos troyanos o cuentas zombies.
Leave a Comment
You must be logged in to post a comment.