Ainda não se sabe se os IPs serão úteis aos investigadores. O ataque foi feito usando serviços de DDoS e computadores "zumbis", ou seja, aqueles que foram contaminados por trojans e são utilizados em ataques sem que o dono saiba. Se esse fato for confirmado, os endereços podem ser totalmente inúteis.
Além do uso dos computadores "zumbis", os hackers utilizam endereços falsos, uma espécie de pré-requisito para uma invasão, o que dificulta ainda mais o rastreamento.
Nenhum comentário:
Postar um comentário