4 cose da fare immediatamente se i tuoi bambini stanno hackerando
I bambini nati solo dieci anni fa hanno molto più talento tecnico dei loro genitori. Questo falso senso di abilità tecnica porta molti bambini a infettare i computer e i dispositivi domestici dei loro genitori con software dannoso.
A meno che il genitore abbia un lavoro in un campo tecnologico, la comprensione della tecnologia da parte dei propri figli supera di gran lunga la propria. Questo può essere pericoloso in molti modi.
Quindi cosa puoi fare al riguardo?
Genitori: riprendi il controllo
Molti genitori potrebbero sapere abbastanza per installare il software di monitoraggio dei genitori La guida completa per i controlli parentali La guida completa per i controlli parentali Il mondo dei dispositivi connessi a Internet può essere terrificante per i genitori. Se hai bambini piccoli, ti abbiamo coperto. Ecco tutto ciò che devi sapere sulla configurazione e l'utilizzo dei controlli genitori. Leggi di più su computer o dispositivi mobili che i bambini utilizzano.
Sfortunatamente, farlo in genere non è efficace, dal momento che chiunque abbia una conoscenza rudimentale degli strumenti di hacking di base può bypassare il software di monitoraggio dei genitori 7 Ways Your Children potrebbe bypassare il software di controllo genitori 7 modi i tuoi figli potrebbero bypassare il software di controllo dei genitori Solo perché hai installato una sicurezza net nel software di controllo parentale non significa che i tuoi figli non troveranno un modo per navigare attraverso di esso. Ecco come lo faranno! Leggi di più .
Esistono modi molto più efficaci per controllare ciò che i tuoi figli potrebbero fare online e non hai bisogno di un dottorato in informatica per farlo.
Seguendo questa semplice guida ti permetterà di riprendere il controllo di ciò che sta accadendo all'interno della tua rete domestica.
The Dangers of Raising a Script Kiddie
L'ascesa di movimenti hacker come Anonymous, e innumerevoli film e programmi televisivi che glorificano l'hacking dei computer, ha dato origine alla popolarità di “l'hacking” tra bambini e adolescenti. Questo è particolarmente vero per i bambini che sono stati allattati su iPad.
La realtà è che non hai bisogno di abilità di programmazione avanzate o di una laurea in Informatica per entrare nel mondo oscuro dell'hacking.
Un esempio di questo è stato il ventenne Kenneth Currin Schuchman di Vancouver, Washington, che è stato responsabile dello sviluppo di una massiccia botnet che ha hackerato oltre 500.000 router Internet in tutto il mondo.
Gli investigatori federali rintracciarono l'attacco a ciò che chiamarono a “hacking amatoriale” conosciuto come “Nexus Zeta”, un frequente poster sui forum degli hacker. Lo hanno classificato come un dilettante a causa della mancanza di conoscenza hacking che ha mostrato su quei forum.
Eppure, Schuchman usava il codice e gli strumenti degli hacker esistenti per costruire una botnet dannosa che gli investigatori federali avevano visto solo da gruppi di hacker più sofisticati.
Se non pensi che il tuo piccolo hacker in erba possa mai avere questo tipo di problemi, considera che Schuchman era un disoccupato, ventenne che viveva con suo padre. Non aveva una formazione informatica formale e non aveva risorse per acquistare sistemi informatici avanzati. Stava lavorando fuori dalla sua camera da letto e scherzando sui forum degli hacker, usando gli strumenti e il codice di base degli hacker.
Schuchman ora sta affrontando accuse federali e probabilmente il tempo della prigione.
In che modo l'hacking di tuo figlio può avere un impatto su di te
La mia famiglia si rivolge spesso a me per un consiglio tecnico. In un caso una madre della famiglia ha contattato il suo iPhone, i messaggi SMS e persino i suoi conti bancari che sono stati compromessi da un hacker.
Ha avvertito che sospettava che uno o più dei suoi figli fossero interessati “l'hacking”. Questo fatto sollevò campanelli d'allarme per una serie di motivi.
Se tuo figlio sta facendo hacking, i tuoi computer e dispositivi potrebbero essere compromessi nei seguenti modi.
Software pirata o gratuito (Trojan)
Avere un bambino interessato all'hacking aumenta le probabilità di essere infettato da un'applicazione cavallo di Troia.
UN cavallo di Troia è un'applicazione che è camuffata come un'applicazione apparentemente innocente. Questo potrebbe essere un semplice strumento di hacking o un film pirata o un gioco scaricato dal web oscuro I migliori siti Web oscuri che non troverai su Google I migliori siti Web oscuri che non troverai su Google Il dark web non è per tutti , ma vale la pena di imparare una cosa o due su di esso. Scopriamo alcuni dei migliori siti qui. Leggi di più .
È un'infezione pericolosa perché può creare una backdoor sul computer, modificare file o rubare informazioni riservate.
E non è necessario che le informazioni sensibili siano archiviate sul computer per poterle accedere. Il Trojan può utilizzare gli strumenti di keylogging per tracciare le sequenze di tasti quando si digita una password su siti Web bancari o di carte di credito.
The Dark Web
Ragazzi che credono di essere “gli hacker” sono spesso i primi a immergersi nel web oscuro I migliori siti Web oscuri che non troverai su Google I migliori siti Web oscuri che non troverai su Google Il dark web non è per tutti, ma vale la pena di imparare una cosa o due su di esso. Scopriamo alcuni dei migliori siti qui. Leggi di più . Nella maggior parte dei casi, ciò comporta l'utilizzo della rete Tor per scaricare musica pirata, film e altro.
Purtroppo, usato nel modo sbagliato, potrebbe anche fornire malware o altri virus.
Se accedi ai server situati all'interno della stessa rete Tor, è relativamente sicuro fino a quando i file che vengono scaricati non vengono infettati da soli.
Dove il pericolo arriva è quando la rete Tor viene utilizzata per accedere a Internet normale. “Esci dai nodi” sono server in cui il traffico Tor viene incanalato verso il web, e ci sono stati esempi in passato di nodi di uscita senza scrupoli 5 modi per essere sicuri da Bad Tor Exit Nodes 5 modi per rimanere al sicuro da Bad Tor Exit Nodes Tor è uno dei più potenti strumenti per proteggere la privacy online, ma un recente esperimento ha dimostrato che questo potere viene fornito con limitazioni. Come funziona TOR e come si può rimanere al sicuro utilizzandolo? Leggi di più minacciando la sicurezza di quel traffico.
I nodi di uscita possono tentare di:
- Ruba le password
- Inietti codice dannoso in download affidabili
- Ruba informazioni personali
Per i bambini, l'uso della rete Tor è solo un aspetto del sentirsi come un hacker. Sfortunatamente, potrebbero non comprendere appieno le ramificazioni di cose come i nodi di uscita o il codice maligno iniettato.
E se tuo figlio utilizza la rete Tor per accedere a uno qualsiasi dei tuoi account (come il tuo ID Apple o l'account Facebook) utilizzando canali non crittografati, i tuoi account potrebbero essere compromessi.
Come riprendere il controllo (per i genitori)
Se hai scoperto che i tuoi figli stanno violando attivamente, ci sono alcuni passaggi che devi compiere immediatamente per pulire i tuoi dispositivi e proteggere la tua rete.
1. Blocca il router
La prima cosa che devi fare come genitore è prendere il controllo di Internet. Ciò significa prendere il controllo del router direttamente alla fonte, dove Internet entra nella tua casa.
Sul tuo PC, apri un prompt di CMD e digita: ipconfig.
Ora apri un browser web e digita quell'indirizzo IP nel campo URL.
Vedrai una schermata di accesso. L'ID di accesso è in genere “Admin”. Se non conosci la password, probabilmente hai lasciato il router spalancato senza alcuna sicurezza. Sfortunatamente, questo è un errore comune a molte persone. Se riesci ad accedere senza digitare una password, allora questo è il caso.
Assicurati di impostare una password di amministrazione che nessuno possa indovinare.
Quando si accede per la prima volta al router, è possibile che il firewall sia disattivato o impostato a bassa sicurezza. Si dovrebbe anche cercare eventuali dispositivi insoliti sulla rete che non si riconoscono.
Consulta i tuoi figli per vedere quali dispositivi stanno utilizzando e tieni presente che anche i dispositivi domestici intelligenti saranno elencati qui.
Preferibilmente, scegli un livello di sicurezza che blocchi le pericolose app peer-to-peer che i bambini usano per scaricare contenuti piratati, come BitTorrent.
Il tuo router potrebbe anche avere un “Controllo dei genitori” area in cui è possibile limitare rigorosamente l'accesso a specifici siti Web o siti che contengono parole chiave. Puoi anche consentire l'accesso al router solo da dispositivi specifici e nient'altro.
Ancora più importante, una volta aggiornata la password del router, non fornirla ai bambini.
Potrebbero essere stati in grado di bypassare i controlli dei genitori sul proprio computer o smartphone, ma non saranno in grado di bypassare la sicurezza del router a meno che non si sia utilizzata una password corta facile da indovinare.
Per ulteriori informazioni, consulta la nostra guida alla protezione del router.
2. Dispositivi di blocco
La maggior parte dei principali provider wireless oggi offre la possibilità per i genitori di applicare salvaguardie e altri controlli su come i bambini accedono a Internet.
Servizi come questo ti permettono di fare cose come:
- Localizzazione della posizione GPS
- Limita il tempo di visualizzazione
- Filtro dei contenuti
- Controlla quali app possono essere installate
Tieni a mente che i bambini pieni di risorse che si occupano di hacking tenteranno probabilmente di eseguire il jailbreak del proprio iPhone o di eseguire il root del proprio Android in modo che possano fare tutto ciò che desiderano. Puoi installare app su quei telefoni per verificare se sono stati compromessi. Controllali almeno una volta al mese.
3. Ripristina i tuoi computer e dispositivi mobili
Sfortunatamente, se tuo figlio ha scaricato e eseguito attivamente strumenti hacker sulla tua rete, o sta scaricando contenuti piratati, l'approccio più sicuro è quello di ricominciare da capo.
Ciò è particolarmente importante se si sospetta che un dispositivo sulla rete sia stato infettato.
Questo non sarà facile, ma è la migliore assicurazione che la tua famiglia sarà pulita da tutti i cavalli di Troia e altri malware.
Prima di eseguire questi passaggi, assicurati di eseguire il backup di documenti importanti, file, immagini e video su qualcosa di simile a un disco rigido esterno.
- Ripristina tutti i computer Windows 4 Modi per ripristinare le impostazioni di fabbrica del computer Windows 4 Come ripristinare il computer Windows in fabbrica Per sapere come ripristinare le impostazioni di fabbrica di un computer? Ti mostriamo i migliori metodi per reimpostare un computer Windows utilizzando Windows 10, 8 o 7. Ulteriori informazioni sui valori predefiniti in fabbrica
- Ripristino di tutti i computer Mac Come reinstallare MacOS per un Mac pulito e veloce Come reinstallare MacOS per un Mac pulito e veloce Per ripristinare le impostazioni di fabbrica del Mac? Ecco come installare una nuova copia di macOS e cancellare tutto. Leggi altro alle impostazioni di fabbrica
- Reimposta tutti gli smartphone Android sotto impostazioni, Backup e ripristino
- Ripristina tutto l'iPhone o l'iPad Come ripristinare le impostazioni di fabbrica dell'iPhone e dell'iPad Come ripristinare le impostazioni di fabbrica del tuo iPhone e iPad Ti chiedi come ripristinare le impostazioni di fabbrica del tuo iPhone o iPad? Ecco come eseguire il backup, ripristinare e ripristinare facilmente i dati del tuo dispositivo iOS. Leggi altri dispositivi
Mentre questo può sembrare usare una mazza per uccidere una mosca, è necessario.
Per esperienza, posso assicurarti che è molto difficile sapere quale dispositivo ha compromesso le tue credenziali bancarie o il conto della tua carta di credito. La pulizia di tutti i dispositivi è l'unico modo per eliminare definitivamente un hacker particolarmente determinato dalla tua vita.
4. Ripristina tutte le password
Una volta bloccato il router, l'attività del dispositivo domestico viene controllata e tutti i dispositivi sono puliti, è ora di reimpostare tutte le password dell'account.
È possibile eseguire questo passaggio solo dopo la pulizia. Se un qualsiasi software di keylogger era in esecuzione su uno qualsiasi dei dispositivi prima della pulizia, l'hacker avrebbe di nuovo ricatturato le nuove password.
Crea un elenco di tutti gli account che utilizzi, inclusi gli account che hanno la tua carta di credito o le informazioni bancarie memorizzate.
Alcuni esempi potrebbero includere:
- Apple Pay o Google Pay
- PayPal
- Il tuo ID Apple
- Tutti gli account di social media
- Tutti gli account di posta elettronica (specialmente quelli usati per la conferma della reimpostazione della password)
- Conti bancari
- Conti di carte di credito
- Account multimediali come Netflix, YouTube e Amazon
Una volta terminata la reimpostazione della password, l'intera famiglia deve essere eliminata dall'infezione.
Ulteriori suggerimenti sulla sicurezza e sulla sicurezza
L'unico modo per mantenere una famiglia libera dalla minaccia degli hacker è seguire un rigido insieme di protocolli di sicurezza. Tieni i tuoi figli responsabili delle stesse regole.
Il modo più importante per proteggersi come famiglia:
- Non condividere le password all'interno della famiglia
- Mantieni account individuali come ID Apple o account di posta elettronica
- Evita di salvare i dettagli della carta di credito negli account di gioco che i tuoi figli usano (come la rete PlayStation)
- Se possibile, non condividere computer o dispositivi intelligenti tra adulti e bambini in famiglia
Se i tuoi figli infrangono queste regole, porta via i loro dispositivi per dimostrare che sei serio.
Parla con i tuoi figli dei pericoli
Sebbene queste misure possano sembrare drammatiche, gli effetti del malware o del software Trojan che portano all'identità rubata e al denaro prelevato dal tuo conto bancario sono molto più drammatici.
Non aspettare finché non diventi una vittima. Parla ai tuoi figli di cosa può accadere quando scaricano contenuti piratati infetti da reti peer-to-peer o utilizzano strumenti di hacking di cui non ci si può fidare.
Trasforma l'interesse di tuo figlio nell'hacking in un interesse produttivo nei computer e nella tecnologia. Incoraggia il loro interesse per la sicurezza informatica e la crittografia, ma assicurati che comprendano i pericoli intrinseci dell'hacking. E assicurati che comprendano i pericoli del download di giochi piratati 5 Pericoli della sicurezza reale del download di giochi piratati 5 Pericoli della sicurezza reale del download di giochi piratati La pirateria dei videogiochi è una questione seria. Anche se non hai alcun scrupolo morale, questi cinque innegabili rischi per la sicurezza dovrebbero impedirti di correre il rischio. Ulteriori informazioni, film e altri contenuti.
Immagine di credito: marcinmaslowski / Depositphotos
Scopri di più su: Hacking, Parental Control.