Incoraggi accidentalmente il tuo adolescente ad hackerare?

Incoraggi accidentalmente il tuo adolescente ad hackerare? / Sicurezza

Il nuovo anno è arrivato e l'arroganza natalizia sta svanendo. I bambini sono tornati ai loro rispettivi angoli stringendo nuovi giocattoli e gadget tecnologicamente avanzati. Cosa hai preso i tuoi bambini? Hanno chiesto un nuovo laptop? Oppure hanno chiesto qualcosa di inaspettato, come un nuovo router e una lunghezza di cavo Ethernet? Gli indizi sull'uso della tecnologia dei tuoi figli potrebbero trovarsi negli extra che vogliono che tu acquisti.

Immagine di credito: Andrey Popov tramite Shutterstock

Naturalmente, quando dico bambino, intendo dire adolescenti e verso l'alto Is Your Child a Hacker? Le autorità britanniche pensano che il tuo bambino sia un hacker? Le autorità britanniche pensano così L'NCA, l'FBI britannico, ha lanciato una campagna per scoraggiare i giovani dalla criminalità informatica. Ma il loro consiglio è così ampio che si potrebbe presumere che chiunque legga questo articolo sia un hacker, anche tu. Leggi di più . Certo, i bambini sono più competenti tecnologicamente che mai, ma spero che i miei bambini di 4 e 6 anni non mi stiano superando (almeno non ancora).

Gli hacker adolescenti sono un problema? Stai accidentalmente incoraggiando il loro hacking acquistando l'hardware di cui hanno bisogno? Diamo un'occhiata.

Facile accesso agli strumenti di hacking

Nel novembre 2013, Jared Abrahams ha ammesso di aver hackerato le webcam. Quanto è facile per qualcuno hackerare la tua webcam? Quanto è facile per qualcuno hackerare la tua webcam? Leggi di più . Jared aveva 19 anni all'epoca. La webcam è stato accusato di hardware di hacking appartenente a Cassidy Wolf, vincitore del concorso di bellezza Miss Teen USA del 2013. Abrahams ha ottenuto l'accesso al computer di Wolf tramite un'installazione del malware Blackshades. I 5 modi in cui sei spiato ogni giorno e non lo sai Top 5 modi in cui sei spiato ogni giorno e non lo sai Probabilmente sei ignaro ai modi in cui verrai monitorato quasi quotidianamente mentre svolgi la tua attività. Impara come prendere precauzioni per proteggersi da queste minacce di sorveglianza. Per saperne di più, e utilizzato quello per scaricare una serie di immagini presumibilmente nude Hack Attack: Come mantenere la tua webcam protetta da Peeping Toms Online Hack Attack: Come mantenere la tua webcam protetta da Peeping Toms online Cosa faresti se qualcuno avesse il controllo del tuo webcam senza la vostra conoscenza? Fortunatamente, ci sono modi per tenersi puliti da questi Toms pigolanti online. Leggi di più .

Nel novembre 2013, il 19enne Jared Abrahams ha ammesso di aver hackerato il computer di Cassidy Wolf. Wolf, anch'egli 19 anni, fu il vincitore del concorso di bellezza Miss Teen USA del 2013. Abraham ha utilizzato il famigerato malware Blackshade per accedere alla webcam di Wolf, prendendo una serie di immagini che in seguito avrebbe tentato di ricattarla. Wolf riferì l'incidente all'FBI e in seguito Abraham si consegnò alle autorità.

La natura onnipresente di malware estremamente economico significa che gli hacker adolescenti hanno numerosi punti di accesso nel mondo dell'hacking. Stavo per finire la frase precedente con “anche se non capiscono completamente cosa stanno facendo,” ma questo è ingiusto. Se hanno il nous tecnico per rintracciare e pagare per malware avanzato come Blackshade, forse l'unico fraintendimento è il pericolo di implementare un tale strumento in primo luogo. io divago.

Tuttavia, il caso di Abrahams non è senza precedenti.

Arresti di Blackshades

Il potenziale sfruttamento del lupo non è passato inosservato. La natura di alto profilo della vittima ha attirato l'attenzione di diverse importanti forze dell'ordine. Nel 2014, Europol e la National Crime Agency (NCA) della U.K. hanno identificato migliaia di persone che avevano acquistato Blackshade, portando a 97 arresti, di cui 17 provenivano dal Regno Unito..

Se hai acquistato una copia di Blackshades RAT e desideri un rimborso perché è stato fatto irruzione, ti preghiamo di comunicarmi il tuo nome e indirizzo completo!

- Not A Fed (@Plexcoo), 25 dicembre 2016

Tuttavia, la maggior parte di questi hacker è stata rintracciata e arrestata perché ha pagato per Blackshades con una carta di credito o di debito o tramite PayPal. Di conseguenza, possiamo lanciare seri aspersioni verso l'OpSec di questi “gli hacker.” Inoltre, questo segna uno dei primi casi in cui gli utenti vengono arrestati semplicemente per l'acquisto di uno strumento di hacking, e tanto meno per la sua effettiva distribuzione.

Adolescenti hacker a casa

Blackshades Remote Access Tool (RAT) potrebbe essere acquistato per meno di $ 100 nel 2013. Ora è ancora più economico, mentre ora esistono varianti più avanzate. Come disse Troy Gill:

Blackshades è in circolazione da anni. È un Trojan di accesso remoto che dà all'aggressore un grande controllo sulla macchina della vittima. Inoltre, Blackshades si comporta come un “verme” in quanto contiene meccanismi di auto-propagazione per facilitare la sua diffusione ad altre macchine.

Il suo prezzo basso lo rende certamente un'opzione interessante per i criminali informatici di basso livello o per qualsiasi criminale informatico che vuole semplicemente un'arma in più nel proprio arsenale.

La maggior parte degli adolescenti si accontenta del controllo genitoriale restrittivo degli hacker per concedersi la libertà Check Out The New Windows 10 Opzioni di controllo genitori Check Out Le nuove opzioni di controllo parentale di Windows 10 I rapporti di controllo parentale di Windows 10 offrono dettagli sul comportamento e attività online del bambino. Alcuni genitori sono inorriditi, mentre altri lo accolgono. Diamo un'occhiata a come utilizzare queste impostazioni per proteggere il tuo computer. Leggi di più su internet. Outmaneuvring genitori è stato parte integrante della crescita 7 Ways Your Children potrebbe bypassare il software di controllo parentale 7 modi i vostri bambini potrebbe bypassare il software di controllo dei genitori Solo perché hai installato una rete di sicurezza in software di controllo parentale non significa che i vostri bambini non trovare un modo per navigare attraverso di essa. Ecco come lo faranno! Leggi di più, molto prima che esistessero i computer. Tuttavia, alcuni lo spingono oltre.

Non sono nella posizione di curare un completo “firma che il tuo bambino sta hackerando” elenco. Al contrario, l'editorialista InfoWorld Roger A. Grimes ha scritto un intero libro sull'argomento. I primi 11 segni di Grimes sono i seguenti:

  1. Loro ti spiegano, o si vantano di quanto sia facile da hackerare.
  2. Sembrano sapere un po 'troppo di te.
  3. Il loro segreto tecnico è estremo.
  4. Hanno più account a cui non puoi accedere.
  5. Trovi veri strumenti di hacking sul loro computer.
  6. Usano frequentemente termini di hacking, o li senti oralmente usando termini di hacking.
  7. Il tuo ISP ti dice di smettere di hackerare.
  8. I loro amici, online o offline, sono indagati.
  9. Passano costantemente a uno schermo falso quando si entra nella stanza.
  10. Gli strumenti di monitoraggio non mostrano mai alcuna attività effettiva.
  11. I voti fallimentari migliorano miracolosamente nonostante nessun cambiamento nell'etica del lavoro.

Non completamente completo

Grimes nota che qualsiasi combinazione di quanto sopra non conferma necessariamente un adolescente hacker.

Data la natura tumultuosa degli anni dell'adolescenza, un comportamento come quello descritto sopra potrebbe non significare che tuo figlio sia un hacker malintenzionato. Il desiderio di un'estrema privacy, la curiosità, il desiderio di adattarsi - molti dei suddetti comportamenti potrebbero benissimo essere considerati normali per gli adolescenti. Sono sicuro che molti di voi hanno riscontrato uno o più dei suddetti comportamenti e i vostri bambini non sono stati coinvolti in hacking illegale o immorale.

Esempi come Abrahams sono piuttosto rari, ma non mai ascoltati. Il semplice fatto è che le esercitazioni di hacking, i forum e gli esempi sono estremamente facili da trovare. Puoi fare una vita dall'hacking etico? Riesci a sopravvivere con l'hacking etico? Essere etichettato a “pirata” di solito viene fornito con molte connotazioni negative. Se ti definisci un hacker, le persone spesso ti percepiscono come qualcuno che provoca malizia solo per risatine. Ma c'è una differenza ... Per saperne di più. Inoltre, abbiamo visto un esempio del modo in cui è possibile acquistare malware a basso costo. I figli dei genitori non sono facili. La genitorialità di adolescenti estremamente curiosi, alla disperata ricerca di spingere i confini è ancora meno così.

Internet è un punto focale per l'istruzione, gli affari, il lavoro e molto altro. Incoraggiare la privacy e la sicurezza è una responsabilità 5 Strumenti per conoscere e proteggere la tua privacy 5 Strumenti per conoscere e proteggere la tua privacy Garantire la privacy online non è solo per il paranoico. Capire come funziona il monitoraggio online aiuta a prendere decisioni, che è importante. Ecco gli strumenti per la privacy che aiutano. Leggi di più e compito assolutamente necessario.

Frena il tuo entusiasmo

Il mondo dell'hacking da cappello nero è seducente, affascinato e drammatizzato da casi di alto profilo e individui 10 dei più famosi hacker del mondo (e di ciò che è accaduto) 10 hacker white-hat più famosi del mondo (e che ne sono successi) contro hacker black-hat. Ecco gli hacker più famosi della storia e cosa stanno facendo oggi. Leggi di più . Tuttavia, la short list descritta sopra potrebbe contenere alcuni indicatori che hai trascurato.

Ci sono un paio di altre cose da considerare prima di diventare preoccupato. Primo, non tutto l'hacking è immediatamente illegale o non etico. Stabilire esattamente ciò che sta accadendo può essere difficile, ma sarebbe un'attività utile. Aiuterà a differenziare tra un problema che richiede una risoluzione immediata e qualcosa che potrebbe essere incoraggiato.

Hai comprato più hardware per il tuo adolescente? Sospetti che qualcosa stia accadendo? Oppure stai incoraggiando e guidando la loro educazione all'hacking? Facci sapere la tua opinione sull'hacking nei commenti qui sotto!

Credito immagine: andras_csontos tramite Shutterstock

Scopri di più su: sicurezza informatica, hacking, sicurezza online.