Annuncio pubblicitario

Il nuovo anno è arrivato e l'hubris di Natale sta svanendo. I bambini sono tornati ai loro rispettivi angoli stringendo lucenti giocattoli e gadget tecnologicamente avanzati. Cosa hai preso i tuoi figli? Hanno chiesto un nuovo laptop? O hanno chiesto qualcosa di inaspettato, come un nuovo router e una lunghezza di cavo Ethernet? Gli indizi sull'uso della tecnologia dei tuoi figli potrebbero risiedere negli extra che vogliono che tu acquisti.

hacker teenager che utilizza più computer
Credito di immagine: Andrey Popov via Shutterstock

Ovviamente, quando dico bambino, intendo adolescenti e verso l'alto Tuo figlio è un hacker? Le autorità britanniche la pensano cosìL'ANC, l'FBI britannico, ha lanciato una campagna per dissuadere i giovani dal crimine informatico. Ma il loro consiglio è così ampio che si potrebbe presumere che chiunque legga questo articolo sia un hacker, anche tu. Leggi di più . Certo, i bambini sono più tecnologicamente competenti che mai, ma spero che il mio bambino di quattro e sei anni non mi superi (almeno non ancora).

instagram viewer

Gli hacker adolescenti sono un problema? Stai incoraggiando accidentalmente il loro hacking acquistando l'hardware di cui hanno bisogno? Diamo un'occhiata.

Facile accesso agli strumenti di hacking

Nel novembre 2013 Jared Abrahams ammesso a hacking webcam Quanto è facile per qualcuno hackerare la tua webcam? Leggi di più . All'epoca Jared aveva 19 anni. La webcam è stata accusata di hacking hardware appartenente a Cassidy Wolf, vincitrice del concorso di bellezza Miss Miss USA del 2013. Abrahams ottenne l'accesso al computer di Wolf tramite un'installazione del malware Blackshades I 5 migliori modi in cui sei spiato ogni giorno e non lo saiÈ probabile che tu ignori i modi in cui sei monitorato quasi quotidianamente mentre svolgi la tua attività. Scopri come prendere precauzioni per proteggerti da queste minacce di sorveglianza. Leggi di più e l'ho usato per scaricare una serie di immagini apparentemente nude Hack Attack: come proteggere la tua webcam dai tom che fanno capolino onlineCosa faresti se qualcuno avesse il controllo della tua webcam a tua insaputa? Fortunatamente, ci sono modi per tenersi puliti da questi Toms che fanno capolino online. Leggi di più .

Nel novembre 2013, il diciannovenne Jared Abrahams ha ammesso di aver violato il computer di Cassidy Wolf. Wolf, che all'epoca aveva anche 19 anni, è stato il vincitore del concorso di bellezza Miss Miss USA del 2013. Abraham ha usato il famigerato malware Blackshade per accedere alla webcam di Wolf, scattando una serie di immagini che in seguito avrebbe tentato di ricattarla. Wolf riferì l'incidente all'FBI e in seguito Abraham si consegnò alle autorità.

fbi blackshades takedown globale

La natura onnipresente del malware estremamente economico significa che gli hacker adolescenti hanno numerosi punti di ingresso nel mondo dell'hacking. Stavo per finire la frase precedente con "anche se non capiscono perfettamente cosa stanno facendo", ma non è giusto. Se hanno il nous tecnico per rintracciare e pagare malware avanzati come Blackshade, forse l'unico malinteso è il pericolo di implementare un tale strumento in primo luogo. Io divago.

Tuttavia, il caso di Abrahams non è senza precedenti.

Arresti di Blackshades

Il potenziale sfruttamento di Wolf non è passato inosservato. La natura di alto profilo della vittima ha attirato l'attenzione di diverse importanti forze dell'ordine. Nel 2014, Europol e la National Crime Agency (NCA) del Regno Unito hanno identificato migliaia di persone che avevano acquistato Blackshade, portando a 97 arresti, di cui 17 provenienti dal Regno Unito.

Se hai acquistato una copia di Blackshades RAT e desideri un rimborso perché è stato saccheggiato, ti prego di comunicarmi il tuo nome e indirizzo completo!

- Not A Fed (@Plexcoo) 25 dicembre 2016

Tuttavia, la maggior parte di questi hacker è stata rintracciata e arrestata perché ha pagato Blackshades con una carta di credito o di debito o tramite PayPal. Di conseguenza, possiamo lanciare serie aspirazioni verso l'OpSec di questi "hacker". Inoltre, questo segna uno dei le prime istanze di utenti arrestati per aver semplicemente acquistato uno strumento di hacking, per non parlare della distribuzione effettiva esso.

Gli hacker adolescenti a casa

Blackshades Remote Access Tool (RAT) potrebbe essere acquistato per meno di $ 100 nel 2013. Ora è ancora più economico, mentre ora esistono varianti più avanzate. Come diceva Troy Gill:

Blackshades circola da anni ormai. È un Trojan di accesso remoto che offre all'aggressore un grande controllo sulla macchina della vittima. Inoltre, Blackshades si comporta come un "verme" in quanto contiene meccanismi di auto-propagazione per facilitare la sua diffusione ad altre macchine.

Il suo prezzo basso lo rende certamente un'opzione interessante per i criminali informatici di basso livello o per qualsiasi criminale informatico che vuole semplicemente un'arma in più nel loro arsenale.

La maggior parte degli adolescenti si accontenta hackerare controlli parentali restrittivi per concedersi la libertà Scopri le nuove opzioni di Controllo genitori di Windows 10I rapporti sul controllo genitori di Windows 10 offrono dettagli sul comportamento e l'attività online di tuo figlio. Alcuni genitori sono inorriditi, mentre altri lo accolgono. Diamo un'occhiata a come utilizzare queste impostazioni per proteggere il tuo computer. Leggi di più di internet. Superare i genitori è stata parte integrante della crescita 7 modi in cui i tuoi figli potrebbero bypassare il software di controllo parentaleSolo perché hai installato una rete di sicurezza nel software di controllo parentale non significa che i tuoi figli non troveranno un modo per navigare attraverso di essa. Ecco come lo faranno! Leggi di più , molto prima che esistessero i computer. Tuttavia, alcuni lo spingono oltre.

Non sono in grado di curare un elenco completo di "segni che tuo figlio sta hacking". Al contrario, il editorialista di InfoWorld Roger A. Grimes ha scritto un intero libro sull'argomento. Grimes’ primi 11 segni sono come segue:

  1. Ti dicono chiaramente o si vantano di quanto sia facile hackerare.
  2. Sembrano sapere un po 'troppo di te.
  3. Il loro segreto tecnico è estremo.
  4. Hanno più account a cui non puoi accedere.
  5. Trovi veri e propri strumenti di hacking sul loro computer.
  6. Usano frequentemente termini di pirateria informatica o li ascolti usando termini di pirateria informatica.
  7. Il tuo ISP ti dice di smettere di hackerare.
  8. I loro amici, online o fuori, sono indagati.
  9. Passano costantemente a uno schermo falso quando si entra nella stanza.
  10. I tuoi strumenti di monitoraggio non mostrano mai alcuna attività effettiva.
  11. I voti mancanti migliorano miracolosamente nonostante nessun cambiamento nell'etica del lavoro.

Non completamente completo

Grimes osserva che qualsiasi combinazione di quanto sopra non conferma necessariamente un hacker adolescente.

Data la natura tumultuosa degli anni dell'adolescenza, comportamenti come quelli descritti sopra potrebbero non significare che tuo figlio sia un hacker malintenzionato. Il desiderio di estrema privacy, curiosità, il desiderio di adattarsi - molti dei comportamenti di cui sopra potrebbero benissimo essere considerati normali per gli adolescenti. Sono sicuro che molti di voi hanno riscontrato uno o più dei comportamenti sopra indicati e i vostri figli non sono stati coinvolti in hacking illegali o non etici.

Esempi come Abrahams sono piuttosto rari, ma non inauditi. Il semplice fatto è che tutorial di hacking, forum ed esempi sono estremamente facili da trovare Riesci a guadagnarti da vivere con l'hacking etico?Essere etichettati come "hacker" di solito comporta molte connotazioni negative. Se ti definisci un hacker, le persone spesso ti percepiranno come qualcuno che causa malizia solo per risatine. Ma c'è una differenza ... Leggi di più . Inoltre, abbiamo visto un esempio di come è possibile acquistare malware a basso costo avanzato. Genitori figli non è facile. Essere genitori di adolescenti estremamente curiosi e disperati di spingere i confini lo è ancora di meno.

Internet è un punto focale per l'istruzione, gli affari, il lavoro e molto altro. Incoraggiare la privacy e la sicurezza è una responsabilità 5 strumenti per conoscere e proteggere la tua privacyGarantire la privacy online non è solo per i paranoici. Comprendere come funziona il monitoraggio online ti aiuta a prendere decisioni, il che è importante. Ecco gli strumenti per la privacy che aiutano. Leggi di più e compito assolutamente necessario.

Frena il tuo entusiasmo

Il mondo dell'hacking black hat è allettante, glamour e drammatizzato da casi e individui di alto profilo 10 dei più famosi e migliori hacker del mondo (e le loro storie affascinanti)Hacker del cappello bianco contro hacker del cappello nero. Ecco i migliori e più famosi hacker della storia e cosa stanno facendo oggi. Leggi di più . Tuttavia, l'elenco breve delineato sopra potrebbe contenere alcuni indicatori che hai trascurato.

Ci sono un paio di altre cose da considerare prima di preoccuparsi. Innanzitutto, non tutti gli hacking sono immediatamente illegali o non etici. Stabilire esattamente cosa sta succedendo può essere difficile, ma sarebbe un'attività utile. Aiuterà a distinguere tra un problema che richiede una risoluzione immediata e qualcosa che potrebbe essere incoraggiato.

Hai acquistato più hardware per il tuo adolescente? Pensi che qualcosa sia in corso? O stai incoraggiando e guidando la loro educazione all'hacking? Fateci sapere la vostra opinione sull'hacking nei commenti qui sotto!

Credito di immagine: andras_csontos tramite Shutterstock

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.