Czy przypadkowo zachęcasz swojego nastolatka do włamania się?

  • Edmund Richardson
  • 0
  • 4848
  • 353
Reklama

Nadszedł Nowy Rok, a święta Bożego Narodzenia gasną. Dzieci wróciły do ​​swoich odpowiednich kątów, ściskając nowe, zaawansowane technologicznie zabawki i gadżety. Co dostałeś dla swoich dzieci? Czy poprosili o nowy laptop? A może poprosili o coś nieoczekiwanego, na przykład nowy router i kabel Ethernet? Wskazówki dotyczące wykorzystania technologii przez twoje dzieci mogą wynikać z dodatków, które chcą kupić.

Źródło zdjęcia: Andrey Popov przez Shutterstock

Oczywiście, kiedy mówię dziecko, mam na myśli nastolatków i wzwyż Czy Twoje dziecko jest hakerem? Brytyjskie władze uważają, że twoje dziecko jest hakerem? Brytyjskie władze tak myślą NCA, brytyjskie FBI, rozpoczęło kampanię mającą na celu powstrzymanie młodych ludzi przed przestępczością komputerową. Ale ich rady są tak ogólne, że można założyć, że każdy, kto czyta ten artykuł, jest hakerem - nawet ty. . Jasne, dzieci są bardziej sprawne technologicznie niż kiedykolwiek, ale mam nadzieję, że moje czterolatki i sześciolatki mnie nie wyprzedzają (przynajmniej jeszcze nie).

Czy nastoletni hakerzy stanowią problem? Czy przypadkowo zachęcasz ich do hakowania, kupując potrzebny sprzęt? Spójrzmy.

Łatwy dostęp do narzędzi hakerskich

W listopadzie 2013 roku Jared Abrahams przyznał się do hakowania kamer internetowych. Jak łatwo jest kogoś włamać się do kamery? Jak łatwo jest włamać się do kamery? . Jared miał wtedy 19 lat. Kamera internetowa została oskarżona o sprzęt hakerski należący do Cassidy Wolf, zwycięzcy konkursu piękności Miss Teen USA w 2013 roku. Abrahams uzyskał dostęp do komputera Wolfa poprzez instalację złośliwego oprogramowania Blackshades. 5 głównych sposobów, w jakie codziennie jesteś szpiegowany, i nie wiesz, 5 głównych sposobów, w jaki jesteś śledzony każdego dnia, a nie wiem, że są szanse, że jesteś nieświadomy na sposoby, w jakie jesteś monitorowany prawie codziennie podczas pracy. Dowiedz się, jak podjąć środki ostrożności, aby uchronić się przed tymi zagrożeniami. i wykorzystał to do pobrania serii rzekomo nagich zdjęć Atak hakerski: jak zabezpieczyć kamerę internetową przed podglądającymi Tomami Atak hakowy: jak zabezpieczyć kamerę internetową przed podglądającymi Tomami Co byś zrobił, gdyby ktoś miał kontrolę nad kamerą bez Twoja wiedza? Na szczęście istnieją sposoby na utrzymanie się w czystości od tych podglądających Tomów online. .

W listopadzie 2013 roku 19-letni Jared Abrahams przyznał się do zhakowania komputera Cassidy Wolf. Wolf, wówczas 19-letni, był zwycięzcą konkursu piękności Miss Teen USA w 2013 roku. Abraham wykorzystał znane złośliwe oprogramowanie Blackshade, aby uzyskać dostęp do kamery internetowej Wolfa, robiąc serię zdjęć, z którymi później próbował ją szantażować. Wolf zgłosił ten incydent FBI, a później Abraham przekazał się władzom.

Wszechobecna natura wyjątkowo taniego złośliwego oprogramowania oznacza, że ​​nastoletni hakerzy mają wiele punktów wejścia do świata hakowania. Zamierzałem dokończyć poprzednie zdanie “nawet jeśli nie w pełni rozumieją, co robią,” ale to niesprawiedliwe. Jeśli mają techniczne możliwości wyśledzenia i zapłacenia za zaawansowane szkodliwe oprogramowanie, takie jak Blackshade, być może jedynym nieporozumieniem jest niebezpieczeństwo wdrożenia takiego narzędzia w pierwszej kolejności. Robię dygresję.

Jednak przypadek Abrahama nie jest bezprecedensowy.

Aresztowania Blackshades

Potencjalna eksploatacja Wolfa nie pozostała niezauważona. Wysoki profil ofiary zwrócił uwagę kilku głównych organów ścigania. W 2014 r. Europol i brytyjska Narodowa Agencja Kryminalna (NCA) zidentyfikowały tysiące osób, które kupiły Blackshade, co doprowadziło do 97 aresztowań, z których 17 pochodziło z Wielkiej Brytanii.

Jeśli kupiłeś kopię Blackshades RAT i chciałbyś otrzymać zwrot pieniędzy, ponieważ został zaatakowany, wyślij mi swoje imię i nazwisko oraz adres!

- Not A Fed (@Plexcoo) 25 grudnia 2016 r

Jednak większość tych hakerów została wyśledzona i aresztowana, ponieważ zapłacili za Blackshades kartą kredytową lub debetową lub przez PayPal. W związku z tym możemy rzucić poważne zastrzeżenia na OpSec tych “hakerzy.” Co więcej, oznacza to jeden z pierwszych przypadków aresztowania użytkowników po prostu za zakup narzędzia hakerskiego, nie mówiąc już o jego wdrożeniu.

Nastoletni hakerzy w domu

Narzędzie zdalnego dostępu Blackshades (RAT) można było kupić za mniej niż 100 USD w 2013 r. Teraz jest jeszcze tańsze, a obecnie istnieją bardziej zaawansowane warianty. Jak powiedział Troy Gill:

Blackshades krąży od lat. Jest to trojan zdalnego dostępu, który daje osobie atakującej dużą kontrolę nad maszyną ofiary. Ponadto Blackshades zachowuje się jak “robak” w tym, że zawiera mechanizmy rozmnażania ułatwiające rozprzestrzenianie się na inne maszyny.

Jego niska cena z pewnością sprawia, że ​​jest atrakcyjną opcją dla cyberprzestępców niskiego poziomu lub każdego cyberprzestępcy, który po prostu chce jednej dodatkowej broni w swoim arsenale.

Większość nastolatków jest zadowolona z hakowania restrykcyjnych kontroli rodzicielskich, aby dać sobie swobodę. Sprawdź nowe opcje kontroli rodzicielskiej w systemie Windows 10 Sprawdź nowe opcje kontroli rodzicielskiej w systemie Windows 10 Raporty kontroli rodzicielskiej w systemie Windows 10 zawierają szczegółowe informacje na temat zachowania i aktywności dziecka w Internecie. Niektórzy rodzice są przerażeni, a inni to przyjmują. Zobaczmy, jak korzystać z tych ustawień, aby zabezpieczyć komputer. z internetu. Wyprzedzanie rodziców było integralną częścią dorastania 7 sposobów, w jakie dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiej 7 sposobów, w jakie dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiej To, że zainstalowałeś siatkę bezpieczeństwa w oprogramowaniu do kontroli rodzicielskiej, nie oznacza, że ​​twoje dzieci nie będą znaleźć sposób na poruszanie się po nim. Oto jak to zrobią! na długo przed pojawieniem się komputerów. Jednak niektórzy idą dalej.

Nie jestem w stanie zaproponować kompleksowego “znaki, że twoje dziecko hakuje” lista. Natomiast felietonista InfoWorld, Roger A. Grimes, napisał całą książkę na ten temat. Top 11 znaków Grimes jest następujący:

  1. Mówią ci wprost lub chwalą się, jak łatwo jest włamać się.
  2. Wydaje się, że wiedzą o tobie trochę za dużo.
  3. Ich tajemnica techniczna jest ekstremalna.
  4. Mają wiele kont, do których nie masz dostępu.
  5. Rzeczywiste narzędzia hakerskie znajdują się na ich komputerach.
  6. Często używają warunków hakowania lub słyszysz je przy użyciu hakowania.
  7. Twój ISP nakazuje ci przestać hakować.
  8. Ich przyjaciele, w trybie online lub offline, są badani.
  9. Po wejściu do pokoju stale przełączają się na fałszywy ekran.
  10. Twoje narzędzia monitorowania nigdy nie pokazują żadnej faktycznej aktywności.
  11. Niezaliczanie ocen w cudowny sposób poprawia się, mimo że nie zmienia się etyka pracy.

Nie do końca kompleksowe

Grimes zauważa, że ​​jakakolwiek kombinacja powyższego niekoniecznie potwierdza nastoletniego hakera.

Biorąc pod uwagę burzliwą naturę nastolatków, takie zachowanie opisane powyżej może nie oznaczać, że Twoje dziecko jest złośliwym hakerem. Pragnienie ekstremalnej prywatności, ciekawości, chęci dopasowania się - wiele z powyższych zachowań można bardzo dobrze uznać za normalne dla nastolatków. Jestem pewien, że wielu z was napotkało jedno lub więcej z powyższych zachowań, a wasze dzieci nie były zamieszane w nielegalne lub nieetyczne działania hakerskie.

Przykłady takie jak Abraham są rzadkie, ale nie są niespotykane. Prostym faktem jest to, że samouczki dotyczące hakowania, fora i przykłady są niezwykle łatwe do znalezienia. Czy możesz zarabiać na życie z etycznego hakowania? Czy zarabiasz na etyczne hakowanie? Oznaczony jako “haker” zwykle ma wiele negatywnych konotacji. Jeśli nazywasz siebie hakerem, ludzie często postrzegają cię jako osobę, która powoduje psoty tylko z powodu chichotów. Ale jest różnica… Ponadto widzieliśmy przykład tego, jak tanio zaawansowane złośliwe oprogramowanie można kupić. Rodzicielstwo dzieci nie jest łatwe. Rodzicielstwo bardzo dociekliwych nastolatków desperacko przekraczających granice jest jeszcze mniej ważne.

Internet jest centralnym punktem edukacji, biznesu, pracy i wielu innych. Zachęcanie do prywatności i bezpieczeństwa jest odpowiedzialne 5 Narzędzia do nauki i ochrony prywatności 5 Narzędzia do nauki i ochrony prywatności Zapewnienie prywatności w Internecie nie jest tylko paranoikiem. Zrozumienie, jak działa śledzenie online, pomaga podejmować decyzje, co jest ważne. Oto narzędzia prywatności, które pomagają. i absolutnie niezbędne zadanie.

Ograniczyć entuzjazm

Świat hakowania czarnego kapelusza jest kuszący, urzekający i dramatyzowany przez znane osobistości i osoby 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie) 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie) White- hakerzy kapeluszowi kontra hakerzy czarnego kapeluszu. Oto najlepsi i najbardziej znani hakerzy w historii oraz to, co robią dzisiaj. . Jednak krótka lista przedstawiona powyżej może zawierać kilka wskaźników, które przeoczyłeś.

Jest kilka innych rzeczy do rozważenia, zanim zaczniesz się martwić. Po pierwsze, nie wszystkie hakowanie jest natychmiast nielegalne lub nieetyczne. Ustalenie, co dokładnie się dzieje, może być trudne, ale byłoby wartościowym zajęciem. Pomoże to odróżnić problem, który wymaga natychmiastowego rozwiązania, od czegoś, na co można zachęcać.

Czy kupiłeś więcej sprzętu dla swojego nastolatka? Podejrzewasz, że coś się dzieje? A może zachęcasz i prowadzisz ich edukację na temat hakowania? Poinformuj nas o swoim podejściu do hakowania w komentarzach poniżej!

Zdjęcie: andras_csontos przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.