4 cose da fare immediatamente se i tuoi bambini stanno hackerando

bambino-hacking

I bambini nati solo dieci anni fa hanno molto più talento tecnico dei loro genitori. Questo falso senso di abilità tecnica porta molti bambini a infettare i computer e i dispositivi domestici dei loro genitori con software dannoso.

A meno che il genitore abbia un lavoro in un campo tecnologico, la comprensione della tecnologia da parte dei propri figli supera di gran lunga la propria. Questo può essere pericoloso in molti modi.

Allora, cosa puoi fare a riguardo?

Genitori: riprendi il controllo

Molti genitori potrebbero sapere abbastanza per installare il software di monitoraggio dei genitori su computer o dispositivi mobili che i bambini utilizzano.

Sfortunatamente, farlo in genere non è efficace, dal momento che chiunque abbia una conoscenza rudimentale degli strumenti di hacking di base può bypassare il software di monitoraggio dei genitori .

Esistono modi molto più efficaci per controllare ciò che i tuoi figli potrebbero fare online e non hai bisogno di un dottorato di ricerca in informatica per farlo.

Seguendo questa semplice guida ti permetterà di riprendere il controllo di ciò che sta accadendo all'interno della tua rete domestica.

The Dangers of Raising a Script Kiddie

L'ascesa di movimenti hacker come Anonymous, e innumerevoli film e programmi televisivi che glorificano l'hacking dei computer, ha dato origine alla popolarità di "hacking" tra bambini e adolescenti. Questo è particolarmente vero per i bambini che sono stati allattati su iPad.

La realtà è che non hai bisogno di abilità di programmazione avanzate o di una laurea in Informatica per entrare nel mondo oscuro dell'hacking.

Un esempio di ciò è stato il ventenne Kenneth Currin Schuchman di Vancouver, Washington, che è stato responsabile dello sviluppo di una massiccia botnet che ha hackerato oltre 500.000 router Internet in tutto il mondo.

Gli investigatori federali hanno rintracciato l'attacco a quello che hanno definito un "dilettante hacker" noto come "Nexus Zeta", un frequente poster sui forum degli hacker. Lo hanno classificato come un dilettante a causa della mancanza di conoscenza hacking che ha mostrato su quei forum.

Eppure, Schuchman usava il codice e gli strumenti degli hacker esistenti per costruire una botnet dannosa che gli investigatori federali avevano visto solo da gruppi di hacker più sofisticati.

Se non pensi che il tuo piccolo hacker in erba possa mai avere questo tipo di problemi, considera che Schuchman era un disoccupato, di ventitré anni, che viveva con suo padre. Non aveva una formazione informatica formale e non aveva risorse per acquistare sistemi informatici avanzati. Stava lavorando fuori dalla sua camera da letto e scherzando sui forum degli hacker, usando gli strumenti e il codice di base degli hacker.

Schuchman ora sta affrontando accuse federali e probabilmente il tempo della prigione.

In che modo l'hacking di tuo figlio può avere un impatto su di te

La mia famiglia si rivolge spesso a me per un consiglio tecnico. In un caso, una madre della famiglia ha contattato il suo iPhone, i messaggi SMS e persino i suoi conti bancari che sono stati compromessi da un hacker.

Ha avvertito di sospettare che uno o più dei suoi figli fossero interessati a "hackerare". Questo fatto sollevò campanelli d'allarme per una serie di motivi.

Se tuo figlio sta facendo hacking, i tuoi computer e dispositivi potrebbero essere compromessi nei seguenti modi.

Software pirata o gratuito (Trojan)

software trojan

Avere un bambino interessato all'hacking aumenta le probabilità di essere infettato da un'applicazione cavallo di Troia.

Un cavallo di Troia è un'applicazione che è camuffata come un'applicazione apparentemente innocente. Questo potrebbe essere un semplice strumento di hacking o un film pirata o un gioco scaricato dalla rete oscura .

È un'infezione pericolosa perché può creare una backdoor sul computer, modificare file o rubare informazioni riservate.

E non è necessario che le informazioni sensibili siano archiviate sul computer per poterle accedere. Il Trojan può utilizzare gli strumenti di keylogging per tracciare i tasti quando si digita una password su siti Web bancari o di carte di credito.

The Dark Web

la rete oscura

I bambini che credono di essere "hacker" sono spesso i primi a immergersi nella rete oscura . Nella maggior parte dei casi, ciò comporta l'utilizzo della rete Tor per scaricare musica pirata, film e altro.

Purtroppo, usato nel modo sbagliato, potrebbe anche fornire malware o altri virus.

Se accedi ai server situati all'interno della stessa rete Tor, è relativamente sicuro fino a quando i file che vengono scaricati non vengono infettati da soli.

Dove il pericolo arriva è quando la rete Tor viene utilizzata per accedere a Internet normale. I "Nodi di uscita" sono server in cui il traffico Tor viene canalizzato verso il Web e in passato vi sono stati esempi di nodi di uscita senza scrupoli che minacciavano la sicurezza di quel traffico.

I nodi di uscita possono tentare di:

  • Ruba le password
  • Inietti codice dannoso in download affidabili
  • Ruba informazioni personali

Per i bambini, l'uso della rete Tor è solo un aspetto del sentirsi come un hacker. Sfortunatamente, potrebbero non comprendere appieno le ramificazioni di cose come i nodi di uscita o il codice maligno iniettato.

E se tuo figlio utilizza la rete Tor per accedere a uno qualsiasi dei tuoi account (come il tuo ID Apple o l'account Facebook) utilizzando canali non crittografati, i tuoi account potrebbero essere compromessi.

Come riprendere il controllo (per i genitori)

Se hai scoperto che i tuoi figli stanno violando attivamente, ci sono alcuni passaggi che devi compiere immediatamente per pulire i tuoi dispositivi e proteggere la tua rete.

1. Blocca il router

router domestico

La prima cosa che devi fare come genitore è prendere il controllo di Internet. Ciò significa prendere il controllo del router direttamente alla fonte, dove Internet entra nella tua casa.

Sul tuo PC, apri un prompt di CMD e digita: ipconfig .

trova il gateway predefinito

Ora apri un browser web e digita quell'indirizzo IP nel campo URL.

Vedrai una schermata di accesso. L'ID di accesso è in genere "admin". Se non conosci la password, probabilmente hai lasciato il router spalancato senza alcuna sicurezza. Sfortunatamente, questo è un errore comune a molte persone. Se riesci ad accedere senza digitare una password, allora questo è il caso.

Assicurati di impostare una password di amministrazione che nessuno possa indovinare.

Quando si accede per la prima volta al router, è possibile che il firewall sia disattivato o impostato a bassa sicurezza. Si dovrebbe anche cercare eventuali dispositivi insoliti sulla rete che non si riconoscono.

Consulta i tuoi figli per vedere quali dispositivi stanno utilizzando e tieni presente che anche i dispositivi domestici intelligenti saranno elencati qui.

sicurezza del router

Preferibilmente, scegli un livello di sicurezza che blocchi le pericolose app peer-to-peer che i bambini usano per scaricare contenuti piratati, come BitTorrent.

blocco bittorrent

Il router potrebbe anche avere un'area "controllo genitori" in cui è possibile limitare rigorosamente l'accesso a siti Web specifici o siti che contengono parole chiave. Puoi anche consentire l'accesso al router solo da dispositivi specifici e nient'altro.

Ancora più importante, una volta aggiornata la password del router, non fornirla ai bambini.

Potrebbero essere stati in grado di bypassare i controlli dei genitori sul proprio computer o smartphone, ma non saranno in grado di bypassare la sicurezza del router a meno che non si sia utilizzata una password corta facile da indovinare.

Per ulteriori informazioni, consulta la nostra guida alla protezione del router .

2. Dispositivi di blocco

La maggior parte dei principali provider wireless oggi offre la possibilità per i genitori di applicare salvaguardie e altri controlli su come i bambini accedono a Internet.

Servizi come questo ti permettono di fare cose come:

  • Localizzazione della posizione GPS
  • Limita il tempo di visualizzazione
  • Filtro dei contenuti
  • Controlla quali app possono essere installate

Tieni a mente che i bambini pieni di risorse che si occupano di hacking tenteranno probabilmente di effettuare il jailbreak del proprio iPhone o di eseguire il root del proprio Android in modo che possano fare tutto ciò che desiderano. Puoi installare app su quei telefoni per verificare se sono stati compromessi . Controllali almeno una volta al mese.

3. Ripristina i tuoi computer e dispositivi mobili

Sfortunatamente, se tuo figlio ha scaricato e eseguito attivamente strumenti hacker sulla tua rete, o sta scaricando contenuti piratati, l'approccio più sicuro è quello di ricominciare.

Ciò è particolarmente importante se si sospetta che un dispositivo sulla rete sia stato infettato.

Questo non sarà facile, ma è la migliore assicurazione che la tua famiglia sarà pulita da tutti i cavalli di Troia e altri malware.

Prima di eseguire questi passaggi, assicurati di eseguire il backup di documenti importanti , file, immagini e video su qualcosa di simile a un disco rigido esterno.

Mentre questo può sembrare usare una mazza per uccidere una mosca, è necessario.

Per esperienza, posso assicurarti che è molto difficile sapere quale dispositivo ha compromesso le tue credenziali bancarie o il conto della tua carta di credito. La pulizia di tutti i dispositivi è l'unico modo per eliminare definitivamente un hacker particolarmente determinato dalla tua vita.

4. Ripristina tutte le password

aggiornare le password

Una volta bloccato il router, l'attività del dispositivo domestico viene controllata e tutti i dispositivi sono puliti, è ora di reimpostare tutte le password dell'account.

È possibile eseguire questo passaggio solo dopo la pulizia. Se un qualsiasi software di keylogger era in esecuzione su uno qualsiasi dei dispositivi prima della pulizia, l'hacker avrebbe di nuovo ricatturato le nuove password.

Crea un elenco di tutti gli account che utilizzi, inclusi gli account che hanno la tua carta di credito o le informazioni bancarie memorizzate.

Alcuni esempi potrebbero includere:

  • Apple Pay o Google Pay
  • PayPal
  • Il tuo ID Apple
  • Tutti gli account di social media
  • Tutti gli account di posta elettronica (specialmente quelli usati per la conferma della reimpostazione della password)
  • Conti bancari
  • Conti di carte di credito
  • Account multimediali come Netflix, YouTube e Amazon

Una volta terminata la reimpostazione della password, l'intera famiglia deve essere eliminata dall'infezione.

Ulteriori suggerimenti sulla sicurezza e sulla sicurezza

L'unico modo per mantenere una famiglia libera dalla minaccia degli hacker è seguire un rigido insieme di protocolli di sicurezza. Tieni i tuoi figli responsabili delle stesse regole.

Il modo più importante per proteggersi come famiglia:

  • Non condividere le password all'interno della famiglia
  • Mantieni account individuali come ID Apple o account di posta elettronica
  • Evita di salvare i dettagli della carta di credito negli account di gioco che i tuoi figli usano (come la rete PlayStation)
  • Se possibile, non condividere computer o dispositivi intelligenti tra adulti e bambini in famiglia

Se i tuoi figli infrangono queste regole, porta via i loro dispositivi per dimostrare che sei serio.

Parla con i tuoi figli dei pericoli

Sebbene queste misure possano sembrare drammatiche, gli effetti del malware o del software Trojan che portano a un'identità rubata e il denaro prelevato dal tuo conto bancario sono molto più drammatici.

Non aspettare finché non diventi una vittima. Parla ai tuoi figli di cosa può accadere quando scaricano contenuti piratati infetti da reti peer-to-peer o utilizzano strumenti di hacking di cui non ci si può fidare.

Trasforma l'interesse di tuo figlio nell'hacking in un interesse produttivo nei computer e nella tecnologia. Incoraggia il loro interesse per la sicurezza informatica e la crittografia, ma assicurati che comprendano i pericoli intrinseci dell'hack
ing. E assicurati che capiscano i pericoli del download di giochi , film e altri contenuti piratati .

Immagine di credito: marcinmaslowski / Depositphotos

Leggi l'articolo completo: 4 cose da fare immediatamente se i tuoi bambini stanno hackerando

Fonte: Utilizzare