Reklama
Nadszedł Nowy Rok, a święta Bożego Narodzenia gasną. Dzieci wróciły do swoich odpowiednich kątów, ściskając nowe, zaawansowane technologicznie zabawki i gadżety. Co dostałeś dla swoich dzieci? Czy poprosili o nowy laptop? A może poprosili o coś nieoczekiwanego, na przykład nowy router i kabel Ethernet? Wskazówki dotyczące wykorzystania technologii przez twoje dzieci mogą polegać na dodatkach, które chcą kupić.
Oczywiście, kiedy mówię dziecko, mam na myśli nastolatków i wzwyż Czy Twoje dziecko jest hakerem? Brytyjskie władze tak myśląNCA, brytyjskie FBI, rozpoczęło kampanię mającą na celu powstrzymanie młodych ludzi przed przestępczością komputerową. Ale ich rady są tak ogólne, że można założyć, że każdy, kto czyta ten artykuł, jest hakerem - nawet ty. Czytaj więcej . Jasne, dzieci są bardziej sprawne technologicznie niż kiedykolwiek, ale mam nadzieję, że moje czterolatki i sześciolatki mnie nie wyprzedzają (przynajmniej jeszcze nie).
Czy nastoletni hakerzy stanowią problem? Czy przypadkowo zachęcasz ich do hakowania, kupując potrzebny sprzęt? Spójrzmy.
Łatwy dostęp do narzędzi hakerskich
W listopadzie 2013 roku Jared Abrahams dopuszczony do hakowania kamer Jak łatwo jest włamać się do kamery? Czytaj więcej . Jared miał wówczas 19 lat. Kamera internetowa została oskarżona o sprzęt hakerski należący do Cassidy Wolf, zwycięzcy konkursu piękności Miss Teen USA w 2013 roku. Abrahams uzyskał dostęp do komputera Wolfa poprzez instalację złośliwego oprogramowania Blackshades 5 najlepszych sposobów, w jakie codziennie jesteś szpiegowany i nie wiesz o tymMożliwe, że nie zdajesz sobie sprawy z tego, w jaki sposób monitorujesz swój biznes prawie codziennie. Dowiedz się, jak podjąć środki ostrożności, aby uchronić się przed tymi zagrożeniami. Czytaj więcej i wykorzystał to do pobierz serię rzekomo nagich obrazów Atak hakerski: jak zabezpieczyć kamerę internetową przed podglądaniem w InternecieCo byś zrobił, gdyby ktoś kontrolował Twoją kamerę internetową bez Twojej wiedzy? Na szczęście istnieją sposoby na utrzymanie się w czystości od tych podglądających Tomów online. Czytaj więcej .
W listopadzie 2013 roku 19-letni Jared Abrahams przyznał się do zhakowania komputera Cassidy Wolf. Wolf, wówczas 19-letni, był zwycięzcą konkursu piękności Miss Teen USA w 2013 roku. Abraham wykorzystał znane złośliwe oprogramowanie Blackshade, aby uzyskać dostęp do kamery internetowej Wolfa, robiąc serię zdjęć, z którymi później próbował ją szantażować. Wolf zgłosił ten incydent FBI, a Abraham później przekazał się władzom.
Wszechobecna natura wyjątkowo taniego złośliwego oprogramowania oznacza, że nastoletni hakerzy mają wiele punktów wejścia do świata hakowania. Chciałem zakończyć poprzednie zdanie słowem „nawet jeśli nie do końca rozumieją, co robią”, ale to niesprawiedliwe. Jeśli mają techniczne możliwości wyśledzenia i zapłacenia za zaawansowane złośliwe oprogramowanie, takie jak Blackshade, być może jedynym nieporozumieniem jest niebezpieczeństwo wdrożenia takiego narzędzia w pierwszej kolejności. Robię dygresję.
Jednak przypadek Abrahama nie jest bezprecedensowy.
Aresztowania Blackshades
Potencjalna eksploatacja Wolfa nie pozostała niezauważona. Wysoki profil ofiary zwrócił uwagę kilku głównych organów ścigania. W 2014 r. Europol i brytyjska Narodowa Agencja Kryminalna (NCA) zidentyfikowały tysiące osób, które kupiły Blackshade, co doprowadziło do 97 aresztowań, z których 17 pochodziło z Wielkiej Brytanii.
Jeśli kupiłeś kopię Blackshades RAT i chciałbyś otrzymać zwrot pieniędzy, ponieważ został zaatakowany, wyślij mi swoje imię i nazwisko oraz adres!
- Not A Fed (@Plexcoo) 25 grudnia 2016 r
Jednak większość tych hakerów została wyśledzona i aresztowana, ponieważ zapłacili za Blackshades kartą kredytową lub debetową lub przez PayPal. W związku z tym możemy rzucić poważne opery w stronę OpSec tych „hakerów”. Ponadto oznacza to jeden z pierwsze przypadki aresztowania użytkowników za zwykłe zakupienie narzędzia hakerskiego, a co dopiero wdrożenie to.
Nastoletni hakerzy w domu
Narzędzie zdalnego dostępu Blackshades (RAT) można było kupić za mniej niż 100 USD w 2013 r. Jest teraz jeszcze tańszy, a teraz istnieją bardziej zaawansowane warianty. Jak powiedział Troy Gill:
Blackshades krąży od lat. Jest to trojan zdalnego dostępu, który daje osobie atakującej dużą kontrolę nad maszyną ofiary. Ponadto Blackshades zachowuje się jak „robak”, ponieważ zawiera mechanizmy samoregeneracji ułatwiające rozprzestrzenianie się na inne maszyny.
Jego niska cena z pewnością sprawia, że jest atrakcyjną opcją dla cyberprzestępców niskiego poziomu lub każdego cyberprzestępcy, który po prostu chce jednej dodatkowej broni w swoim arsenale.
Większość nastolatków jest zadowolona hakowanie restrykcyjnych kontroli rodzicielskich, aby umożliwić sobie wolność Sprawdź nowe opcje kontroli rodzicielskiej w systemie Windows 10Raporty kontroli rodzicielskiej w systemie Windows 10 zawierają szczegółowe informacje na temat zachowania i aktywności dziecka w Internecie. Niektórzy rodzice są przerażeni, podczas gdy inni to przyjmują. Zobaczmy, jak korzystać z tych ustawień, aby zabezpieczyć komputer. Czytaj więcej z internetu. Wyprzedzanie rodziców było nieodłączną częścią dorastania 7 sposobów, w jakie dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiejTo, że zainstalowałeś siatkę bezpieczeństwa w oprogramowaniu do kontroli rodzicielskiej, nie oznacza, że twoje dzieci nie znajdą sposobu na poruszanie się po niej. Oto jak to zrobią! Czytaj więcej na długo przed pojawieniem się komputerów. Jednak niektórzy idą dalej.
Nie jestem w stanie opracować kompleksowej listy „znaki, że twoje dziecko hakuje”. I odwrotnie, felietonista InfoWorld Roger A. Grimes napisał całą książkę na ten temat. Grimes 11 najlepszych znaków są następujące:
- Mówią ci wprost lub chwalą się, jak łatwo jest włamać się.
- Wydaje się, że wiedzą o tobie trochę za dużo.
- Ich tajemnica techniczna jest ekstremalna.
- Mają wiele kont, do których nie masz dostępu.
- Rzeczywiste narzędzia hakerskie znajdują się na ich komputerach.
- Często używają warunków hakowania lub słyszysz je przy użyciu hakowania.
- Twój dostawca usług internetowych informuje cię, abyś przestał hakować.
- Ich przyjaciele, w trybie online lub offline, są badani.
- Po wejściu do pokoju stale przełączają się na fałszywy ekran.
- Twoje narzędzia monitorowania nigdy nie pokazują żadnej faktycznej aktywności.
- Niezaliczanie ocen w cudowny sposób poprawia się, pomimo braku zmian w etyce pracy.
Nie do końca kompleksowe
Grimes zauważa, że dowolna kombinacja powyższych elementów niekoniecznie potwierdza, że haker jest nastolatkiem.
Biorąc pod uwagę burzliwą naturę nastolatków, takie zachowanie opisane powyżej może nie oznaczać, że Twoje dziecko jest złośliwym hakerem. Pragnienie ekstremalnej prywatności, ciekawości, chęci dopasowania się - wiele z powyższych zachowań można bardzo dobrze uznać za normalne dla nastolatków. Jestem pewien, że wielu z was napotkało jedno lub więcej z powyższych zachowań, a wasze dzieci nie były zamieszane w nielegalne lub nieetyczne działania hakerskie.
Przykłady takie jak Abraham są rzadkie, ale nie są niespotykane. Prostym faktem jest to, że samouczki dotyczące hakowania, fora i przykłady są niezwykle łatwe do znalezienia Czy zarabiasz na etyczne hakowanie?Oznaczenie „hakerem” zwykle wiąże się z wieloma negatywnymi konotacjami. Jeśli nazywasz siebie hakerem, ludzie często postrzegają cię jako osobę, która powoduje psoty tylko z powodu chichotów. Ale jest różnica ... Czytaj więcej . Co więcej, widzieliśmy przykład tego, jak tanio zaawansowane złośliwe oprogramowanie można kupić. Rodzicielstwo dzieci nie jest łatwe. Rodzicielstwo bardzo dociekliwych nastolatków desperacko przekraczających granice jest jeszcze mniej ważne.
Internet jest centralnym punktem edukacji, biznesu, pracy i wielu innych. Zachęcanie do prywatności i bezpieczeństwa jest odpowiedzialne 5 narzędzi do nauki i ochrony prywatnościZapewnienie prywatności w Internecie nie tylko dla paranoików. Zrozumienie, jak działa śledzenie online, pomaga podejmować decyzje, co jest ważne. Oto narzędzia prywatności, które pomagają. Czytaj więcej i absolutnie niezbędne zadanie.
Ograniczyć entuzjazm
Świat hakowania czarnego kapeluszu jest pociągający, glamour i dramatyzowane przez głośne przypadki i osoby 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie)Hakerzy w białych kapeluszach a hakerzy w czarnych kapeluszach. Oto najlepsi i najbardziej znani hakerzy w historii oraz to, co robią dzisiaj. Czytaj więcej . Jednak krótka lista przedstawiona powyżej może zawierać kilka wskaźników, które przeoczyłeś.
Jest kilka innych rzeczy do rozważenia, zanim zaczniesz się martwić. Po pierwsze, nie wszystkie hakowanie jest natychmiast nielegalne lub nieetyczne. Ustalenie, co dokładnie się dzieje, może być trudne, ale byłoby wartościowym zajęciem. Pomoże to odróżnić problem, który wymaga natychmiastowego rozwiązania, od czegoś, na co można zachęcać.
Czy kupiłeś więcej sprzętu dla swojego nastolatka? Podejrzewasz, że coś się dzieje? A może zachęcasz i prowadzisz ich edukację na temat hakowania? Daj nam znać, jak oceniasz hakowanie w komentarzach poniżej!
Zdjęcie: andras_csontos przez Shutterstock
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.