Un kiddie di script con un falso senso di abilità tecnica può infettare i computer e i dispositivi dei loro genitori con software dannoso.

4 cose da fare immediatamente se i tuoi bambini stanno hackerando

Annuncio pubblicitario I bambini nati solo una decina di anni fa hanno molta più abilità tecnologica dei loro genitori. Questo falso senso di abilità tecnica porta molti bambini a infettare i computer e i dispositivi domestici dei genitori con software dannoso. A meno che il genitore non abbia un lavoro in un campo tecnologico, la comprensione della tecnologia da parte dei figli supera di gran lunga la propria. Q

Annuncio pubblicitario

I bambini nati solo una decina di anni fa hanno molta più abilità tecnologica dei loro genitori. Questo falso senso di abilità tecnica porta molti bambini a infettare i computer e i dispositivi domestici dei genitori con software dannoso.

A meno che il genitore non abbia un lavoro in un campo tecnologico, la comprensione della tecnologia da parte dei figli supera di gran lunga la propria. Questo può essere pericoloso in molti modi.

Cosa puoi fare al riguardo?

Genitori: riprendete il controllo

Molti genitori potrebbero conoscere abbastanza per installare il software di monitoraggio parentale La guida completa al controllo genitori La guida completa al controllo genitori Il mondo dei dispositivi connessi a Internet può essere terrificante per i genitori. Se hai bambini piccoli, ti abbiamo coperto. Ecco tutto ciò che devi sapere sull'impostazione e l'utilizzo del controllo genitori. Maggiori informazioni su computer o dispositivi mobili utilizzati dai bambini.

Sfortunatamente, farlo di solito non è efficace, dal momento che chiunque abbia una conoscenza rudimentale degli strumenti di hacking di base può bypassare il software di monitoraggio parentale 7 modi in cui i tuoi figli potrebbero bypassare il software di controllo parentale 7 modi in cui i tuoi figli potrebbero bypassare il software di controllo parentale Solo perché hai installato una sicurezza net nel software di controllo parentale non significa che i tuoi figli non troveranno un modo per navigare attraverso di esso. Ecco come lo faranno! Leggi di più .

Ci sono modi molto più efficaci per controllare ciò che i tuoi figli potrebbero fare online e non hai bisogno di un dottorato in informatica per farlo.

Seguire questa semplice guida ti consentirà di riprendere il controllo di ciò che accade all'interno della tua rete domestica.

The Dangers of Raising a Script Kiddie

L'ascesa di movimenti di hacking come Anonymous, e innumerevoli film e programmi TV che glorificano l'hacking del computer, ha dato origine alla popolarità di "hacking" tra bambini e adolescenti. Per i bambini che sono stati allattati su iPad, questo è particolarmente vero.

La realtà è che non hai bisogno di competenze di codifica avanzate o di una laurea in Informatica per entrare nel mondo oscuro dell'hacking.

Un esempio di ciò è stato il ventenne Kenneth Currin Schuchman di Vancouver, Washington, responsabile dello sviluppo di un'enorme botnet che ha violato oltre 500.000 router Internet in tutto il mondo.

Gli investigatori federali hanno rintracciato l'attacco a quello che hanno chiamato un "dilettante di hacking" noto come "Nexus Zeta", un poster frequente nei forum degli hacker. Lo hanno valutato come un dilettante a causa della mancanza di conoscenza di hacking che ha mostrato su quei forum.

Tuttavia, Schuchman ha utilizzato il codice e gli strumenti di hacker esistenti per creare una botnet dannosa come quella che gli investigatori federali avevano visto solo da gruppi di hacker più sofisticati.

Se non pensi che il tuo piccolo hacker in erba possa mai avere questo tipo di problemi, considera che Schuchman era un disoccupato di 20 anni che viveva con suo padre. Non aveva una formazione informatica formale e non aveva risorse per acquistare sistemi informatici avanzati. Stava lavorando fuori dalla sua camera da letto e stava facendo casino nei forum degli hacker, usando strumenti e codice di hacker di base.

Schuchman ora sta affrontando accuse federali e forse tempo di prigione.

Come l'hacking di tuo figlio può avere un impatto su di te

La mia famiglia spesso si rivolge a me per un consiglio tecnico. In un caso, una madre della famiglia ha contattato il suo iPhone, i messaggi SMS e persino i suoi conti bancari sono stati compromessi da un hacker.

Ha avvertito di sospettare che uno o più dei suoi figli fossero interessati a "hacking". Questo fatto ha sollevato campanelli d'allarme per una serie di motivi.

Se tuo figlio è un hacker, i tuoi computer e dispositivi potrebbero essere compromessi nei modi seguenti.

Software piratato o gratuito (Trojan)

software trojan

Avere un bambino interessato all'hacking aumenta le probabilità di essere infettato da un'applicazione Trojan Horse.

Un cavallo di Troia è un'applicazione mascherata da un'applicazione apparentemente innocente. Questo potrebbe essere un semplice strumento di hacking o un film piratato o un gioco scaricato dal web oscuro I migliori siti Web oscuri che non troverai su Google I migliori siti Web oscuri che non troverai su Google Il web oscuro non è per tutti, ma vale la pena esplorarne alcune parti. Ecco i migliori siti Web oscuri. Leggi di più .

È un'infezione pericolosa perché può creare una backdoor sul computer, modificare file o rubare informazioni sensibili.

E non hai bisogno di informazioni sensibili per essere memorizzate sul computer per accedervi. Il Trojan può utilizzare gli strumenti di keylogging per tenere traccia delle sequenze di tasti quando si digita una password sui siti Web bancari o delle carte di credito.

The Dark Web

la rete oscura

I bambini che credono di essere "hacker" sono spesso i primi a immergersi nel web oscuro I migliori siti Web oscuri che non troverai su Google I migliori siti Web oscuri che non troverai su Google Il web oscuro non è per tutti, ma vale la pena esplorarne alcune parti. Ecco i migliori siti Web oscuri. Leggi di più . Nella maggior parte dei casi, ciò implica l'utilizzo della rete Tor per scaricare musica pirata, film e altro.

Sfortunatamente, usato nel modo sbagliato, potrebbe anche fornire malware o altri virus.

Se si accede a server situati all'interno della stessa rete Tor, è relativamente sicuro purché i file scaricati non vengano infettati da soli.

Il punto di pericolo è quando la rete Tor viene utilizzata per accedere a Internet normale. Gli "Nodi di uscita" sono server in cui il traffico Tor viene convogliato sul Web e in passato sono stati effettuati esempi di nodi di uscita senza scrupoli 6 modi per rimanere al sicuro da Tor Compromesso Nodi di uscita 6 modi per rimanere al sicuro da Tor Compromesso Nodi di uscita Tor è potente per proteggere la privacy online, ma non è perfetto. Ecco come stare al sicuro dai nodi di uscita Tor compromessi. Leggi di più minacciando la sicurezza di quel traffico.

I nodi di uscita possono tentare di:

  • Rubare le password
  • Iniettare codice dannoso in download attendibili
  • Rubare informazioni personali

Per i bambini, l'uso della rete Tor è solo un aspetto del sentirsi un hacker. Sfortunatamente, potrebbero non comprendere appieno le ramificazioni di cose come i nodi di uscita o il codice dannoso iniettato.

E se tuo figlio sta usando la rete Tor per accedere a uno dei tuoi account (come il tuo ID Apple o account Facebook) utilizzando canali non crittografati, i tuoi account potrebbero essere compromessi.

Come riprendere il controllo (per i genitori)

Se hai scoperto che i tuoi figli stanno attivamente hackerando, ci sono alcuni passaggi che devi prendere immediatamente per pulire i tuoi dispositivi e proteggere la tua rete.

1. Bloccare il router

router di casa

La prima cosa che devi fare come genitore è prendere il controllo di Internet. Ciò significa prendere il controllo del router direttamente alla fonte, dove Internet arriva a casa tua.

Sul tuo PC, apri un prompt CMD e digita: ipconfig .

trova gateway predefinito

Ora, apri un browser web e digita quell'indirizzo IP nel campo URL.

Vedrai una schermata di accesso. L'ID di accesso è in genere "admin". Se non conosci la password, probabilmente hai lasciato il router completamente aperto senza alcuna sicurezza. Sfortunatamente, questo è un errore comune che fanno troppe persone. Se riesci ad accedere senza digitare alcuna password, questo è il caso.

Assicurati di impostare una password amministratore che nessuno può indovinare.

Quando si accede per la prima volta al router, è possibile che il firewall sia disattivato o impostato con protezione bassa. Dovresti anche cercare eventuali dispositivi insoliti sulla tua rete che non riconosci.

Controlla con i tuoi figli per vedere quali dispositivi stanno usando e tieni presente che anche i dispositivi di casa intelligente saranno elencati qui.

sicurezza del router

Preferibilmente, scegli un livello di sicurezza che blocchi pericolose app peer-to-peer che i bambini usano per scaricare contenuti piratati, come BitTorrent.

blocco bittorrent

Il router potrebbe anche avere un'area di "controllo parentale" in cui è possibile limitare rigorosamente l'accesso a siti Web o siti specifici che contengono parole chiave. Puoi anche consentire l'accesso al router solo da dispositivi specifici e nient'altro.

Ancora più importante, una volta aggiornata la password del router, non fornirla ai tuoi figli.

Potrebbero essere stati in grado di bypassare il controllo genitori sul proprio computer o smartphone, ma non saranno in grado di bypassare la sicurezza del router a meno che tu non abbia usato una breve password facile da indovinare.

Per ulteriori informazioni, consulta la nostra guida per proteggere il tuo router.

2. Blocca i dispositivi

La maggior parte dei principali fornitori di servizi wireless offre oggi ai genitori la possibilità di applicare garanzie e altri controlli su come i bambini accedono a Internet.

Servizi come questo ti consentono di fare cose come:

  • Localizzazione GPS
  • Limita tempo sullo schermo
  • Filtro contenuti
  • Controlla quali app possono essere installate

Tieni a mente che i bambini intraprendenti che amano l'hacking proveranno probabilmente a effettuare il jailbreak del loro iPhone o il root del loro Android in modo che possano fare quello che vogliono. Puoi installare app su quei telefoni per verificare se sono state compromesse. Controllali almeno mensilmente.

3. Ripristina computer e dispositivi mobili

Sfortunatamente, se tuo figlio ha scaricato e eseguito attivamente strumenti di hacker sulla tua rete o scaricato contenuti piratati, l'approccio più sicuro è ricominciare da capo.

Ciò è particolarmente importante se si sospetta che qualsiasi dispositivo della rete sia stato infettato.

Non sarà facile, ma è la migliore assicurazione che la tua famiglia sarà libera da tutti i cavalli di Troia e altri malware.

Prima di eseguire uno qualsiasi di questi passaggi, assicurati di eseguire il backup di documenti, file, immagini e video importanti su qualcosa come un disco rigido esterno.

  • Ripristina tutti i computer Windows 4 modi per ripristinare le impostazioni di fabbrica del tuo computer Windows 10 4 modi per ripristinare le impostazioni di fabbrica del computer Windows 10 Vuoi sapere come ripristinare le impostazioni di fabbrica di un PC? Ti mostriamo i metodi migliori per ripristinare un computer Windows utilizzando Windows 10, 8 o 7. Leggi di più alle impostazioni di fabbrica
  • Ripristina tutti i computer Mac Come reinstallare macOS per un Mac pulito e veloce Come reinstallare macOS per un Mac pulito e veloce Hai bisogno di ripristinare il tuo Mac alle impostazioni di fabbrica? Ecco come installare una nuova copia di macOS e cancellare tutto. Leggi di più alle impostazioni di fabbrica
  • Ripristina tutti gli smartphone Android in Impostazioni, Backup e ripristino
  • Ripristina tutto iPhone o iPad Come ripristinare le impostazioni di fabbrica di iPhone e iPad Come ripristinare le impostazioni di fabbrica di iPhone e iPad Ti stai chiedendo come ripristinare le impostazioni di fabbrica di iPhone o iPad? Ecco come eseguire facilmente il backup, il ripristino e il ripristino dei dati del dispositivo iOS. Leggi altri dispositivi

Mentre questo può sembrare come usare una mazza per uccidere una mosca, è necessario.

Per esperienza, posso assicurarti che è molto difficile sapere quale dispositivo ha compromesso le tue credenziali bancarie o il conto della carta di credito. Pulire tutti i dispositivi è l'unico modo per sradicare per sempre un hacker particolarmente determinato dalla tua vita.

4. Ripristina tutte le password

aggiornare le password

Una volta bloccato il router, l'attività dei dispositivi domestici è controllata e tutti i dispositivi sono puliti, è tempo di reimpostare tutte le password dell'account.

Puoi eseguire questo passaggio solo dopo la pulizia. Se qualche software keylogger fosse in esecuzione su uno qualsiasi dei dispositivi prima della pulizia, l'hacker riacquisterebbe nuovamente le nuove password.

Crea un elenco di tutti gli account che utilizzi, inclusi gli account in cui sono memorizzati i dati della tua carta di credito o bancari.

Alcuni esempi potrebbero includere:

  • Apple Pay o Google Pay
  • PayPal
  • Il tuo ID Apple
  • Tutti gli account sui social media
  • Tutti gli account e-mail (in particolare quelli utilizzati per le conferme di reimpostazione della password)
  • Conti bancari
  • Conti della carta di credito
  • Account multimediali come Netflix, YouTube e Amazon

Una volta terminate tutte le reimpostazioni della password, l'intera famiglia dovrebbe essere eliminata dall'infezione.

Ulteriori suggerimenti sulla sicurezza

L'unico modo per mantenere una famiglia libera dalla minaccia degli hacker è seguire una rigida serie di protocolli di sicurezza. Giudica i tuoi figli responsabili di queste stesse regole.

Il modo più importante per proteggerti come famiglia:

  • Non condividere le password all'interno della famiglia
  • Mantieni singoli account come ID Apple o account e-mail
  • Evita di salvare i dettagli della carta di credito negli account di gioco utilizzati dai tuoi figli (come la rete PlayStation)
  • Se possibile, non condividere computer o dispositivi intelligenti tra adulti e bambini in famiglia

Se i tuoi figli infrangono queste regole, togli i loro dispositivi per dimostrare che sei serio.

Parla con i tuoi figli dei pericoli

Mentre queste misure possono sembrare drammatiche, gli effetti del malware o del software Trojan che portano a un'identità rubata e al denaro che viene prelevato dal tuo conto bancario sono molto più drammatici.

Non aspettare fino a diventare una vittima. Parla con i tuoi figli di cosa può succedere quando scaricano contenuti piratati infetti da reti peer-to-peer o usano strumenti di hacking di cui non ci si può fidare.

Trasforma l'interesse di tuo figlio per l'hacking in un interesse produttivo per i computer e la tecnologia. Incoraggia il loro interesse per la sicurezza informatica e la crittografia, ma assicurati che comprendano i pericoli intrinseci dell'hacking. E si assicurino che comprendano i pericoli del download di giochi piratati. 5 Pericoli per la sicurezza reale del download di giochi piratati 5 Pericoli per la sicurezza reale nel download di giochi piratati La pirateria dei videogiochi è una cosa seria. Anche se non hai problemi morali, questi cinque innegabili rischi per la sicurezza dovrebbero scoraggiarti dal rischiare. Ulteriori informazioni, film e altri contenuti.

Credito di immagine: marcinmaslowski / Depositphotos

Scopri di più su: Hacking, Parental Control.