Propaganda

O ano novo chegou e a arrogância do Natal está desaparecendo. As crianças voltaram aos seus respectivos cantos, segurando novos brinquedos e engenhocas tecnologicamente avançados. O que você conseguiu com seus filhos? Eles pediram um novo laptop? Ou eles pediram algo inesperado, como um novo roteador e um comprimento de cabo Ethernet? As pistas para o uso da tecnologia de seus filhos podem estar nos extras que eles desejam que você compre.

hacker adolescente usando vários computadores
Crédito de imagem: Andrey Popov via Shutterstock

Claro, quando digo criança, quero dizer adolescentes e acima Seu filho é um hacker? As autoridades britânicas pensam assimA NCA, o FBI da Grã-Bretanha, lançou uma campanha para impedir jovens de crimes com computadores. Mas o conselho deles é tão amplo que você pode assumir que qualquer pessoa que esteja lendo este artigo é um hacker - até você. consulte Mais informação . Claro, as crianças são mais tecnologicamente competentes do que nunca, mas eu espero que minhas crianças de quatro e seis anos não estejam me ultrapassando (pelo menos ainda não).

instagram viewer

Os hackers adolescentes são um problema? Você está acidentalmente encorajando os hackers comprando o hardware de que precisam? Vamos dar uma olhada.

Fácil acesso às ferramentas de hackers

Em novembro de 2013 Jared Abrahams admitido a invadir webcams Quão fácil é para alguém invadir sua webcam? consulte Mais informação . Jared tinha 19 anos na época. A webcam que ele foi acusado de hackear hardware pertencente a Cassidy Wolf, vencedora do concurso de beleza Miss Teen USA de 2013. Abrahams ganhou acesso ao computador de Wolf através de uma instalação do malware Blackshades Top 5 maneiras pelas quais você é espionado todos os dias e não sabe dissoAs chances são de que você não percebe as maneiras pelas quais está sendo monitorado quase diariamente à medida que avança nos negócios. Aprenda a tomar precauções para se proteger contra essas ameaças de vigilância. consulte Mais informação e usou isso para baixar uma série de imagens supostamente nuas Hack Attack: Como manter sua webcam protegida contra Toms espiando on-lineO que você faria se alguém tivesse o controle da sua webcam sem o seu conhecimento? Felizmente, existem maneiras de manter-se limpo desses Toms espionadores on-line. consulte Mais informação .

Em novembro de 2013, Jared Abrahams, de 19 anos, admitiu ter invadido o computador de Cassidy Wolf. Wolf, também com 19 anos na época, foi a vencedora do concurso de beleza de Miss Teen EUA de 2013. Abraham usou o famoso malware Blackshade para acessar a webcam de Wolf, tirando uma série de imagens com as quais mais tarde tentaria chantageá-la. Wolf relatou o incidente ao FBI, e depois Abraham se entregou às autoridades.

remoção global do fbi blackshades

A natureza onipresente de malware extremamente barato significa que hackers adolescentes têm vários pontos de entrada no mundo dos hackers. Eu terminaria a frase anterior com "mesmo que eles não entendam completamente o que estão fazendo", mas isso é injusto. Se eles têm a técnica necessária para rastrear e pagar por malware avançado como o Blackshade, talvez o único mal-entendido seja o perigo de implantar essa ferramenta em primeiro lugar. Eu discordo.

No entanto, o caso de Abrahams não é inédito.

Prisões de Blackshades

A exploração potencial de Wolf não passou despercebida. A natureza de alto perfil da vítima atraiu a atenção de várias grandes agências policiais. Em 2014, a Europol e a Agência Nacional do Crime do Reino Unido (NCA) identificaram milhares de pessoas que compraram Blackshade, o que levou a 97 prisões, das quais 17 eram do Reino Unido.

Se você comprou uma cópia do Blackshades RAT e gostaria de receber um reembolso por ter sido invadida, por favor, me informe com seu nome e endereço completos!

- Não é um Fed (@Plexcoo) 25 de dezembro de 2016

No entanto, a maioria desses hackers foi rastreada e presa porque pagou pelo Blackshades com cartão de crédito ou débito ou via PayPal. Conseqüentemente, podemos lançar sérias dúvidas sobre o OpSec desses "hackers". Além disso, isso marca um dos as primeiras instâncias de usuários presos por simplesmente comprar uma ferramenta de hackers, e muito menos implantar isto.

Hackers adolescentes em casa

A Ferramenta de acesso remoto Blackshades (RAT) pode ser comprada por menos de US $ 100 em 2013. Agora é ainda mais barato, enquanto existem variantes mais avançadas. Como Troy Gill disse:

Blackshades circula há anos. É um Trojan de acesso remoto que dá ao invasor um grande controle sobre a máquina da vítima. Além disso, o Blackshades se comporta como um “verme”, pois contém mecanismos de auto-propagação para facilitar a sua propagação para outras máquinas.

Seu baixo preço certamente a torna uma opção atraente para cibercriminosos de baixo nível ou qualquer cibercriminoso que simplesmente deseja uma arma extra em seu arsenal.

A maioria dos adolescentes está contente com hacking controles parentais restritivos para permitir-se a liberdade Confira as novas opções de controle dos pais do Windows 10Os relatórios de controle dos pais do Windows 10 oferecem detalhes do comportamento e atividade on-line do seu filho. Alguns pais ficam horrorizados, enquanto outros aceitam. Vejamos como usar essas configurações para proteger seu computador. consulte Mais informação da internet. A superação dos pais tem sido parte integrante do crescimento 7 maneiras que seus filhos podem ignorar o software de controle dos paisSó porque você instalou uma rede de segurança no software de controle dos pais não significa que seus filhos não encontrarão uma maneira de navegar por ela. Aqui está como eles vão fazer isso! consulte Mais informação , muito antes de haver computadores. No entanto, alguns levam isso adiante.

Não estou em condições de selecionar uma lista abrangente de "sinais de que seu filho está invadindo". Por outro lado, o colunista do InfoWorld Roger A. Grimes escreveu um livro inteiro sobre o assunto. Grimes ' 11 principais sinais são como segue:

  1. Eles dizem claramente ou se gabam de como é fácil invadir.
  2. Eles parecem saber um pouco demais sobre você.
  3. O segredo técnico deles é extremo.
  4. Eles têm várias contas que você não pode acessar.
  5. Você encontra ferramentas de hackers reais em seus computadores.
  6. Eles costumam usar termos de hackers ou você os ouve usando termos de hackers.
  7. Seu ISP diz para você parar de invadir.
  8. Seus amigos, online ou offline, são investigados.
  9. Eles mudam constantemente para uma tela falsa quando você entra na sala.
  10. Suas ferramentas de monitoramento nunca mostram nenhuma atividade real.
  11. As notas reprovadas milagrosamente melhoram, apesar de nenhuma mudança na ética do trabalho.

Não totalmente abrangente

Grimes observa que qualquer combinação dos itens acima não confirma necessariamente um hacker adolescente.

Dada a natureza tumultuada da adolescência, comportamentos como o descrito acima podem não significar que seu filho é um hacker malicioso. O desejo de extrema privacidade, curiosidade, o desejo de se encaixar - muitos dos comportamentos acima podem muito bem ser considerados normais para os adolescentes. Tenho certeza de que muitos de vocês encontraram um ou mais dos comportamentos acima e seus filhos não foram envolvidos em hackers ilegais ou antiéticos.

Exemplos como Abrahams são um tanto raros, mas não inéditos. O simples fato da questão é que tutoriais, fóruns e exemplos de hackers são extremamente fáceis de encontrar Você pode ganhar a vida com hackers éticos?Ser rotulado de "hacker" geralmente vem com muitas conotações negativas. Se você se considera um hacker, as pessoas geralmente o percebem como alguém que causa travessuras apenas por rir. Mas há uma diferença... consulte Mais informação . Além disso, vimos um exemplo de quão barato é possível comprar malware avançado. Criar filhos não é fácil. Ser pai de adolescentes extremamente curiosos e desesperados para ultrapassar os limites é ainda menos.

A internet é um ponto focal para educação, negócios, trabalho e muito mais. Incentivar a privacidade e a segurança é uma responsabilidade 5 ferramentas para aprender e proteger sua privacidadeGarantir a privacidade online não é apenas para os paranóicos. Compreender como o rastreamento on-line funciona ajuda você a tomar decisões, o que é importante. Aqui estão as ferramentas de privacidade que ajudam. consulte Mais informação e tarefa absolutamente necessária.

Contenha seu entusiasmo

O mundo dos hackers de chapéu preto é atraente, glamourizado e dramatizado por casos e indivíduos de alto perfil 10 dos mais famosos e melhores hackers do mundo (e suas histórias fascinantes)Hackers de chapéu branco versus hackers de chapéu preto. Aqui estão os melhores e mais famosos hackers da história e o que estão fazendo hoje. consulte Mais informação . No entanto, a lista resumida acima pode conter alguns indicadores que você ignorou.

Há algumas outras coisas a considerar antes de ficar preocupado. Primeiro, nem todos os hackers são imediatamente ilegais ou antiéticos. Estabelecer exatamente o que está acontecendo pode ser difícil, mas seria uma atividade que vale a pena. Isso ajudará a diferenciar entre um problema que precisa de uma resolução imediata e algo que pode ser incentivado.

Você comprou mais hardware para o seu adolescente? Você suspeita que algo está acontecendo? Ou você está incentivando e orientando a educação sobre hackers? Deixe-nos saber sua opinião sobre hackers nos comentários abaixo!

Crédito de imagem: andras_csontos via Shutterstock

Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.