¿Estás animando accidentalmente a tu adolescente a hackear?

¿Estás animando accidentalmente a tu adolescente a hackear? / Seguridad

El Año Nuevo ha llegado, y la arrogancia navideña se está desvaneciendo. Los niños han regresado a sus respectivas esquinas con nuevos y brillantes juguetes y aparatos tecnológicamente avanzados. ¿Qué obtuviste de tus hijos? ¿Pidieron una nueva laptop? ¿O pidieron algo inesperado, como un nuevo enrutador y una longitud de cable Ethernet? Las pistas sobre el uso de la tecnología de sus hijos podrían estar en los extras que desean que compre.

Crédito de la imagen: Andrey Popov a través de Shutterstock

Por supuesto, cuando digo niño, me refiero a adolescentes y mayores ¿Es su hijo un pirata informático? Las autoridades británicas piensan que sí, ¿es tu hijo un hacker? Las autoridades británicas piensan lo mismo La NCA, el FBI de Gran Bretaña, ha lanzado una campaña para disuadir a los jóvenes de los delitos informáticos. Pero su consejo es tan amplio que podría suponer que cualquiera que lea este artículo es un hacker, incluso usted. Lee mas . Claro, los niños son más competentes tecnológicamente que nunca, pero espero que mi hijo de cuatro años y mi hijo de seis años no me estén superando (al menos no todavía).

¿Son los hackers adolescentes un problema? ¿Estás fomentando accidentalmente su piratería comprando el hardware que necesitan? Vamos a ver.

Fácil acceso a herramientas de hacking

En noviembre de 2013, Jared Abrahams admitió haber pirateado cámaras web. ¿Qué tan fácil es para alguien hackear su cámara web? ¿Qué tan fácil es para alguien hackear tu webcam? Lee mas . Jared tenía 19 años en ese momento. La cámara web fue acusada de piratear hardware perteneciente a Cassidy Wolf, ganadora del concurso de belleza Miss Teen USA 2013. Abrahams obtuvo acceso a la computadora de Wolf a través de una instalación del malware Blackshades. Las 5 formas principales en las que te espían todos los días y no lo sabemos. 5 maneras en las que te espían todos los días y no lo sabemos. a las formas en que está siendo monitoreado casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Lee más, y lo usé para descargar una serie de imágenes supuestamente desnudas Hack Attack: Cómo mantener tu cámara web segura de Peeping Toms Hack Attack: Cómo mantener tu cámara web segura de Peeping Toms en línea ¿Qué harías si alguien tuviera el control de tu webcam sin tu conocimiento? Afortunadamente, hay maneras de mantenerse limpio frente a estos Toms. Lee mas .

En noviembre de 2013, Jared Abrahams, de 19 años, admitió haber pirateado la computadora de Cassidy Wolf. Wolf, también de 19 años en ese momento, fue el ganador del concurso de belleza Miss Teen USA 2013. Abraham utilizó el notorio malware Blackshade para acceder a la cámara web de Wolf, tomando una serie de imágenes con las que más tarde intentaría chantajearla. Wolf reportó el incidente al FBI, y luego Abraham se entregó a las autoridades.

La naturaleza omnipresente del malware extremadamente barato significa que los hackers adolescentes tienen numerosos puntos de entrada en el mundo de la piratería. Iba a terminar la frase anterior con “incluso si no entienden completamente lo que están haciendo,” Pero eso es injusto. Si tienen la habilidad técnica para rastrear y pagar por malware avanzado como Blackshade, tal vez el único malentendido sea el peligro de implementar dicha herramienta en primer lugar. Estoy divagando.

Sin embargo, el caso de Abraham no es sin precedentes..

Blackshades arrestos

La posible explotación de Wolf no pasó desapercibida. La naturaleza de alto perfil de la víctima atrajo la atención de varias agencias importantes de aplicación de la ley. En 2014, Europol y la Agencia Nacional de Crimen de los Estados Unidos (NCA, por sus siglas en inglés) identificaron a miles de personas que habían comprado Blackshade, lo que dio lugar a 97 arrestos, de los cuales 17 eran de la UK..

Si ha comprado una copia de RAC de Blackshades y desea un reembolso porque fue atacado, por favor envíeme un nombre completo y una dirección.!

- Not A Fed (@Plexcoo) 25 de diciembre de 2016

Sin embargo, la mayoría de estos piratas informáticos fueron rastreados y arrestados porque pagaron Blackshades con una tarjeta de crédito o débito, o por medio de PayPal. En consecuencia, podemos emitir serias aspersiones hacia el OpSec de estos “hackers.” Además, esto marca una de las primeras instancias de usuarios arrestados simplemente por comprar una herramienta de pirateo, y mucho menos implementarla..

Hackers adolescentes en casa

La herramienta de acceso remoto (RAT) de Blackshades se puede comprar por menos de $ 100 en 2013. Ahora es incluso más barato, mientras que ahora existen variantes más avanzadas. Como dijo Troy Gill:

Blackshades ha estado circulando desde hace años. Es un troyano de acceso remoto que le da al atacante un gran control sobre la máquina de la víctima. Además, Blackshades se comporta como un “gusano” En el sentido de que contiene mecanismos de auto-propagación para facilitar su propagación a otras máquinas..

Su bajo precio ciertamente lo convierte en una opción atractiva para los cibercriminales de bajo nivel o cualquier ciberdelincuente que simplemente quiera una arma adicional en su arsenal..

La mayoría de los adolescentes se contentan con piratear los controles parentales restrictivos para permitirse la libertad. Revise las nuevas opciones de control parental de Windows 10 Revise las nuevas opciones de control parental de Windows 10 Los informes de control parental de Windows 10 ofrecen detalles del comportamiento y actividad en línea de su hijo. Algunos padres están horrorizados, mientras que otros lo acogen. Veamos cómo usar estas configuraciones para proteger su computadora. Leer más de internet. Outmaneuvring a los padres ha sido una parte integral del crecimiento. 7 maneras en que sus hijos pueden omitir el software de control parental 7 formas en que sus hijos pueden omitir el software de control parental. Simplemente porque ha instalado una red de seguridad en el software de control parental no significa que sus hijos no Encuentra una manera de navegar a través de él. ¡Así es como lo harán! Leer más, mucho antes de que hubiera computadoras. Sin embargo, algunos lo llevan más lejos..

No estoy en condiciones de curar una amplia “señales de que su hijo está pirateando” lista. Por el contrario, el columnista de InfoWorld Roger A. Grimes ha escrito un libro completo sobre el tema. Los 11 signos principales de Grimes son los siguientes:

  1. Te dicen directamente o se jactan de lo fácil que es hackear..
  2. Parece que saben demasiado sobre ti..
  3. Su secreto técnico es extremo..
  4. Tienen cuentas múltiples a las que no puedes acceder.
  5. Encuentras herramientas de hacking reales en su computadora.
  6. Con frecuencia usan términos de hacking, o los escuchas usando términos de hacking.
  7. Tu ISP te dice que dejes de hackear.
  8. Sus amigos, en línea o fuera, son investigados..
  9. Ellos constantemente cambian a una pantalla falsa cuando entras en la habitación.
  10. Sus herramientas de monitoreo nunca muestran ninguna actividad real.
  11. Las calificaciones reprobadas mejoran milagrosamente a pesar de no haber cambios en la ética laboral.

No completamente comprensivo

Grimes señala que cualquier combinación de lo anterior no necesariamente confirma a un hacker adolescente.

Dada la naturaleza tumultuosa de los años de la adolescencia, un comportamiento como el descrito anteriormente no significa que su hijo sea un hacker malicioso. El deseo de privacidad extrema, la curiosidad, el deseo de adaptarse, muchas de las conductas anteriores podrían muy bien considerarse normales para los adolescentes. Estoy seguro de que muchos de ustedes se han encontrado con uno o más de los comportamientos anteriores y que sus hijos no han estado involucrados en piratería ilegal o no ética.

Ejemplos como Abrahams son algo raros, pero no desconocidos. El simple hecho del asunto es que los tutoriales, foros y ejemplos de piratería son extremadamente fáciles de encontrar. ¿Se puede vivir del hackeo ético? ¿Puedes vivir del hackeo ético? Siendo etiquetado como “hacker” Por lo general viene con un montón de connotaciones negativas. Si te consideras un hacker, la gente a menudo te percibirá como alguien que hace travesuras solo por las risitas. Pero hay una diferencia ... Leer más. Además, hemos visto un ejemplo de cuán barato se puede comprar malware avanzado. Criar hijos no es fácil. La crianza de adolescentes extremadamente curiosos desesperados por forzar los límites es aún menos.

Internet es un punto focal para la educación, los negocios, el trabajo y mucho más. Fomentar la privacidad y la seguridad es un responsable. 5 Herramientas para conocer y proteger su privacidad. 5 Herramientas para conocer y proteger su privacidad. Asegurar la privacidad en línea no es solo para paranoicos. Comprender cómo funciona el seguimiento en línea le ayuda a tomar decisiones, lo cual es importante. Aquí están las herramientas de privacidad que ayudan. Leer más y tarea absolutamente necesaria.

Frenar su entusiasmo

El mundo del hacking de sombrero negro es atractivo, glamoroso y dramatizado por casos de alto perfil e individuos 10 de los hackers más famosos del mundo (y qué les pasó a ellos) 10 de los hackers más famosos del mundo (y qué les sucedió a ellos) hackers de sombrero blanco contra los hackers de sombrero negro. Aquí están los hackers más famosos de la historia y lo que están haciendo hoy. Lee mas . Sin embargo, la lista corta descrita anteriormente puede contener algunos indicadores que ha pasado por alto.

Hay un par de otras cosas a considerar antes de preocuparse. Primero, no todo piratería es inmediatamente ilegal o no ético. Establecer exactamente lo que está ocurriendo puede ser difícil, pero sería una actividad que vale la pena. Ayudará a diferenciar entre un problema que necesita una resolución inmediata y algo que podría alentarse.

¿Has comprado más hardware para tu adolescente? ¿Sospechas que algo está pasando? ¿O estás animando y guiando su educación de hacking? Háganos saber su opinión sobre la piratería en los comentarios a continuación.!

Crédito de la imagen: andras_csontos a través de Shutterstock

Explorar más sobre: ​​seguridad informática, piratería informática, seguridad en línea.