Реклама

Новый год наступил, а рождественская гордыня угасает. Дети вернулись в свои уголки, цепляясь за блестящие новые технологически продвинутые игрушки и гаджеты. Что вы получили своих детей? Они попросили новый ноутбук? Или они попросили что-то неожиданное, например, новый маршрутизатор и длину кабеля Ethernet? Ключи к использованию технологий ваших детей могут заключаться в том, что они хотят, чтобы вы купили.

подросток хакер с использованием нескольких компьютеров
Изображение предоставлено: Андрей Попов через Shutterstock

Конечно, когда я говорю ребенок, я имею в виду подростков и выше Ваш ребенок хакер? Британские власти так думаютNCA, британский ФБР, начал кампанию, чтобы удержать молодых людей от компьютерной преступности. Но их советы настолько широки, что вы можете предположить, что любой, кто читает эту статью, является хакером - даже вы. Подробнее . Конечно, дети более технологичны, чем когда-либо, но я надеюсь, что мои четырехлетние и шестилетние не опередят меня (по крайней мере, пока).

Являются ли подростковые хакеры проблемой? Вы случайно поощряете их взлом, приобретая необходимое оборудование? Давайте взглянем.

instagram viewer

Легкий доступ к инструментам взлома

В ноябре 2013 года Джаред Абрахамс допущен к взлому веб-камер Насколько легко для кого-то взломать вашу веб-камеру? Подробнее . В то время Джареду было 19 лет. В веб-камере ему было предъявлено обвинение во взломе оборудования, принадлежащего Кэссиди Вольф, победительнице конкурса красоты Miss Teen USA 2013. Абрахамс получил доступ к компьютеру Вольфа через установку вредоносной программы Blackshades Топ 5 способов, которыми вы шпионите каждый день и не знаете об этомСкорее всего, вы не обращаете внимания на то, как вас контролируют почти ежедневно, когда вы занимаетесь своими делами. Узнайте, как принять меры предосторожности, чтобы защитить себя от этих угроз наблюдения. Подробнее и использовал это для скачать серию якобы обнаженных изображений Hack Attack: как обезопасить свою веб-камеру от подглядывания в ИнтернетеЧто бы вы сделали, если бы кто-то контролировал вашу веб-камеру без вашего ведома? К счастью, есть способы держать себя в чистоте от этих подглядывающих томов онлайн. Подробнее .

В ноябре 2013 года 19-летний Джаред Абрахамс признался во взломе компьютера Кэссиди Вулф. Вольф, которому также было 19 лет, был победителем конкурса красоты Miss Teen USA 2013. Авраам использовал пресловутую вредоносную программу Blackshade для доступа к веб-камере Вольфа, сделав серию снимков, которые он позже попытается шантажировать ее. Вольф сообщил об инциденте в ФБР, и Авраам позже сдался властям.

fbi blackshades глобальный тейкдаун

Вездесущий характер чрезвычайно дешевых вредоносных программ означает, что подростковые хакеры имеют множество точек входа в мир хакерства. Я собирался закончить предыдущее предложение словами «даже если они не до конца понимают, что делают», но это несправедливо. Если у них есть технические возможности для отслеживания и оплаты за продвинутые вредоносные программы, такие как Blackshade, возможно, единственное недоразумение - это опасность развертывания такого инструмента в первую очередь. Я отвлекся.

Однако дело Абрахамса не является беспрецедентным.

Аресты темных теней

Потенциальная эксплуатация Вольфа не осталась незамеченной. Известный характер жертвы привлек внимание нескольких крупных правоохранительных органов. В 2014 году Европол и Национальное агентство по преступности Великобритании (NCA) выявили тысячи людей, которые приобрели Blackshade, в результате чего было арестовано 97 человек, 17 из которых были из Великобритании.

Если вы приобрели копию Blackshades RAT и хотели бы получить возмещение, поскольку на нее был произведен рейд, пожалуйста, сообщите мне свое полное имя и адрес!

- Не ФРС (@Plexcoo) 25 декабря 2016 г.

Тем не менее, большинство этих хакеров были обнаружены и арестованы, потому что они заплатили за Blackshades кредитной или дебетовой картой, или через PayPal. Следовательно, мы можем бросить серьезные обвинения в отношении OpSec этих «хакеров». Кроме того, это отмечает один из первые случаи ареста пользователей за простую покупку хакерского инструмента, не говоря уже о фактическом развертывании Это.

Хакеры-подростки дома

Blackshades Remote Access Tool (RAT) можно было купить менее чем за 100 долларов в 2013 году. Сейчас это даже дешевле, в то время как существуют более продвинутые варианты. Как сказал Трой Джилл:

Blackshades циркулирует уже много лет. Это троян удаленного доступа, который дает злоумышленнику большой контроль над машиной жертвы. Кроме того, Blackshades ведет себя как «червь» в том смысле, что содержит механизмы самораспространения, облегчающие его распространение на другие машины.

Его низкая цена, безусловно, делает его привлекательным вариантом для киберпреступников низкого уровня или любого киберпреступника, который просто хочет иметь в своем арсенале еще одно оружие.

Большинство подростков довольны взлом ограничительного родительского контроля, чтобы позволить себе свободу Ознакомьтесь с новыми опциями родительского контроля Windows 10Отчеты родительского контроля Windows 10 содержат подробные сведения о поведении и активности вашего ребенка в Интернете. Некоторые родители в ужасе, в то время как другие приветствуют это. Давайте посмотрим, как использовать эти настройки для защиты вашего компьютера. Подробнее в интернете. Превосходство родителей было неотъемлемой частью взросления 7 способов, которыми ваши дети могут обойти программу родительского контроляТот факт, что вы установили систему безопасности в программе родительского контроля, не означает, что ваши дети не найдут способ перемещаться по ней. Вот как они это сделают! Подробнее задолго до появления компьютеров. Тем не менее, некоторые идут дальше.

Я не в состоянии составить исчерпывающий список «признаков, которые ваш ребенок взламывает». И наоборот, обозреватель InfoWorld Роджер А. Граймс написал целую книгу на эту тему. Граймс 11 лучших знаков следующие:

  1. Они прямо скажут вам, или хвастаются тем, как легко взломать.
  2. Кажется, они слишком много знают о тебе.
  3. Их техническая секретность экстремальна.
  4. У них есть несколько учетных записей, к которым у вас нет доступа.
  5. Вы найдете реальные инструменты взлома на их компьютере.
  6. Они часто используют термины взлома, или вы подслушиваете их, используя термины взлома.
  7. Ваш провайдер говорит вам прекратить взлом.
  8. Их друзья, онлайн или выключенные, расследуются.
  9. Они постоянно переключаются на фальшивый экран при входе в комнату.
  10. Ваши инструменты мониторинга никогда не показывают фактическую активность.
  11. Неудачные оценки чудесным образом улучшаются, несмотря на отсутствие изменений в трудовой этике.

Не полностью всеобъемлющий

Граймс отмечает, что любая комбинация вышеперечисленного не обязательно подтверждает хакера-подростка.

Учитывая бурную природу подросткового возраста, подобное поведение, описанное выше, может не означать, что ваш ребенок злонамеренный хакер. Стремление к чрезвычайной конфиденциальности, любопытство, желание вписаться - многие из вышеупомянутых поведений вполне могут считаться нормальными для подростков. Я уверен, что многие из вас сталкивались с одним или несколькими из вышеуказанных видов поведения, и ваши дети не были вовлечены в незаконный или неэтичный взлом.

Примеры, подобные Авраамам, встречаются несколько редко, но не случайно. Простой факт в том, что взломать учебники, форумы и примеры очень легко найти Можете ли вы зарабатывать на жизнь этическим взломом?Обозначение «хакер» обычно сопровождается множеством негативных коннотаций. Если вы называете себя хакером, люди часто воспринимают вас как человека, который причиняет вред только ради хихиканья. Но есть разница... Подробнее . Кроме того, мы видели пример того, как можно дешево купить продвинутое вредоносное ПО. Воспитывать детей нелегко. Воспитание чрезвычайно любознательных подростков, отчаянно пытающихся раздвинуть границы, еще меньше.

Интернет является центром образования, бизнеса, работы и многого другого. Поощрение конфиденциальности и безопасности является ответственным 5 инструментов для изучения и защиты вашей конфиденциальностиОбеспечение конфиденциальности в Интернете не только для параноиков. Понимание того, как работает онлайн-отслеживание, помогает вам принимать решения, что важно. Вот инструменты конфиденциальности, которые помогают. Подробнее и абсолютно необходимая задача.

Обуздать энтузиазм

Мир взлома черной шляпы заманчив, обаятельные и драматизированные знаменитостями и частными лицами 10 самых известных и лучших хакеров в мире (и их увлекательные истории)Хакеры в белой шляпе против хакеров в черной шляпе. Вот лучшие и самые известные хакеры в истории и что они делают сегодня. Подробнее . Однако приведенный выше короткий список может содержать несколько показателей, которые вы пропустили.

Есть несколько вещей, которые нужно рассмотреть, прежде чем беспокоиться. Во-первых, не все взломы являются незаконными или неэтичными. Определить, что именно происходит, может быть сложно, но это будет стоящее занятие. Это поможет провести различие между вопросом, требующим немедленного решения, и вопросом, который следует поощрять.

Вы купили больше оборудования для вашего подростка? Вы подозреваете, что что-то происходит? Или вы поощряете и направляете их хакерское образование? Дайте нам знать ваше мнение о взломе в комментариях ниже!

Изображение предоставлено: andras_csontos через Shutterstock

Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма и практики цифрового искусства, разграбленные с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.