Publicité

Le Nouvel An est arrivé et l'hybris de Noël s'estompe. Les enfants sont retournés dans leurs coins respectifs en tenant de nouveaux jouets et gadgets brillants technologiquement avancés. Qu'avez-vous obtenu à vos enfants? Ont-ils demandé un nouvel ordinateur portable? Ou ont-ils demandé quelque chose d'inattendu, comme un nouveau routeur et une longueur de câble Ethernet? Les indices de l'utilisation de la technologie par vos enfants pourraient résider dans les extras qu'ils souhaitent que vous achetiez.

pirate adolescent utilisant plusieurs ordinateurs
Crédit d'image: Andrey Popov via Shutterstock

Bien sûr, quand je dis enfant, je veux dire les adolescents et plus Votre enfant est-il un pirate? Les autorités britanniques le pensentLa NCA, le FBI britannique, a lancé une campagne pour dissuader les jeunes de la criminalité informatique. Mais leurs conseils sont si larges que vous pourriez supposer que quiconque lit cet article est un pirate informatique - même vous. Lire la suite . Bien sûr, les enfants sont plus technologiquement compétents que jamais, mais j'espère que mes quatre et six ans ne me dépassent pas (du moins pas encore).

instagram viewer

Les pirates informatiques sont-ils un problème? Encouragez-vous accidentellement leur piratage en achetant le matériel dont ils ont besoin? Nous allons jeter un coup d'oeil.

Accès facile aux outils de piratage

En novembre 2013, Jared Abrahams admis à pirater des webcams Est-il facile pour quelqu'un de pirater votre webcam? Lire la suite . Jared avait 19 ans à l'époque. La webcam, il a été accusé de piratage de matériel appartenant à Cassidy Wolf, gagnante du concours de beauté Miss Teen USA 2013. Abrahams a eu accès à l'ordinateur de Wolf via une installation du malware Blackshades Les 5 meilleures façons d'être espionné tous les jours et de ne pas le savoirIl est probable que vous ne soyez pas conscient de la façon dont vous êtes surveillé presque quotidiennement pendant que vous vous occupez de vos affaires. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. Lire la suite , et utilisé cela pour télécharger une série d'images prétendument nues Hack Attack: Comment protéger votre webcam contre les voyeurs en ligneQue feriez-vous si quelqu'un contrôlait votre webcam à votre insu? Heureusement, il existe des moyens de vous protéger de ces toms voyants en ligne. Lire la suite .

En novembre 2013, Jared Abrahams, 19 ans, a reconnu avoir piraté l'ordinateur de Cassidy Wolf. Wolf, elle aussi âgée de 19 ans à l'époque, était la gagnante du concours de beauté Miss Teen USA 2013. Abraham a utilisé le célèbre logiciel malveillant Blackshade pour accéder à la webcam de Wolf, prenant une série d'images avec lesquelles il tenterait plus tard de la faire chanter. Wolf a signalé l'incident au FBI et Abraham s'est ensuite rendu aux autorités.

fbi blackshades global takedown

La nature omniprésente des logiciels malveillants extrêmement bon marché signifie que les pirates informatiques adolescents ont de nombreux points d'entrée dans le monde du piratage. J'allais finir la phrase précédente par "même s'ils ne comprennent pas bien ce qu'ils font", mais c'est injuste. S'ils ont le don technique de rechercher et de payer des logiciels malveillants avancés tels que Blackshade, le seul malentendu est peut-être le danger de déployer un tel outil en premier lieu. Je digresse.

Cependant, le cas d'Abrahams n'est pas sans précédent.

Arrestations de Blackshades

L'exploitation potentielle de Wolf n'est pas passée inaperçue. La nature très médiatisée de la victime a attiré l'attention de plusieurs grands organismes chargés de l'application des lois. En 2014, Europol et la National Crime Agency (NCA) du Royaume-Uni ont identifié des milliers de personnes qui avaient acheté Blackshade, ce qui a conduit à 97 arrestations, dont 17 en provenance du Royaume-Uni.

Si vous avez acheté une copie de Blackshades RAT et que vous souhaitez un remboursement car il a été perquisitionné, veuillez me fournir votre nom complet et votre adresse!

- Pas un Fed (@Plexcoo) 25 décembre 2016

Cependant, la majorité de ces pirates ont été traqués et arrêtés parce qu'ils ont payé Blackshades avec une carte de crédit ou de débit ou via PayPal. Par conséquent, nous pouvons jeter de sérieuses craintes envers l'OpSec de ces «pirates». En outre, cela marque l’une des les premiers cas d'utilisateurs arrêtés pour avoir simplement acheté un outil de piratage, sans parler du déploiement il.

Les pirates chez les adolescentes à la maison

Blackshades Remote Access Tool (RAT) pourrait être acheté pour moins de 100 $ en 2013. C'est encore moins cher maintenant, tandis que des variantes plus avancées existent maintenant. Comme l'a dit Troy Gill:

Blackshades circule depuis des années maintenant. Il s'agit d'un cheval de Troie d'accès à distance qui donne à l'attaquant un contrôle important sur la machine de la victime. De plus, Blackshades se comporte comme un «ver» en ce qu'il contient des mécanismes d'auto-propagation pour faciliter sa propagation à d'autres machines.

Son prix bas en fait certainement une option attrayante pour les cybercriminels de bas niveau ou tout cybercriminel qui veut simplement une arme supplémentaire dans son arsenal.

La plupart des adolescents se contentent de piratage des contrôles parentaux restrictifs pour se permettre la liberté Découvrez les nouvelles options de contrôle parental de Windows 10Les rapports de contrôle parental de Windows 10 offrent des détails sur le comportement et l'activité en ligne de votre enfant. Certains parents sont horrifiés, tandis que d'autres s'en réjouissent. Voyons comment utiliser ces paramètres pour sécuriser votre ordinateur. Lire la suite de l'Internet. Les parents outmaneuvring ont fait partie intégrante de la croissance 7 façons dont vos enfants pourraient contourner le logiciel de contrôle parentalCe n'est pas parce que vous avez installé un filet de sécurité dans un logiciel de contrôle parental que vos enfants ne trouveront pas un moyen de le parcourir. Voici comment ils le feront! Lire la suite , bien avant qu'il y ait des ordinateurs. Cependant, certains vont plus loin.

Je ne suis pas en mesure d’établir une liste complète des «signes que votre enfant pirate». À l'inverse, le chroniqueur d'InfoWorld Roger A. Grimes a écrit un livre entier sur le sujet. Grimes » 11 premiers signes sont les suivants:

  1. Ils vous expliquent clairement ou se vantent de la facilité de piratage.
  2. Ils semblent en savoir un peu trop sur vous.
  3. Leur secret technique est extrême.
  4. Ils ont plusieurs comptes auxquels vous ne pouvez pas accéder.
  5. Vous trouverez des outils de piratage réels sur leur ordinateur.
  6. Ils utilisent fréquemment des termes de piratage, ou vous les entendez en utilisant des termes de piratage.
  7. Votre FAI vous dit d'arrêter le piratage.
  8. Leurs amis, en ligne ou hors ligne, font l'objet d'une enquête.
  9. Ils passent constamment à un faux écran lorsque vous entrez dans la pièce.
  10. Vos outils de surveillance ne montrent jamais d'activité réelle.
  11. Les notes manquantes s'améliorent miraculeusement malgré aucun changement dans l'éthique de travail.

Pas tout à fait complet

Grimes note que toute combinaison de ce qui précède ne confirme pas nécessairement un pirate informatique pour adolescents.

Étant donné la nature tumultueuse de l'adolescence, un comportement comme celui décrit ci-dessus peut ne pas signifier que votre enfant est un pirate malveillant. Le désir d'intimité extrême, de curiosité, le désir de s'intégrer - bon nombre des comportements ci-dessus pourraient très bien être considérés comme normaux pour les adolescents. Je suis sûr que beaucoup d'entre vous ont rencontré un ou plusieurs des comportements ci-dessus et que vos enfants n'ont pas été impliqués dans un piratage illégal ou contraire à l'éthique.

Des exemples comme Abrahams sont quelque peu rares, mais pas inconnus. Le simple fait est que les didacticiels, les forums et les exemples de piratage sont extrêmement faciles à trouver Pouvez-vous vivre du piratage éthique?Être étiqueté «hacker» a généralement beaucoup de connotations négatives. Si vous vous appelez un pirate, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour des rires. Mais il y a une différence... Lire la suite . De plus, nous avons vu un exemple de la façon dont les logiciels malveillants avancés peuvent être achetés à moindre coût. Être parent d’enfants n’est pas facile. La parentalité d'adolescents extrêmement curieux désireux de repousser les limites l'est encore moins.

Internet est un point focal pour l'éducation, les affaires, le travail et bien plus encore. Encourager la confidentialité et la sécurité est une responsabilité 5 outils pour en savoir plus et protéger votre vie privéeAssurer la confidentialité en ligne n'est pas seulement pour les paranoïaques. Comprendre le fonctionnement du suivi en ligne vous aide à prendre des décisions, ce qui est important. Voici les outils de confidentialité qui vous aident. Lire la suite et tâche absolument nécessaire.

Calme ton enthousiasme

Le monde du piratage de chapeau noir est séduisant, glamourisé et dramatisé par des cas et des individus de haut niveau 10 des hackers les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes)Les pirates à chapeau blanc contre les pirates à chapeau noir. Voici les meilleurs et les plus célèbres hackers de l'histoire et ce qu'ils font aujourd'hui. Lire la suite . Cependant, la courte liste décrite ci-dessus peut contenir quelques indicateurs que vous avez négligés.

Il y a quelques autres choses à considérer avant de s'inquiéter. Premièrement, tout piratage n'est pas immédiatement illégal ou contraire à l'éthique. Il peut être difficile d'établir exactement ce qui se passe, mais ce serait une activité valable. Cela aidera à faire la différence entre un problème qui nécessite une résolution immédiate et quelque chose qui pourrait être encouragé.

Avez-vous acheté plus de matériel pour votre adolescent? Pensez-vous que quelque chose se prépare? Ou encouragez-vous et guidez-vous leur éducation au piratage? Faites-nous savoir votre point de vue sur le piratage dans les commentaires ci-dessous!

Crédit d'image: andras_csontos via Shutterstock

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.