¿Está alentando accidentalmente a su adolescente a hackear?

  • Mark Lucas
  • 0
  • 4057
  • 55
Anuncio

Ha llegado el Año Nuevo y la arrogancia navideña se está desvaneciendo. Los niños han regresado a sus respectivos rincones con nuevos y brillantes juguetes y artilugios tecnológicamente avanzados. ¿Qué le compraste a tus hijos? ¿Pidieron una nueva computadora portátil? ¿O pidieron algo inesperado, como un nuevo enrutador y una longitud de cable Ethernet? Las pistas sobre el uso de la tecnología de sus hijos podrían estar en los extras que quieren que compre..

Crédito de la imagen: Andrey Popov a través de Shutterstock

Por supuesto, cuando digo niño, me refiero a adolescentes y más ¿Es su hijo un hacker? Las autoridades británicas piensan que ¿es su hijo un hacker? Las autoridades británicas piensan así La NCA, el FBI de Gran Bretaña, ha lanzado una campaña para disuadir a los jóvenes del delito informático. Pero su consejo es tan amplio que podrías asumir que cualquiera que lea este artículo es un hacker, incluso tú. . Claro, los niños son más competentes tecnológicamente que nunca, pero espero que mis hijos de cuatro y seis años no me estén superando (al menos todavía no).

¿Son los hackers adolescentes un problema? ¿Estás alentando accidentalmente su piratería comprando el hardware que necesitan? Vamos a ver.

Fácil acceso a herramientas de piratería

En noviembre de 2013, Jared Abrahams admitió haber pirateado cámaras web. ¿Qué tan fácil es que alguien piratee su cámara web? ¿Qué tan fácil es que alguien piratee su cámara web? . Jared tenía 19 años en ese momento. La cámara web que fue acusado de piratear hardware perteneciente a Cassidy Wolf, ganadora del concurso de belleza Miss Teen USA 2013. Abrahams obtuvo acceso a la computadora de Wolf a través de una instalación del malware Blackshades. Las 5 mejores formas en las que te espían todos los días y no lo sabes Las 5 mejores formas en las que te espían todos los días y no lo sabes Lo más probable es que seas ajeno a las formas en que se lo monitorea casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. y usé eso para descargar una serie de imágenes supuestamente desnudas Hack Attack: Cómo mantener tu cámara web segura de los mirones en línea Hack Attack: Cómo mantener tu cámara web segura de los mirones en línea ¿Qué harías si alguien tuviera el control de tu cámara web sin ¿su conocimiento? Afortunadamente, hay maneras de mantenerse limpio de estos Toms espías en línea. .

En noviembre de 2013, Jared Abrahams, de 19 años, admitió haber pirateado la computadora de Cassidy Wolf. Wolf, que también tenía 19 años en ese momento, fue la ganadora del concurso de belleza Miss Teen USA 2013. Abraham usó el notorio malware Blackshade para acceder a la cámara web de Wolf, tomando una serie de imágenes con las que luego intentaría chantajearla. Wolf denunció el incidente al FBI, y luego Abraham se entregó a las autoridades..

La naturaleza ubicua del malware extremadamente barato significa que los hackers adolescentes tienen numerosos puntos de entrada al mundo de la piratería. Iba a terminar la oración anterior con “incluso si no entienden completamente lo que están haciendo,” Pero eso es injusto. Si tienen el nous técnico para rastrear y pagar malware avanzado como Blackshade, quizás el único malentendido es el peligro de implementar dicha herramienta en primer lugar. Estoy divagando.

Sin embargo, el caso de Abrahams no tiene precedentes.

Detenciones de sombras negras

La potencial explotación de Wolf no pasó desapercibida. La naturaleza de alto perfil de la víctima atrajo la atención de varias agencias importantes de aplicación de la ley. En 2014, Europol y la Agencia Nacional del Crimen (NCA) del Reino Unido identificaron a miles de personas que habían comprado Blackshade, lo que condujo a 97 arrestos, de los cuales 17 eran del Reino Unido..

Si ha comprado una copia de Blackshades RAT y desea un reembolso porque fue allanada, envíeme un correo electrónico con su nombre completo y dirección!

- Not A Fed (@Plexcoo) 25 de diciembre de 2016

Sin embargo, la mayoría de estos piratas informáticos fueron rastreados y arrestados porque pagaron Blackshades con una tarjeta de crédito o débito, o mediante PayPal. En consecuencia, podemos lanzar serias aspersiones hacia el OpSec de estos “hackers.” Además, esto marca una de las primeras instancias de usuarios arrestados por simplemente comprar una herramienta de piratería, y mucho menos implementarla.

Hackers adolescentes en casa

Blackshades Remote Access Tool (RAT) podría comprarse por menos de $ 100 en 2013. Ahora es aún más barato, mientras que ahora existen variantes más avanzadas. Como dijo Troy Gill:

Blackshades ha estado circulando durante años. Es un troyano de acceso remoto que le da al atacante un gran control sobre la máquina de la víctima. Además, Blackshades se comporta como un “gusano” en que contiene mecanismos de autopropagación para facilitar su propagación a otras máquinas.

Su bajo precio ciertamente lo convierte en una opción atractiva para los ciberdelincuentes de bajo nivel o cualquier ciberdelincuente que simplemente quiera un arma adicional en su arsenal..

La mayoría de los adolescentes se contentan con piratear controles parentales restrictivos para permitirse la libertad Echa un vistazo a las nuevas opciones de control parental de Windows 10 Echa un vistazo a las nuevas opciones de control parental de Windows 10 Los informes de control parental de Windows 10 ofrecen detalles del comportamiento y la actividad en línea de su hijo. Algunos padres están horrorizados, mientras que otros lo agradecen. Veamos cómo usar estas configuraciones para asegurar su computadora. de la Internet. Outmaneuvring parents ha sido una parte integral del crecimiento. 7 maneras en que sus hijos podrían pasar por alto el software de control parental 7 formas en que sus hijos podrían pasar por alto el software de control parental El hecho de que haya instalado una red de seguridad en el software de control parental no significa que sus hijos no encuentra una manera de navegar a través de él. ¡Así es como lo harán! , mucho antes de que hubiera computadoras. Sin embargo, algunos lo llevan más lejos.

No estoy en condiciones de comisariar un “señales de que su hijo está pirateando” lista. Por el contrario, el columnista de InfoWorld Roger A. Grimes ha escrito un libro completo sobre el tema. Los 11 principales signos de Grimes son los siguientes:

  1. Te lo dicen o se jactan de lo fácil que es hackear.
  2. Parecen saber demasiado sobre ti.
  3. Su secreto técnico es extremo..
  4. Tienen varias cuentas a las que no puedes acceder.
  5. Encuentras herramientas de hackeo reales en su computadora.
  6. Con frecuencia usan términos de piratería, o los escuchas usando términos de piratería.
  7. Tu ISP te dice que dejes de hackear.
  8. Sus amigos, en línea o no, son investigados.
  9. Cambian constantemente a una pantalla falsa cuando entras en la habitación.
  10. Sus herramientas de monitoreo nunca muestran ninguna actividad real.
  11. Las calificaciones reprobadas mejoran milagrosamente a pesar de no haber cambios en la ética laboral.

No del todo completo

Grimes señala que cualquier combinación de lo anterior no necesariamente confirma a un hacker adolescente.

Dada la naturaleza tumultuosa de la adolescencia, un comportamiento como el descrito anteriormente puede no significar que su hijo sea un hacker malicioso. El deseo de privacidad extrema, curiosidad, el deseo de encajar: muchos de los comportamientos anteriores podrían considerarse normales para los adolescentes. Estoy seguro de que muchos de ustedes han encontrado uno o más de los comportamientos anteriores y sus hijos no han estado involucrados en piratería ilegal o poco ética.

Ejemplos como Abrahams son algo raros, pero no desconocidos. El simple hecho del asunto es que los tutoriales, foros y ejemplos de piratería son extremadamente fáciles de encontrar. ¿Puedes vivir del pirateo ético? ¿Se puede vivir del pirateo ético? Ser etiquetado como “hacker” generalmente viene con muchas connotaciones negativas. Si te llamas pirata informático, las personas a menudo te percibirán como alguien que causa travesuras solo por risas. Pero hay una diferencia… . Además, hemos visto un ejemplo de cuán barato se puede comprar malware avanzado. Criar hijos no es fácil. La crianza de adolescentes extremadamente curiosos desesperados por superar los límites es aún menos.

Internet es un punto focal para la educación, los negocios, el trabajo y mucho más. Fomentar la privacidad y la seguridad es una responsabilidad 5 Herramientas para aprender y proteger su privacidad 5 Herramientas para aprender y proteger su privacidad Garantizar la privacidad en línea no es solo para los paranoicos. Comprender cómo funciona el seguimiento en línea lo ayuda a tomar decisiones, lo cual es importante. Aquí están las herramientas de privacidad que ayudan. y tarea absolutamente necesaria.

Frenar su entusiasmo

El mundo de la piratería de sombrero negro es atractivo, glamoroso y dramatizado por casos de alto perfil y personas 10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes) 10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes) White- hackers de sombrero versus hackers de sombrero negro. Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy. . Sin embargo, la breve lista descrita anteriormente puede contener algunos indicadores que ha pasado por alto.

Hay un par de otras cosas a considerar antes de preocuparse. Primero, no todo pirateo es inmediatamente ilegal o poco ético. Establecer exactamente lo que está sucediendo puede ser difícil, pero sería una actividad que vale la pena. Ayudará a diferenciar entre un problema que necesita una resolución inmediata y algo que podría alentarse.

¿Has comprado más hardware para tu adolescente? ¿Sospechas que algo está en marcha? ¿O estás alentando y guiando su educación de piratería? Háganos saber su opinión sobre la piratería en los comentarios a continuación!

Crédito de imagen: andras_csontos a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.