4 choses à faire immédiatement si vos enfants piratent
Publicité
Les enfants nés il y a seulement une décennie ont beaucoup plus de prouesses technologiques que leurs parents. Ce faux sentiment de compétence technique amène de nombreux enfants à infecter les ordinateurs personnels et les périphériques de leurs parents avec des logiciels malveillants.
À moins que le parent ait un emploi dans un domaine technologique, la compréhension de la technologie de leurs enfants dépasse de loin la leur. Cela peut être dangereux à bien des égards.
Alors que pouvez-vous faire à ce sujet?
Parents: Reprenez le contrôle
De nombreux parents en savent peut-être assez pour installer un logiciel de surveillance parentale. Guide complet du contrôle parental Guide complet du contrôle parental Le monde des appareils connectés à Internet peut être terrifiant pour les parents. Si vous avez de jeunes enfants, nous vous couvrons. Voici tout ce que vous devez savoir sur la configuration et l’utilisation du contrôle parental. En savoir plus sur les ordinateurs ou les appareils mobiles utilisés par les enfants.
Malheureusement, cela n’est généralement pas efficace, car toute personne possédant une connaissance rudimentaire des outils de piratage de base peut contourner le logiciel de surveillance parentale. 7 façons dont votre enfant peut contourner le logiciel de contrôle parental. net dans le logiciel de contrôle parental ne signifie pas que vos enfants ne trouveront pas un moyen de naviguer à travers. Voici comment ils vont le faire! Lire la suite .
Il existe des moyens beaucoup plus efficaces de contrôler ce que vos enfants peuvent faire en ligne, et vous n'avez pas besoin d'un doctorat en informatique pour le faire.
Suivre ce guide simple vous permettra de reprendre le contrôle de ce qui se passe au sein de votre réseau domestique.
Les dangers de l'élevage d'un script Kiddie
La montée en puissance des mouvements de piratage comme Anonymous, et d'innombrables films et séries télévisées qui glorifient le piratage informatique, ont donné naissance à la popularité du «piratage» parmi les enfants et les adolescents. Cela est particulièrement vrai pour les enfants nourris sur iPad.
La réalité est que vous n'avez pas besoin de compétences avancées en codage ni d'un diplôme d'études collégiales en informatique pour entrer dans le monde obscur du piratage.
Kenneth Currin Schuchman, 20 ans, de Vancouver, dans l'État de Washington, était responsable de la création d'un réseau de zombies gigantesque qui a piraté plus de 500 000 routeurs Internet dans le monde entier.
Les enquêteurs fédéraux ont retrouvé l'attaque sur ce qu'ils ont appelé un «amateur de piratage informatique» appelé «Nexus Zeta», une affiche fréquente sur les forums de piratage. Ils l'ont qualifié d'amateur en raison du manque de connaissances en piratage informatique qu'il a affiché sur ces forums.
Pourtant, Schuchman a utilisé le code et les outils de piratage existants pour créer un réseau de zombies malveillant, comparable à celui que les enquêteurs fédéraux n'avaient vu que de groupes de pirates sophistiqués.
Si vous ne pensez pas que votre petit pirate informatique en herbe pourrait avoir un tel problème, considérez que Schuchman était un chômeur de 20 ans handicapé vivant avec son père. Il n'avait aucune formation informatique formelle, ni aucune ressource pour acheter des systèmes informatiques avancés. Il travaillait dans sa chambre et bricolait sur les forums de pirates, en utilisant des outils de base et du code.
Schuchman fait maintenant face à des accusations fédérales et peut-être à une peine de prison.
Comment le piratage de votre enfant peut vous affecter
Ma famille se tourne souvent vers moi pour des conseils techniques. Dans un cas, une mère de la famille a parlé de son iPhone, de sa messagerie SMS et même de la compromission de ses comptes bancaires par un pirate informatique.
Elle a indiqué qu'elle soupçonnait qu'un ou plusieurs de ses enfants étaient intéressés par le «piratage informatique». Ce fait a sonné l'alarme pour plusieurs raisons.
Si votre enfant est impliqué dans le piratage informatique, vos ordinateurs et vos périphériques peuvent être compromis comme suit.
Logiciels piratés ou libres (chevaux de Troie)
Avoir un enfant intéressé par le piratage augmente les chances d'être infecté par une application de cheval de Troie.
Un cheval de Troie est une application déguisée en application apparemment innocente. Cela pourrait être un simple outil de piratage ou un film piraté ou un jeu téléchargé sur le Web sombre Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Le Web sombre ne convient pas à tout le monde, mais cela vaut la peine d’en explorer certaines parties. Voici les meilleurs sites Web sombres. Lire la suite .
C'est une infection dangereuse car elle peut créer une porte dérobée sur l'ordinateur, modifier des fichiers ou voler des informations sensibles.
Et vous n'avez pas besoin que des informations sensibles soient stockées sur votre ordinateur pour y accéder. Le cheval de Troie peut utiliser des outils d’enregistrement de frappe pour suivre vos frappes lorsque vous saisissez un mot de passe sur un site Web bancaire ou de carte de crédit.
La toile sombre
Les enfants qui pensent être des «hackers» sont souvent les premiers à plonger dans le Web sombre. Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Les meilleurs sites Web auxquels vous ne trouvez pas Dark sur Google Le Web sombre ne se veut pas. tout le monde, mais cela vaut la peine d’en explorer certaines parties. Voici les meilleurs sites Web sombres. Lire la suite . Dans la plupart des cas, vous devez utiliser le réseau Tor pour télécharger de la musique piratée, des films, etc.
Malheureusement, utilisé à mauvais escient, il pourrait également transmettre des logiciels malveillants ou d’autres virus.
Si vous accédez à des serveurs situés sur le réseau Tor, le système est relativement sûr tant que les fichiers téléchargés ne sont pas eux-mêmes infectés.
Le danger réside lorsque le réseau Tor est utilisé pour accéder à Internet régulièrement. Les «nœuds de sortie» sont des serveurs sur lesquels le trafic Tor est acheminé vers le Web. Par le passé, il existe des exemples de nœuds de sortie peu scrupuleux. puissant pour protéger la vie privée en ligne, mais ce n’est pas parfait. Voici comment rester en sécurité contre les nœuds de sortie Tor compromis. Lire la suite menaçant la sécurité de ce trafic.
Les noeuds de sortie peuvent tenter de:
- Voler des mots de passe
- Injecter du code malveillant dans les téléchargements sécurisés
- Voler des informations personnelles
Pour les enfants, l’utilisation du réseau Tor n’est qu’un aspect du sentiment d’être un pirate informatique. Malheureusement, ils peuvent ne pas comprendre entièrement les ramifications d'éléments tels que les noeuds de sortie ou le code malveillant injecté.
Et si votre enfant utilise le réseau Tor pour accéder à l'un de vos comptes (comme votre identifiant Apple ou votre compte Facebook) à l'aide de canaux non chiffrés, vos propres comptes risquent alors d'être compromis.
Comment reprendre le contrôle (pour les parents)
Si vous avez découvert que vos enfants pirataient activement, vous devez immédiatement suivre certaines étapes pour nettoyer vos appareils et protéger votre réseau.
1. Verrouillez votre routeur
La toute première chose à faire en tant que parent est de prendre le contrôle d'Internet. Cela signifie prendre le contrôle du routeur directement à la source, là où Internet entre chez vous.
Sur votre propre ordinateur, ouvrez une invite CMD et tapez: ipconfig .
Maintenant, ouvrez un navigateur Web et tapez cette adresse IP dans le champ URL.
Vous verrez un écran de connexion. L'identifiant de connexion est généralement "admin". Si vous ne connaissez pas le mot de passe, vous avez probablement laissé votre routeur grand ouvert sans aucune sécurité. Malheureusement, c'est une erreur commune que trop de gens font. Si vous pouvez vous connecter sans saisir de mot de passe, c'est le cas.
Assurez-vous de définir un mot de passe administrateur que personne ne peut deviner.
Lorsque vous vous connectez pour la première fois à votre routeur, vous pouvez constater que votre pare-feu est désactivé ou configuré avec un niveau de sécurité faible. Vous devez également rechercher sur votre réseau des périphériques inhabituels que vous ne reconnaissez pas.
Vérifiez auprès de vos enfants pour connaître les appareils qu'ils utilisent et gardez à l'esprit que les appareils intelligents pour la maison seront également répertoriés ici.
Choisissez de préférence un niveau de sécurité qui bloque les applications peer-to-peer dangereuses que les enfants utilisent pour télécharger du contenu piraté, comme BitTorrent.
Votre routeur peut également avoir une zone de «contrôle parental» où vous pouvez limiter strictement l’accès à des sites Web spécifiques ou à des sites contenant des mots-clés. Vous pouvez également uniquement autoriser l'accès au routeur à partir de périphériques spécifiques et rien d'autre.
Plus important encore, une fois que vous avez mis à jour le mot de passe de votre routeur, ne le communiquez pas à vos enfants.
Ils ont peut-être pu contourner les contrôles parentaux sur leur ordinateur ou leur smartphone, mais ils ne pourront contourner la sécurité de votre routeur que si vous avez utilisé un mot de passe court, facile à deviner.
Pour plus d'informations, consultez notre guide sur la sécurisation de votre routeur.
2. Verrouiller les appareils
Aujourd'hui, la plupart des grands fournisseurs de services sans fil offrent aux parents la possibilité d'appliquer des garanties et d'autres contrôles pour l'accès des enfants à Internet.
Des services comme celui-ci vous permettent de faire des choses comme:
- Suivi de localisation GPS
- Limiter le temps d'écran
- Filtrage du contenu
- Contrôler quelles applications peuvent être installées
Gardez simplement à l'esprit que les enfants débrouillards qui se lancent dans le piratage vont probablement essayer de jailbreaker leur iPhone ou de rooter leur Android pour qu'ils puissent faire ce qu'ils veulent. Vous pouvez installer des applications sur ces téléphones pour vérifier si elles ont été compromises. Vérifiez-les au moins une fois par mois.
3. Réinitialiser vos ordinateurs et appareils mobiles
Malheureusement, si votre enfant télécharge et exécute activement des outils de piratage sur votre réseau ou télécharge du contenu piraté, la méthode la plus sûre consiste à tout recommencer à zéro.
Ceci est particulièrement important si vous suspectez qu'un périphérique de votre réseau a été infecté.
Ce ne sera pas facile, mais c’est la meilleure des assurances que votre ménage sera débarrassé de tous les chevaux de Troie et autres logiciels malveillants.
Avant de suivre l'une de ces étapes, veillez à sauvegarder les documents, fichiers, images et vidéos importants sur un disque dur externe par exemple.
- Restaurer tous les ordinateurs Windows 4 façons de réinitialiser votre ordinateur Windows 10 en usine 4 façons de réinitialiser votre ordinateur Windows 10 en usine Vous voulez savoir comment réinitialiser un ordinateur avec les paramètres d'usine? Nous vous montrons les meilleures méthodes pour réinitialiser un ordinateur Windows sous Windows 10, 8 ou 7. Lisez-en plus par défaut
- Restaurez tous les ordinateurs Mac. Comment réinstaller macOS pour un Mac rapide et propre. Comment réinstaller macOS pour un Mac rapide et propre. Besoin de restaurer votre Mac aux paramètres d'usine? Voici comment installer une nouvelle copie de macOS et tout effacer. Lire la suite aux paramètres d'usine
- Réinitialiser tous les smartphones Android sous Paramètres, Sauvegarde et réinitialisation
- Réinitialiser tous les iPhone ou iPad Comment réinitialiser votre iPhone et votre iPad en usine Comment réinitialiser votre iPhone ou votre iPad en usine Vous vous demandez comment réinitialiser votre iPhone ou votre iPad en usine? Voici comment sauvegarder, réinitialiser et restaurer facilement les données de votre appareil iOS. Lire plus de périphériques
Bien que cela puisse sembler comme utiliser un marteau pour tuer une mouche, c'est nécessaire.
Par expérience, je peux vous assurer qu'il est très difficile de savoir quel appareil a compromis vos informations bancaires ou votre compte de carte de crédit. Nettoyer tous les appareils est le seul moyen d’éliminer à jamais un pirate informatique particulièrement déterminé.
4. Réinitialiser tous les mots de passe
Une fois que votre routeur est verrouillé, que l’activité des appareils domestiques est contrôlée et que tous vos appareils sont propres, il est temps de réinitialiser tous les mots de passe de votre compte.
Vous ne pouvez effectuer cette étape qu'après le nettoyage. Si un logiciel keylogger était en cours d'exécution sur l'un des périphériques avant le nettoyage, le pirate informatique ne ferait que recapturer les nouveaux mots de passe.
Dressez une liste de tous les comptes que vous utilisez, y compris les comptes dans lesquels sont stockées vos informations de carte de crédit ou bancaires.
Quelques exemples pourraient inclure:
- Apple Pay ou Google Pay
- Pay Pal
- Votre identifiant Apple
- Tous les comptes de médias sociaux
- Tous les comptes de messagerie (en particulier ceux utilisés pour les confirmations de réinitialisation de mot de passe)
- Comptes bancaires
- Comptes de carte de crédit
- Comptes multimédias tels que Netflix, YouTube et Amazon
Une fois que vous avez terminé toutes les réinitialisations de votre mot de passe, votre foyer doit être éradiqué de l’infection.
Conseils de sécurité supplémentaires
La seule façon de maintenir un ménage à l'abri de la menace des pirates informatiques est de suivre un ensemble strict de protocoles de sécurité. Tenez vos enfants responsables de ces mêmes règles.
Le moyen le plus important de vous protéger en tant que famille:
- Ne partagez pas les mots de passe au sein de la famille
- Conservez des comptes individuels tels que des identifiants Apple ou des comptes de messagerie.
- Évitez d'enregistrer les détails de votre carte de crédit dans des comptes de jeu utilisés par vos enfants (comme le réseau PlayStation).
- Si possible, ne partagez pas les ordinateurs ou les appareils intelligents entre adultes et enfants de la famille.
Si vos enfants enfreignent ces règles, emportez leurs appareils pour montrer que vous êtes sérieux.
Parlez à vos enfants des dangers
Bien que ces mesures puissent sembler dramatiques, les effets des logiciels malveillants ou des logiciels de Troie conduisant à une identité volée et à de l’argent provenant de votre compte bancaire sont bien plus dramatiques.
N'attendez pas d'être victime. Discutez avec vos enfants de ce qui peut arriver lorsqu'ils téléchargent du contenu piraté infecté à partir de réseaux peer-to-peer ou utilisez des outils de piratage qui ne peuvent pas faire confiance.
Faites de l’intérêt de votre enfant pour le piratage un intérêt productif pour les ordinateurs et la technologie. Encouragez-les à s'intéresser à la sécurité informatique et à la cryptographie, mais assurez-vous qu'ils comprennent les dangers inhérents au piratage. Et assurez-vous qu'ils comprennent les dangers du téléchargement de jeux piratés. 5 Les dangers réels du téléchargement de jeux piratés 5 Le danger réel de la sécurité de télécharger des jeux piratés Le piratage de jeux vidéo est une affaire sérieuse. Même si vous n’éprouvez aucun scrupule moral, ces cinq risques de sécurité indéniables devraient vous dissuader de courir le risque. Lire plus, films et autres contenus.
Crédit d'image: marcinmaslowski / Depositphotos
Explorez plus sur: le piratage, le contrôle parental.