4 choses à faire immédiatement si vos enfants piratent
Les enfants nés il y a seulement une décennie ont beaucoup plus de prouesses technologiques que leurs parents. Ce faux sens des compétences techniques amène de nombreux enfants à infecter les ordinateurs personnels et les périphériques de leurs parents avec des logiciels malveillants..
À moins que le parent ait un emploi dans un domaine technologique, la compréhension de la technologie de leurs enfants dépasse de loin la leur. Cela peut être dangereux à bien des égards.
Alors que pouvez-vous faire à ce sujet?
Parents: Reprenez le contrôle
De nombreux parents en savent peut-être assez pour installer un logiciel de surveillance parentale. Guide complet du contrôle parental Guide complet du contrôle parental Le monde des appareils connectés à Internet peut être terrifiant pour les parents. Si vous avez de jeunes enfants, nous vous couvrons. Voici tout ce que vous devez savoir sur la configuration et l’utilisation du contrôle parental. En savoir plus sur les ordinateurs ou les appareils mobiles utilisés par les enfants.
Malheureusement, cela n’est généralement pas efficace, car toute personne possédant une connaissance rudimentaire des outils de piratage de base peut contourner le logiciel de surveillance parentale. 7 façons dont votre enfant peut contourner le logiciel de contrôle parental. 7 façons dont votre enfant pourrait contourner le logiciel de contrôle parental net dans le logiciel de contrôle parental ne signifie pas que vos enfants ne trouveront pas un moyen de naviguer à travers. Voici comment ils vont le faire! Lire la suite .
Il existe des moyens beaucoup plus efficaces de contrôler ce que vos enfants peuvent faire en ligne, et vous n'avez pas besoin d'un doctorat en informatique pour le faire..
Suivre ce guide simple vous permettra de reprendre le contrôle de ce qui se passe au sein de votre réseau domestique.
Les dangers de l'élevage d'un script Kiddie
La montée en puissance des mouvements de piratage comme Anonymous, et d'innombrables films et séries télévisées qui glorifient le piratage informatique, ont donné lieu à la popularité de “le piratage” chez les enfants et les adolescents. Ceci est particulièrement vrai pour les enfants nourris sur iPad.
En réalité, vous n'avez pas besoin de compétences avancées en codage ni d'un diplôme d'études collégiales en informatique pour entrer dans le monde obscur du piratage..
Kenneth Currin Schuchman, 20 ans, de Vancouver, dans l'État de Washington, est responsable du développement d'un réseau de zombies gigantesque qui a piraté plus de 500 000 routeurs Internet dans le monde entier..
Les enquêteurs fédéraux ont retracé l'attaque jusqu'à ce qu'ils ont appelé un “piratage amateur” connu comme “Nexus Zeta”, une affiche fréquente sur les forums de hackers. Ils l'ont qualifié d'amateur en raison du manque de connaissances en piratage informatique qu'il a affiché sur ces forums..
Pourtant, Schuchman a utilisé le code et les outils de piratage existants pour créer un réseau de zombies malveillant comme ceux-ci n’avaient été vus par les enquêteurs fédéraux que par des groupes de pirates plus sophistiqués..
Si vous pensez que votre petit pirate informatique en herbe ne pourrait jamais avoir ce genre de problème, considérez que Schuchman était un chômeur de 20 ans handicapé vivant avec son père. Il n'avait aucune formation informatique formelle, ni aucune ressource pour acheter des systèmes informatiques avancés. Il travaillait dans sa chambre et bricolait sur les forums de pirates, en utilisant des outils de base et du code.
Schuchman fait maintenant face à des accusations fédérales et peut-être une peine de prison.
Comment le piratage de votre enfant peut vous toucher
Ma famille se tourne souvent vers moi pour des conseils techniques. Dans un cas, une mère de la famille a parlé de son iPhone, de sa messagerie SMS et même de la compromission de ses comptes bancaires par un pirate informatique..
Elle a indiqué qu'elle soupçonnait qu'un ou plusieurs de ses enfants étaient intéressés par “le piratage”. Ce fait a sonné l'alarme pour plusieurs raisons.
Si votre enfant est impliqué dans le piratage informatique, vos ordinateurs et vos périphériques peuvent être compromis comme suit:.
Logiciels piratés ou libres (chevaux de Troie)
Avoir un enfant intéressé par le piratage augmente les chances d'être infecté par une application de cheval de Troie.
UNE cheval de Troie est une application déguisée en application apparemment innocente. Cela pourrait être un simple outil de piratage ou un film piraté ou un jeu téléchargé sur le Web sombre Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Le Web sombre ne convient pas à tout le monde , mais ça vaut le coup d’apprendre une chose ou deux. Trouvons quelques-uns des meilleurs sites Web ici. Lire la suite .
C'est une infection dangereuse car elle peut créer une porte dérobée sur l'ordinateur, modifier des fichiers ou voler des informations sensibles..
Et vous n'avez pas besoin que des informations sensibles soient stockées sur votre ordinateur pour y accéder. Le cheval de Troie peut utiliser des outils d’enregistrement de frappe pour suivre vos frappes lorsque vous saisissez un mot de passe sur des sites Web bancaires ou de cartes de crédit..
La toile sombre
Les enfants qui croient qu'ils sont “les hackers” sont souvent les premiers à plonger dans le web sombre Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Le Web sombre ne convient pas à tout le monde, mais il vaut la peine d'apprendre quelque chose ou deux à ce sujet. Trouvons quelques-uns des meilleurs sites Web ici. Lire la suite . Dans la plupart des cas, il s’agit d’utiliser le réseau Tor pour télécharger de la musique piratée, des films, etc..
Malheureusement, utilisé à mauvais escient, il pourrait également transmettre des logiciels malveillants ou d'autres virus..
Si vous accédez à des serveurs situés sur le réseau Tor lui-même, il est relativement sûr tant que les fichiers téléchargés ne sont pas eux-mêmes infectés..
Le danger est lorsque le réseau Tor est utilisé pour accéder à Internet régulièrement. “Noeuds de sortie” sont des serveurs où le trafic de Tor est acheminé vers le Web, et il y a eu des exemples dans le passé de noeuds de sortie peu scrupuleux. 5 façons de rester en sécurité contre les nœuds de sortie Bad Tor 5 façons de rester en sécurité contre les nœuds de sortie Bad Tor outils puissants de protection de la vie privée en ligne, mais une expérience récente a montré que ce pouvoir était assorti de limitations. Comment fonctionne TOR et comment pouvez-vous rester en sécurité en l'utilisant? Lire la suite menaçant la sécurité de ce trafic.
Les noeuds de sortie peuvent tenter de:
- Voler des mots de passe
- Injecter du code malveillant dans les téléchargements sécurisés
- Voler des informations personnelles
Pour les enfants, utiliser le réseau Tor n’est qu’un aspect du sentiment d’être un pirate informatique. Malheureusement, ils peuvent ne pas comprendre entièrement les ramifications de choses telles que les noeuds de sortie ou le code malveillant injecté.
Et si votre enfant utilise le réseau Tor pour accéder à l'un de vos comptes (comme votre identifiant Apple ou votre compte Facebook) à l'aide de canaux non cryptés, vos propres comptes risquent alors d'être compromis..
Comment reprendre le contrôle (pour les parents)
Si vous avez découvert que vos enfants pirataient activement, il vous faut prendre quelques mesures immédiatement pour nettoyer vos appareils et protéger votre réseau..
1. Verrouillez votre routeur
La toute première chose à faire en tant que parent est de prendre le contrôle d'Internet. Cela signifie prendre le contrôle du routeur à la source, là où Internet entre chez vous..
Sur votre propre ordinateur, ouvrez une invite CMD et tapez: ipconfig.
Maintenant, ouvrez un navigateur Web et tapez cette adresse IP dans le champ URL.
Vous verrez un écran de connexion. L'identifiant de connexion est généralement “admin”. Si vous ne connaissez pas le mot de passe, vous avez probablement laissé votre routeur grand ouvert sans aucune sécurité. Malheureusement, c'est une erreur commune que trop de gens font. Si vous pouvez vous connecter sans entrer de mot de passe, c'est le cas.
Assurez-vous de définir un mot de passe administrateur que personne ne peut deviner.
Lorsque vous vous connectez pour la première fois à votre routeur, vous pouvez constater que votre pare-feu est désactivé ou configuré avec un niveau de sécurité faible. Vous devez également rechercher sur votre réseau des périphériques inhabituels que vous ne reconnaissez pas..
Renseignez-vous auprès de vos enfants pour connaître les appareils qu'ils utilisent et gardez à l'esprit que les appareils intelligents pour la maison seront également répertoriés ici..
Choisissez de préférence un niveau de sécurité qui bloque les dangereuses applications peer-to-peer utilisées par les enfants pour télécharger du contenu piraté, comme BitTorrent..
Votre routeur peut aussi avoir un “contrôle parental” zone dans laquelle vous pouvez limiter strictement l’accès à des sites Web spécifiques ou contenant des mots-clés. Vous pouvez également uniquement autoriser l'accès au routeur à partir de périphériques spécifiques et rien d'autre..
Plus important encore, une fois que vous avez mis à jour le mot de passe de votre routeur, ne le communiquez pas à vos enfants..
Ils ont peut-être pu contourner les contrôles parentaux sur leur ordinateur ou leur smartphone, mais ils ne pourront contourner la sécurité de votre routeur que si vous avez utilisé un mot de passe court, facile à deviner..
Pour plus d'informations, consultez notre guide sur la sécurisation de votre routeur..
2. Verrouiller les appareils
Aujourd'hui, la plupart des grands fournisseurs de services sans fil offrent aux parents la possibilité d'appliquer des garanties et d'autres contrôles pour l'accès des enfants à Internet..
Des services comme celui-ci vous permettent de faire des choses comme:
- Suivi de localisation GPS
- Limiter le temps d'écran
- Filtrage du contenu
- Contrôler quelles applications peuvent être installées
Gardez simplement à l'esprit que les enfants débrouillards qui se lancent dans le piratage vont probablement essayer de jailbreaker leur iPhone ou de rooter leur Android pour qu'ils puissent faire ce qu'ils veulent. Vous pouvez installer des applications sur ces téléphones pour vérifier si elles ont été compromises. Vérifiez-les au moins une fois par mois.
3. Réinitialiser vos ordinateurs et appareils mobiles
Malheureusement, si votre enfant télécharge et exécute activement des outils de piratage sur votre réseau ou télécharge du contenu piraté, la solution la plus sûre consiste à recommencer à zéro..
Ceci est particulièrement important si vous pensez qu'un périphérique de votre réseau a été infecté..
Ce ne sera pas facile, mais c’est la meilleure assurance que votre foyer soit débarrassé de tous les chevaux de Troie et autres logiciels malveillants..
Avant de suivre l'une de ces étapes, veillez à sauvegarder vos documents, fichiers, images et vidéos importants sur un disque dur externe par exemple..
- Restauration de tous les ordinateurs Windows 4 manières de réinitialiser votre ordinateur Windows 4 façons de réinitialiser votre ordinateur Windows Vous voulez savoir comment réinitialiser un ordinateur? Nous vous montrons les meilleures méthodes pour réinitialiser un ordinateur Windows sous Windows 10, 8 ou 7. Lisez-en plus par défaut
- Restaurez tous les ordinateurs Mac. Comment réinstaller macOS pour un Mac rapide et propre. Comment réinstaller macOS pour un Mac rapide et propre. Besoin de restaurer votre Mac aux paramètres d'usine? Voici comment installer une nouvelle copie de macOS et tout effacer. Lire la suite au défaut d'usine
- Réinitialiser tous les smartphones Android sous Réglages, Réinitialisation de sauvegarde
- Réinitialiser tous les iPhone ou iPad Comment réinitialiser votre iPhone et votre iPad en usine Comment réinitialiser votre iPhone ou votre iPad en usine Vous vous demandez comment réinitialiser votre iPhone ou votre iPad en usine? Voici comment sauvegarder, réinitialiser et restaurer facilement les données de votre appareil iOS. Lire plus de périphériques
Bien que cela puisse sembler utiliser un marteau pour tuer une mouche, il est nécessaire.
Par expérience, je peux vous assurer qu'il est très difficile de savoir quel appareil a compromis vos informations bancaires ou votre compte de carte de crédit. Nettoyer tous les appareils est le seul moyen d'éradiquer définitivement de votre vie un pirate informatique particulièrement déterminé..
4. Réinitialiser tous les mots de passe
Une fois que votre routeur est verrouillé, l'activité des appareils domestiques est contrôlée et que tous vos appareils sont propres, il est temps de réinitialiser tous les mots de passe de votre compte..
Vous ne pouvez effectuer cette étape qu'après le nettoyage. Si un logiciel de saisie de frappe était en cours d'exécution sur l'un des appareils avant le nettoyage, le pirate informatique recapturait simplement les nouveaux mots de passe..
Dressez une liste de tous les comptes que vous utilisez, y compris les comptes dans lesquels sont stockées vos informations de carte de crédit ou bancaires..
Quelques exemples pourraient inclure:
- Apple Pay ou Google Pay
- Pay Pal
- Votre identifiant Apple
- Tous les comptes de médias sociaux
- Tous les comptes de messagerie (en particulier ceux utilisés pour les confirmations de réinitialisation de mot de passe)
- Comptes bancaires
- Comptes de carte de crédit
- Comptes multimédias tels que Netflix, YouTube et Amazon
Une fois que vous avez terminé toutes les réinitialisations de votre mot de passe, votre foyer doit être éradiqué de l'infection..
Conseils de sécurité supplémentaires
La seule façon de maintenir un ménage à l'abri de la menace des pirates informatiques est de suivre un ensemble strict de protocoles de sécurité. Tenez vos enfants responsables de ces mêmes règles.
Le moyen le plus important de vous protéger en tant que famille:
- Ne partagez pas les mots de passe au sein de la famille
- Conservez des comptes individuels tels que des identifiants Apple ou des comptes de messagerie.
- Évitez d'enregistrer les détails de votre carte de crédit dans des comptes de jeu utilisés par vos enfants (comme le réseau PlayStation).
- Si possible, ne partagez pas les ordinateurs ou les appareils intelligents entre les adultes et les enfants de la famille.
Si vos enfants enfreignent ces règles, emportez leurs appareils pour montrer que vous êtes sérieux.
Parlez à vos enfants des dangers
Bien que ces mesures puissent sembler dramatiques, les effets des logiciels malveillants ou des logiciels de Troie conduisant à une identité volée et à de l’argent provenant de votre compte bancaire sont bien plus dramatiques..
N'attendez pas d'être victime. Discutez avec vos enfants de ce qui peut arriver lorsqu'ils téléchargent du contenu piraté infecté à partir de réseaux d'égal à égal, ou utilisez des outils de piratage qui ne peuvent pas faire confiance..
Transformez l’intérêt de votre enfant pour le piratage en un intérêt productif pour les ordinateurs et la technologie. Encouragez-les à s'intéresser à la sécurité informatique et à la cryptographie, mais assurez-vous qu'ils comprennent les dangers inhérents au piratage. Et assurez-vous qu'ils comprennent les dangers du téléchargement de jeux piratés. 5 Les dangers réels du téléchargement de jeux piratés 5 Les véritables dangers liés au téléchargement de jeux piratés Le piratage de jeux vidéo est une affaire sérieuse. Même si vous n’éprouvez aucun scrupule moral, ces cinq risques de sécurité indéniables devraient vous dissuader de courir le risque. Lire plus, films et autres contenus.
Crédit d'image: marcinmaslowski / Depositphotos
Explorer plus sur: Piratage, Contrôle parental.