Accueil

4 choses à faire immédiatement si vos enfants piratent

Added 2018-11-13


Les enfants nés il y a seulement une décennie ont beaucoup plus de prouesses technologiques que leurs parents. Ce faux sentiment de compétence technique amène de nombreux enfants à infecter les ordinateurs personnels et les périphériques de leurs parents avec des logiciels malveillants.

À moins que le parent ait un emploi dans un domaine technologique, la compréhension de la technologie de leurs enfants dépasse de loin la leur. Cela peut être dangereux à bien des égards.

Alors que pouvez-vous faire à ce sujet?

Parents: Reprenez le contrôle

Il existe des moyens beaucoup plus efficaces de contrôler ce que vos enfants peuvent faire en ligne et vous n’avez pas besoin d’un doctorat en informatique pour le faire.

Suivre ce guide simple vous permettra de reprendre le contrôle de ce qui se passe au sein de votre réseau domestique.

Les dangers de l'élevage d'un script Kiddie

La montée en puissance des mouvements de piratage comme Anonymous, et d'innombrables films et séries télévisées qui glorifient le piratage informatique, ont donné naissance à la popularité du «piratage» parmi les enfants et les adolescents. C’est particulièrement vrai pour les enfants nourris sur iPad.

La réalité est que vous n’avez pas besoin de compétences avancées en codage ni d’un diplôme d’études collégiales en informatique pour entrer dans le monde obscur du piratage.

Kenneth Currin Schuchman, 20 ans, de Vancouver (Washington), qui était chargé de développer un botnet massif  qui a piraté plus de 500 000 routeurs Internet à travers le monde.

Les enquêteurs fédéraux ont retrouvé l'attaque sur ce qu'ils ont appelé un «amateur de piratage informatique» appelé «Nexus Zeta», une affiche fréquente sur les forums de piratage. Ils l'ont qualifié d'amateur en raison du manque de connaissances en piratage informatique qu'il a affiché sur ces forums.

Pourtant, Schuchman a utilisé le code et les outils de piratage existants pour créer un réseau de zombies malveillant, comparable à celui que les enquêteurs fédéraux n'avaient vu que de groupes de pirates sophistiqués.

Si vous ne pensez pas que votre petit pirate informatique en herbe pourrait avoir un tel problème, considérez que Schuchman était un chômeur de 20 ans handicapé vivant avec son père. Il n'avait aucune formation informatique formelle, ni aucune ressource pour acheter des systèmes informatiques avancés. Il travaillait dans sa chambre et bricolait sur les forums de pirates, en utilisant des outils de base et du code.

Schuchman fait maintenant face à des accusations fédérales et peut-être à une peine de prison.

Comment le piratage de votre enfant peut vous affecter

Ma famille se tourne souvent vers moi pour des conseils techniques. Dans un cas, une mère de la famille a parlé de son iPhone, de sa messagerie SMS et même de la compromission de ses comptes bancaires par un pirate informatique.

Elle a indiqué qu'elle soupçonnait qu'un ou plusieurs de ses enfants étaient intéressés par le «piratage informatique». Ce fait a sonné l'alarme pour plusieurs raisons.

Si votre enfant est impliqué dans le piratage informatique, vos ordinateurs et vos périphériques peuvent être compromis comme suit.

Logiciels piratés ou libres (chevaux de Troie)

logiciel de Troie

Avoir un enfant intéressé par le piratage augmente les chances d'être infecté par une application de cheval de Troie.

UNE cheval de Troie  est une application déguisée en application apparemment innocente. Cela pourrait être un simple outil de piratage ou un film piraté ou un jeu téléchargé Les meilleurs sites Web sombres que vous ne trouverez pas sur Google la toile sombre                                                                                                                                      Le Web sombre n'est pas pour tout le monde, mais il vaut la peine d'explorer certaines de ses parties. Nous avons découvert les meilleurs sites Web sombres pour vous.                Les meilleurs sites Web sombres que vous ne trouverez pas sur Google Lire la suite                         .

C’est une infection dangereuse car elle peut créer une porte dérobée sur l’ordinateur, modifier des fichiers ou voler des informations sensibles.

Et vous n'avez pas besoin que des informations sensibles soient stockées sur votre ordinateur pour y accéder. Le cheval de Troie peut utiliser 5 façons de se protéger contre les enregistreurs de frappe outils d'enregistrement au clavier  pour suivre vos frappes lorsque vous tapez un mot de passe sur les sites Web bancaires ou de cartes de crédit.

La toile sombre

la toile sombre

Malheureusement, utilisé à mauvais escient, il pourrait également transmettre des logiciels malveillants ou d’autres virus.

Si vous accédez à des serveurs situés sur le réseau Tor lui-même, le système est relativement sûr tant que les fichiers téléchargés ne sont pas eux-mêmes infectés.

Les noeuds de sortie peuvent tenter de:

  • Voler des mots de passe
  • Injecter du code malveillant dans les téléchargements sécurisés
  • Voler des informations personnelles

Pour les enfants, l’utilisation du réseau Tor n’est qu’un aspect du sentiment d’être un pirate informatique. Malheureusement, ils peuvent ne pas comprendre entièrement les ramifications d'éléments tels que les noeuds de sortie ou le code malveillant injecté.

Et si votre enfant utilise le réseau Tor pour accéder à l'un de vos comptes (comme votre identifiant Apple ou votre compte Facebook) à l'aide de canaux non chiffrés, vos propres comptes risquent alors d'être compromis.

Comment reprendre le contrôle (pour les parents)

Si vous constatez que vos enfants piratent activement, certaines étapes doivent être suivies immédiatement pour nettoyer vos appareils et protéger votre réseau.

1. Verrouillez votre routeur

routeur domestique

La toute première chose à faire en tant que parent est de prendre le contrôle d'Internet. Cela signifie prendre le contrôle du routeur directement à la source, là où Internet entre chez vous.

Sur votre propre ordinateur, ouvrez une invite CMD et tapez: ipconfig .

trouver la passerelle par défaut

Maintenant, ouvrez un navigateur Web et tapez cette adresse IP dans le champ URL.

Vous verrez un écran de connexion. L'identifiant de connexion est généralement "admin". Si vous ne connaissez pas le mot de passe, vous avez probablement laissé votre routeur grand ouvert sans aucune sécurité. Malheureusement, c'est une erreur commune que trop de gens font. Si vous pouvez vous connecter sans saisir de mot de passe, c'est le cas.

Assurez-vous de définir un mot de passe administrateur que personne ne peut deviner.

Lorsque vous vous connectez pour la première fois à votre routeur, vous pouvez constater que votre pare-feu est désactivé ou configuré avec un niveau de sécurité faible. Vous devez également rechercher sur votre réseau des périphériques inhabituels que vous ne reconnaissez pas.

Renseignez-vous auprès de vos enfants pour savoir quels appareils ils utilisent et gardez à l’esprit que les appareils intelligents pour la maison seront également répertoriés ici.

sécurité du routeur

Choisissez de préférence un niveau de sécurité qui bloque les applications peer-to-peer dangereuses que les enfants utilisent pour télécharger du contenu piraté, comme BitTorrent.

bloquer bittorrent

Votre routeur peut également avoir une zone de «contrôle parental» où vous pouvez limiter strictement l’accès à des sites Web spécifiques ou à des sites contenant des mots-clés. Vous pouvez également uniquement autoriser l'accès au routeur à partir de périphériques spécifiques et rien d'autre.

Plus important encore, une fois que vous avez mis à jour le mot de passe de votre routeur, ne le communiquez pas à vos enfants.

Ils ont peut-être pu contourner les contrôles parentaux sur leur ordinateur ou leur smartphone, mais ils ne pourront contourner la sécurité de votre routeur que si vous avez utilisé un mot de passe court, facile à deviner.

Pour plus, voir notre guide pour sécuriser votre routeur .

2. Verrouiller les appareils

Aujourd'hui, la plupart des grands fournisseurs de services sans fil offrent aux parents la possibilité d'appliquer des garanties et d'autres contrôles pour l'accès des enfants à Internet.

Des services comme celui-ci vous permettent de faire des choses comme:

  • Suivi de localisation GPS
  • Limiter le temps d'écran
  • Filtrage du contenu
  • Contrôler quelles applications peuvent être installées

Gardez simplement à l'esprit que les enfants débrouillards qui se lancent dans le piratage vont probablement essayer de jailbreaker leur iPhone ou de rooter leur Android pour qu'ils puissent faire ce qu'ils veulent. Vous pouvez installer des applications sur ces téléphones pour vérifier s’ils ont été compromis . Vérifiez-les au moins une fois par mois.

3. Réinitialiser vos ordinateurs et appareils mobiles

Malheureusement, si votre enfant télécharge et exécute activement des outils de piratage sur votre réseau ou télécharge du contenu piraté, la méthode la plus sûre consiste à tout recommencer à zéro.

Ceci est particulièrement important si vous suspectez qu'un périphérique de votre réseau a été infecté.

Ce ne sera pas facile, mais c’est la meilleure des assurances que votre ménage sera débarrassé de tous les chevaux de Troie et autres logiciels malveillants.

Avant de faire l’une de ces étapes, assurez-vous de sauvegarder des documents importants , fichiers, images et vidéos sur quelque chose comme un disque dur externe.

  • 4 façons de réinitialiser votre ordinateur Windows 10 Restaurer tous les ordinateurs Windows                                                                                                                                      Vous voulez savoir comment réinitialiser un PC en usine? Nous vous montrons les meilleures méthodes pour réinitialiser un ordinateur Windows sous Windows 10, 8 ou 7.                4 façons de réinitialiser votre ordinateur Windows 10 Lire la suite                          à défaut d'usine
  • Comment réinstaller macOS pour un Mac rapide et impeccable Restaurer tous les ordinateurs Mac                                                                                                                                      Besoin de restaurer votre Mac aux réglages d'usine? Voici comment installer une nouvelle copie de macOS et tout effacer.                Comment réinstaller macOS pour un Mac rapide et impeccable Lire la suite                          à défaut d'usine
  • Réinitialiser tous les smartphones Android sous Réglages , Réinitialisation de sauvegarde
  • Comment réinitialiser votre iPhone et iPad Réinitialiser tous les iPhone ou iPad                                                                                                                                      Vous vous demandez comment réinitialiser votre iPhone ou votre iPad en usine? Voici comment sauvegarder, réinitialiser et restaurer facilement les données de votre appareil iOS.                Comment réinitialiser votre iPhone et iPad Lire la suite                          dispositifs

Cela peut sembler comme utiliser un marteau pour tuer une mouche, mais c’est nécessaire.

Par expérience, je peux vous assurer qu’il est très difficile de savoir quel appareil a compromis vos informations bancaires ou votre compte de carte de crédit. Nettoyer tous les appareils est le seul moyen d’éliminer à jamais un pirate informatique particulièrement déterminé.

4. Réinitialiser tous les mots de passe

mettre à jour les mots de passe

Une fois que votre routeur est verrouillé, que l’activité des appareils domestiques est contrôlée et que tous vos appareils sont propres, il est temps de réinitialiser tous les mots de passe de votre compte.

Vous ne pouvez effectuer cette étape qu'après le nettoyage. Si un logiciel keylogger était en cours d'exécution sur l'un des périphériques avant le nettoyage, le pirate informatique ne ferait que recapturer les nouveaux mots de passe.

Dressez une liste de tous les comptes que vous utilisez, y compris les comptes dans lesquels sont stockées vos informations de carte de crédit ou bancaires.

Quelques exemples pourraient inclure:

  • Apple Pay ou Google Pay
  • Pay Pal
  • Votre identifiant Apple
  • Tous les comptes de médias sociaux
  • Tous les comptes de messagerie (en particulier ceux utilisés pour les confirmations de réinitialisation de mot de passe)
  • Comptes bancaires
  • Comptes de carte de crédit
  • Comptes multimédias tels que Netflix, YouTube et Amazon

Une fois que vous avez terminé toutes les réinitialisations de votre mot de passe, votre foyer doit être éradiqué de l’infection.

Conseils de sécurité supplémentaires

La seule façon de maintenir un ménage à l'abri de la menace des pirates informatiques est de suivre un ensemble strict de protocoles de sécurité. Tenez vos enfants responsables de ces mêmes règles.

Le moyen le plus important de vous protéger en tant que famille:

  • Ne partagez pas les mots de passe au sein de la famille
  • Conservez des comptes individuels tels que des identifiants Apple ou des comptes de messagerie.
  • Évitez d'enregistrer les détails de votre carte de crédit dans des comptes de jeu utilisés par vos enfants (comme le réseau PlayStation).
  • Si possible, ne partagez pas d’ordinateurs ou d’appareils intelligents entre adultes et enfants de la famille

Si vos enfants enfreignent ces règles, emportez leurs appareils pour montrer que vous êtes sérieux.

Parlez à vos enfants des dangers

Bien que ces mesures puissent sembler dramatiques, les effets des logiciels malveillants ou des logiciels de Troie conduisant à une identité volée et à de l’argent provenant de votre compte bancaire sont bien plus dramatiques.

N'attendez pas d'être victime. Discutez avec vos enfants de ce qui peut se produire lorsqu’ils téléchargent du contenu piraté infecté depuis des réseaux poste à poste, ou utilisez des outils de piratage dignes de confiance.

Crédit d'image: marcinmaslowski / Depositphotos






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019