4 choses à faire immédiatement si vos enfants piratent

Les enfants nés il y a seulement dix ans ont beaucoup plus de prouesses technologiques que leurs parents. Ce faux sens de la compétence technique conduit de nombreux enfants à infecter les ordinateurs et les appareils personnels de leurs parents avec des logiciels malveillants.

Sauf si le parent a un emploi dans un domaine technologique, la compréhension de la technologie de leurs enfants dépasse de loin la leur. Cela peut être dangereux à bien des égards.

Que pouvez-vous y faire?

Parents: reprendre le contrôle

De nombreux parents en savent peut-être assez pour installer un logiciel de surveillance parentale sur des ordinateurs ou des appareils mobiles que les enfants utilisent.

Malheureusement, cela n’est généralement pas efficace, car toute personne ayant une connaissance rudimentaire des outils de piratage de base peut contourner le logiciel de surveillance parentale.

Il existe des moyens beaucoup plus efficaces de contrôler ce que vos enfants peuvent faire en ligne, et vous n’avez pas besoin d’un doctorat en informatique pour le faire.

Suivre ce guide simple vous permettra de reprendre le contrôle de ce qui se passe sur votre réseau domestique.

Les dangers d’élever un script Kiddie

La montée des mouvements de piratage comme Anonymous, et d’innombrables films et émissions de télévision qui glorifient le piratage informatique, a donné lieu à la popularité du «piratage» chez les enfants et les adolescents. Pour les enfants qui ont été nourris sur iPad, cela est particulièrement vrai.

La réalité est que vous n’avez pas besoin de compétences avancées en codage ou d’un diplôme universitaire en informatique pour entrer dans le monde obscur du piratage.

Par exemple, Kenneth Currin Schuchman, 20 ans, de Vancouver, Washington, qui était responsable du développement un énorme botnet qui a piraté plus de 500 000 routeurs Internet à travers le monde.

Les enquêteurs fédéraux ont retracé l’attaque jusqu’à ce qu’ils ont appelé un «amateur de piratage» connu sous le nom de «Nexus Zeta», une affiche fréquente sur les forums de pirates. Ils l’ont considéré comme un amateur en raison du manque de connaissances en piratage qu’il a affiché sur ces forums.

Pourtant, Schuchman a utilisé le code et les outils de piratage existants pour créer un botnet malveillant comme les enquêteurs fédéraux n’avaient vu que des groupes de hackers plus sophistiqués.

Si vous ne pensez pas que votre petit hacker en herbe pourrait jamais avoir ce genre de problème, considérez que Schuchman était un chômeur de 20 ans handicapé vivant avec son père. Il n’avait aucune formation informatique formelle et aucune ressource pour acheter des systèmes informatiques avancés. Il travaillait hors de sa chambre et s’amusait sur les forums de pirates, en utilisant des outils et du code de pirates de base.

Schuchman fait maintenant face à des accusations fédérales et peut-être à une peine de prison.

Comment le piratage de votre enfant peut vous affecter

Ma famille se tourne souvent vers moi pour des conseils techniques. Dans un cas, une mère de famille a parlé de son iPhone, de la messagerie SMS et même de ses comptes bancaires compromis par un pirate.

Elle a indiqué qu’elle soupçonnait qu’un ou plusieurs de ses enfants étaient intéressés par le «piratage». Ce fait a sonné l’alarme pour plusieurs raisons.

Si votre enfant est dans le piratage, vos ordinateurs et appareils pourraient être compromis de la manière suivante.

Logiciels piratés ou libres (chevaux de Troie)

logiciel de cheval de Troie

Avoir un enfant intéressé par le piratage augmente les chances d’être infecté par une application de cheval de Troie.

UNE cheval de Troie est une application déguisée en application apparemment innocente. Cela pourrait être un simple outil de piratage ou un film ou un jeu piraté téléchargé sur le dark web.

Il s’agit d’une infection dangereuse car elle peut créer une porte dérobée sur l’ordinateur, modifier des fichiers ou voler des informations sensibles.

Et vous n’avez pas besoin de stocker des informations sensibles sur l’ordinateur pour y accéder. Le cheval de Troie peut utiliser des outils de journalisation pour suivre vos frappes lorsque vous saisissez un mot de passe sur des sites Web bancaires ou de cartes de crédit.

The Dark Web

le web sombre

Les enfants qui croient être des «hackers» sont souvent les premiers à plonger dans le dark web. Dans la plupart des cas, cela implique d’utiliser le réseau Tor pour télécharger de la musique piratée, des films, etc.

En relation :  7 applications Mac pour protéger vos yeux de la fatigue oculaire

Malheureusement, mal utilisé, il pourrait également transmettre des logiciels malveillants ou d’autres virus.

Si vous accédez à des serveurs situés sur le réseau Tor lui-même, cela est relativement sûr tant que les fichiers téléchargés ne sont pas eux-mêmes infectés.

Là où le danger survient, c’est lorsque le réseau Tor est utilisé pour accéder à Internet normal. Les «nœuds de sortie» sont des serveurs sur lesquels le trafic Tor est acheminé vers le Web, et il y a eu des exemples dans le passé de nœuds de sortie sans scrupules menaçant la sécurité de ce trafic.

Les nœuds de sortie peuvent tenter de:

  • Voler des mots de passe
  • Injectez du code malveillant dans les téléchargements approuvés
  • Voler des informations personnelles

Pour les enfants, l’utilisation du réseau Tor n’est qu’un aspect de la sensation de pirate informatique. Malheureusement, ils peuvent ne pas comprendre pleinement les ramifications de choses comme les nœuds de sortie ou le code malveillant injecté.

Et si votre enfant utilise le réseau Tor pour accéder à l’un de vos comptes (comme votre identifiant Apple ou votre compte Facebook) en utilisant des canaux non cryptés, vos propres comptes pourraient être compromis.

Comment reprendre le contrôle (pour les parents)

Si vous avez découvert que vos enfants piratent activement, vous devez prendre immédiatement quelques mesures pour nettoyer vos appareils et protéger votre réseau.

1. Verrouillez votre routeur

routeur domestique

La toute première chose que vous devez faire en tant que parent est de prendre le contrôle d’Internet. Cela signifie prendre le contrôle du routeur à la source, où Internet entre dans votre maison.

Sur votre propre PC, ouvrez une invite CMD et tapez: ipconfig.

trouver la passerelle par défaut

Maintenant, ouvrez un navigateur Web et saisissez cette adresse IP dans le champ URL.

Vous verrez un écran de connexion. L’ID de connexion est généralement «admin». Si vous ne connaissez pas le mot de passe, vous avez probablement laissé votre routeur grand ouvert sans aucune sécurité. Malheureusement, c’est une erreur courante que trop de gens font. Si vous pouvez vous connecter sans saisir de mot de passe, c’est le cas.

Assurez-vous de définir un mot de passe administrateur que personne ne peut deviner.

Lorsque vous vous connectez pour la première fois à votre routeur, vous pouvez constater que votre pare-feu est désactivé ou défini avec une sécurité faible. Vous devez également rechercher sur votre réseau tous les appareils inhabituels que vous ne reconnaissez pas.

Vérifiez auprès de vos enfants quels appareils ils utilisent, et gardez à l’esprit que les appareils domestiques intelligents seront également répertoriés ici.

sécurité du routeur

De préférence, choisissez un niveau de sécurité qui bloque les applications peer-to-peer dangereuses que les enfants utilisent pour télécharger du contenu piraté, comme BitTorrent.

bloquer bittorrent

Votre routeur peut également avoir une zone de «contrôle parental» où vous pouvez strictement limiter l’accès à des sites Web spécifiques ou à des sites contenant des mots clés. Vous ne pouvez également autoriser l’accès au routeur qu’à partir d’appareils spécifiques et rien d’autre.

Plus important encore, une fois que vous avez mis à jour le mot de passe de votre routeur, ne le fournissez pas à vos enfants.

Ils auraient pu contourner le contrôle parental sur leur ordinateur ou leur smartphone, mais ils ne pourront pas contourner la sécurité de votre routeur à moins que vous n’ayez utilisé un mot de passe court et facile à deviner.

Pour en savoir plus, consultez notre guide de sécurisation de votre routeur.

2. Dispositifs de verrouillage

La plupart des principaux fournisseurs de services sans fil offrent aujourd’hui aux parents la possibilité d’appliquer des garanties et d’autres contrôles à la façon dont les enfants accèdent à Internet.

Des services comme celui-ci vous permettent de faire des choses comme:

  • Suivi de localisation GPS
  • Limiter le temps d’écran
  • Filtrage du contenu
  • Contrôlez quelles applications peuvent être installées

Gardez à l’esprit que les enfants débrouillards qui veulent pirater essaieront probablement de jailbreaker leur iPhone ou de rooter leur Android pour qu’ils puissent faire ce qu’ils veulent. Vous pouvez installer des applications sur ces téléphones pour vérifier s’ils ont été compromis. Vérifiez-les au moins une fois par mois.

En relation :  Les 7 meilleurs logiciels antivirus vraiment gratuits pour Mac

3. Réinitialisez vos ordinateurs et appareils mobiles

Malheureusement, si votre enfant a activement téléchargé et exécuté des outils de piratage sur votre réseau ou téléchargé du contenu piraté, l’approche la plus sûre est de recommencer à zéro.

Ceci est particulièrement important si vous pensez qu’un appareil de votre réseau a été infecté.

Ce ne sera pas facile, mais c’est la meilleure assurance que votre ménage sera débarrassé de tous les chevaux de Troie et autres logiciels malveillants.

Avant d’effectuer l’une de ces étapes, assurez-vous de sauvegarder les documents, fichiers, images et vidéos importants sur quelque chose comme un disque dur externe.

  • Restaurer tous les ordinateurs Windows aux paramètres d’usine par défaut

  • Restaurer tous les ordinateurs Mac aux paramètres d’usine par défaut

  • Réinitialisez tous les smartphones Android sous Réglages, Réinitialisation de sauvegarde
  • Réinitialisez tous les appareils iPhone ou iPad

Bien que cela puisse sembler utiliser un marteau pour tuer une mouche, c’est nécessaire.

Par expérience, je peux vous assurer qu’il est très difficile de savoir quel appareil a compromis vos informations bancaires ou votre compte de carte de crédit. Nettoyer tous les appareils est le seul moyen d’éradiquer à jamais un pirate particulièrement déterminé de votre vie.

4. Réinitialiser tous les mots de passe

mettre à jour les mots de passe

Une fois que votre routeur est verrouillé, l’activité des appareils domestiques est contrôlée et tous vos appareils sont propres, il est temps de réinitialiser tous les mots de passe de votre compte.

Vous ne pouvez effectuer cette étape qu’après le nettoyage. Si un logiciel d’enregistrement de frappe fonctionnait sur l’un des appareils avant le nettoyage, le pirate recapturerait simplement les nouveaux mots de passe.

Faites une liste de tous les comptes que vous utilisez, y compris les comptes qui contiennent votre carte de crédit ou vos informations bancaires.

Quelques exemples pourraient inclure:

  • Apple Pay ou Google Pay
  • Pay Pal
  • Votre identifiant Apple
  • Tous les comptes de médias sociaux
  • Tous les comptes de messagerie (en particulier ceux utilisés pour les confirmations de réinitialisation de mot de passe)
  • Comptes bancaires
  • Comptes de carte de crédit
  • Comptes multimédias comme Netflix, YouTube et Amazon

Une fois que vous avez terminé la réinitialisation de votre mot de passe, tout votre ménage doit être éradiqué de l’infection.

Conseils supplémentaires sur la sûreté et la sécurité

La seule façon de maintenir un ménage à l’abri de la menace des pirates est de suivre un ensemble strict de protocoles de sécurité. Tenez vos enfants responsables de ces mêmes règles.

La façon la plus importante de vous protéger en famille:

  • Ne partagez pas les mots de passe au sein de la famille
  • Gardez des comptes individuels comme des identifiants Apple ou des comptes de messagerie
  • Évitez d’enregistrer les détails de votre carte de crédit dans les comptes de jeu que vos enfants utilisent (comme le réseau PlayStation)
  • Si possible, ne partagez pas d’ordinateurs ou d’appareils intelligents entre les adultes et les enfants de la famille

Si vos enfants enfreignent ces règles, retirez leurs appareils pour montrer que vous êtes sérieux.

Parlez à vos enfants des dangers

Bien que ces mesures puissent sembler dramatiques, les effets des logiciels malveillants ou des chevaux de Troie menant à une identité volée et à l’argent prélevé sur votre compte bancaire sont beaucoup plus dramatiques.

N’attendez pas de devenir une victime. Parlez à vos enfants de ce qui peut arriver lorsqu’ils téléchargent du contenu piraté infecté à partir de réseaux peer-to-peer, ou utilisez des outils de piratage auxquels vous ne pouvez pas faire confiance.

Transformez l’intérêt de votre enfant pour le piratage en un intérêt productif pour les ordinateurs et la technologie. Encouragez leur intérêt pour la sécurité informatique et la cryptographie, mais assurez-vous qu’ils comprennent les dangers inhérents au piratage. Et assurez-vous qu’ils comprennent les dangers du téléchargement de jeux piratés, de films et d’autres contenus.

Crédit d’image: marcinmaslowski /Depositphotos

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.