Anuncio

Ha llegado el Año Nuevo y la arrogancia navideña se está desvaneciendo. Los niños han regresado a sus respectivos rincones con nuevos y brillantes juguetes y artilugios tecnológicamente avanzados. ¿Qué le compraste a tus hijos? ¿Pidieron una nueva computadora portátil? ¿O pidieron algo inesperado, como un nuevo enrutador y una longitud de cable Ethernet? Las pistas sobre el uso de la tecnología de sus hijos podrían estar en los extras que quieren que compre.

hacker adolescente usando múltiples computadoras
Crédito de la imagen: Andrey Popov a través de Shutterstock

Por supuesto, cuando digo niño, me refiero a adolescentes y más ¿Es su hijo un hacker? Las autoridades británicas piensan esoLa NCA, el FBI de Gran Bretaña, lanzó una campaña para disuadir a los jóvenes del delito informático. Pero su consejo es tan amplio que podrías asumir que cualquiera que lea este artículo es un hacker, incluso tú. Lee mas . Claro, los niños son más competentes tecnológicamente que nunca, pero espero que mis hijos de cuatro y seis años no me estén superando (al menos todavía no).

instagram viewer

¿Son los hackers adolescentes un problema? ¿Estás alentando accidentalmente su piratería comprando el hardware que necesitan? Vamos a ver.

Fácil acceso a herramientas de piratería

En noviembre de 2013 Jared Abrahams admitido a piratear cámaras web ¿Qué tan fácil es que alguien piratee su cámara web? Lee mas . Jared tenía 19 años en ese momento. La cámara web fue acusado de piratear hardware perteneciente a Cassidy Wolf, ganadora del concurso de belleza Miss Teen USA 2013. Abrahams obtuvo acceso a la computadora de Wolf a través de una instalación del malware Blackshades Las 5 mejores formas en que te espían todos los días y no lo sabesLo más probable es que no se dé cuenta de las formas en que se lo monitorea casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Lee mas y usé eso para descargar una serie de imágenes supuestamente desnudas Hack Attack: Cómo mantener su cámara web segura de los mirones en línea¿Qué harías si alguien tuviera el control de tu cámara web sin tu conocimiento? Afortunadamente, hay maneras de mantenerse limpio de estos Toms espías en línea. Lee mas .

En noviembre de 2013, Jared Abrahams, de 19 años, admitió haber pirateado la computadora de Cassidy Wolf. Wolf, que también tenía 19 años en ese momento, fue la ganadora del concurso de belleza Miss Teen USA 2013. Abraham usó el notorio malware Blackshade para acceder a la cámara web de Wolf, tomando una serie de imágenes con las que luego intentaría chantajearla. Wolf denunció el incidente al FBI, y luego Abraham se entregó a las autoridades.

derribo global de blackshades del fbi

La naturaleza ubicua del malware extremadamente barato significa que los hackers adolescentes tienen numerosos puntos de entrada al mundo de la piratería. Iba a terminar la oración anterior con "incluso si no entienden completamente lo que están haciendo", pero eso es injusto. Si tienen el nous técnico para rastrear y pagar malware avanzado como Blackshade, quizás el único malentendido es el peligro de implementar dicha herramienta en primer lugar. Estoy divagando.

Sin embargo, el caso de Abrahams no tiene precedentes.

Detenciones de sombras negras

La potencial explotación de Wolf no pasó desapercibida. La naturaleza de alto perfil de la víctima atrajo la atención de varias agencias importantes de aplicación de la ley. En 2014, Europol y la Agencia Nacional del Crimen (NCA) del Reino Unido identificaron a miles de personas que habían comprado Blackshade, lo que condujo a 97 arrestos, de los cuales 17 eran del Reino Unido.

Si ha comprado una copia de Blackshades RAT y desea un reembolso porque fue allanada, ¡envíeme un correo electrónico con su nombre y dirección completos!

- No es un Fed (@Plexcoo) 25 de diciembre de 2016

Sin embargo, la mayoría de estos piratas informáticos fueron rastreados y arrestados porque pagaron Blackshades con una tarjeta de crédito o débito, o mediante PayPal. En consecuencia, podemos lanzar serias aspersiones hacia el OpSec de estos "hackers". Además, esto marca uno de Las primeras instancias de usuarios arrestados por simplemente comprar una herramienta de piratería, y mucho menos implementar eso.

Hackers adolescentes en casa

Blackshades Remote Access Tool (RAT) podría comprarse por menos de $ 100 en 2013. Ahora es incluso más barato, mientras que ahora existen variantes más avanzadas. Como dijo Troy Gill:

Blackshades ha estado circulando durante años. Es un troyano de acceso remoto que le da al atacante un gran control sobre la máquina de la víctima. Además, Blackshades se comporta como un "gusano" en el sentido de que contiene mecanismos de autopropagación para facilitar su propagación a otras máquinas.

Su bajo precio ciertamente lo convierte en una opción atractiva para los ciberdelincuentes de bajo nivel o cualquier ciberdelincuente que simplemente quiera un arma adicional en su arsenal.

La mayoría de los adolescentes están contentos con piratear controles parentales restrictivos para permitirse la libertad Echa un vistazo a las nuevas opciones de control parental de Windows 10Los informes de control parental de Windows 10 ofrecen detalles del comportamiento y la actividad en línea de su hijo. Algunos padres están horrorizados, mientras que otros lo agradecen. Veamos cómo usar estas configuraciones para asegurar su computadora. Lee mas de la Internet. Sobrevivir a los padres ha sido una parte integral del crecimiento 7 maneras en que sus hijos podrían pasar por alto el software de control parentalEl hecho de que haya instalado una red de seguridad en el software de control parental no significa que sus hijos no encuentren una manera de navegar a través de ella. ¡Así es como lo harán! Lee mas , mucho antes de que hubiera computadoras. Sin embargo, algunos lo llevan más lejos.

No estoy en condiciones de seleccionar una lista completa de "señales de que su hijo está pirateando". Por el contrario, el columnista de InfoWorld Roger A. Grimes ha escrito un libro completo sobre el tema. Grimes " 11 principales signos son como sigue:

  1. Te lo dicen o se jactan de lo fácil que es hackearlo.
  2. Parecen saber demasiado sobre ti.
  3. Su secreto técnico es extremo.
  4. Tienen varias cuentas a las que no puede acceder.
  5. Encuentras herramientas de piratería reales en su computadora.
  6. Con frecuencia usan términos de piratería, o los escuchas usando términos de piratería.
  7. Tu ISP te dice que dejes de hackear.
  8. Sus amigos, en línea o no, son investigados.
  9. Cambian constantemente a una pantalla falsa cuando entras en la habitación.
  10. Sus herramientas de monitoreo nunca muestran ninguna actividad real.
  11. Las calificaciones reprobadas mejoran milagrosamente a pesar de no haber cambios en la ética laboral.

No del todo completo

Grimes señala que cualquier combinación de lo anterior no necesariamente confirma a un hacker adolescente.

Dada la naturaleza tumultuosa de la adolescencia, un comportamiento como el descrito anteriormente puede no significar que su hijo sea un hacker malicioso. El deseo de privacidad extrema, curiosidad, el deseo de encajar: muchos de los comportamientos anteriores podrían considerarse normales para los adolescentes. Estoy seguro de que muchos de ustedes se han encontrado con uno o más de los comportamientos anteriores y sus hijos no han estado involucrados en piratería ilegal o poco ética.

Ejemplos como Abrahams son algo raros, pero no desconocidos. El simple hecho del asunto es que los tutoriales, foros y ejemplos de piratería son extremadamente fáciles de encontrar ¿Se puede vivir de la piratería ética?Ser etiquetado como "pirata informático" generalmente viene con muchas connotaciones negativas. Si te llamas pirata informático, las personas a menudo te percibirán como alguien que causa travesuras solo por risas. Pero hay una diferencia... Lee mas . Además, hemos visto un ejemplo de cómo se puede comprar malware avanzado a bajo precio. Criar hijos no es fácil. La crianza de adolescentes extremadamente curiosos desesperados por superar los límites lo es aún menos.

Internet es un punto focal para la educación, los negocios, el trabajo y mucho más. Fomentar la privacidad y la seguridad es un responsable 5 herramientas para aprender y proteger tu privacidadGarantizar la privacidad en línea no es solo para los paranoicos. Comprender cómo funciona el seguimiento en línea lo ayuda a tomar decisiones, lo cual es importante. Aquí están las herramientas de privacidad que ayudan. Lee mas y tarea absolutamente necesaria.

Frenar su entusiasmo

El mundo de la piratería de sombrero negro es atractivo, glamorizado y dramatizado por casos y personas de alto perfil 10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes)Piratas informáticos de sombrero blanco versus piratas informáticos de sombrero negro. Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy. Lee mas . Sin embargo, la breve lista descrita anteriormente puede contener algunos indicadores que ha pasado por alto.

Hay un par de otras cosas a considerar antes de preocuparse. Primero, no todo pirateo es inmediatamente ilegal o poco ético. Establecer exactamente lo que está ocurriendo puede ser difícil, pero sería una actividad que vale la pena. Ayudará a diferenciar entre un problema que necesita una resolución inmediata y algo que podría fomentarse.

¿Has comprado más hardware para tu adolescente? ¿Sospechas que algo está en marcha? ¿O estás alentando y guiando su educación de piratería? ¡Háganos saber su opinión sobre la piratería en los comentarios a continuación!

Crédito de imagen: andras_csontos a través de Shutterstock

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.