4 Dinge, die sofort zu tun sind, wenn Ihre Kinder hacken

4 Dinge, die sofort zu tun sind, wenn Ihre Kinder hacken / Sicherheit

Kinder, die erst vor einem Jahrzehnt geboren wurden, haben weit mehr technologische Fähigkeiten als ihre Eltern. Dieses falsche technische Gefühl führt dazu, dass viele Kinder die Heimcomputer und -geräte ihrer Eltern mit bösartiger Software infizieren.

Wenn die Eltern nicht in einem technischen Bereich tätig sind, übersteigen die technischen Kenntnisse ihrer Kinder die eigenen. Dies kann in vielerlei Hinsicht gefährlich sein.

Was kannst du dagegen tun??

Eltern: Nehmen Sie die Kontrolle zurück

Viele Eltern wissen möglicherweise genug, um die Software für die elterliche Überwachung zu installieren. Das vollständige Handbuch zur elterlichen Kontrolle Das komplette Handbuch zur elterlichen Kontrolle Die Welt der mit dem Internet verbundenen Geräte kann für Eltern furchterregend sein. Wenn Sie kleine Kinder haben, haben wir Sie abgedeckt. Hier finden Sie alles Wissenswerte zum Einrichten und Verwenden der Kindersicherung. Lesen Sie mehr über Computer oder mobile Geräte, die Kinder verwenden.

Unglücklicherweise ist dies normalerweise nicht effektiv, da jeder, der nur über grundlegende Kenntnisse über grundlegende Hacker-Tools verfügt, die Software zur elterlichen Überwachung umgehen kann. 7 Möglichkeiten, dass Ihre Kinder die Kindersicherungssoftware umgehen könnten 7 Möglichkeiten, wie Ihre Kinder die Kindersicherungssoftware umgehen könnten Nur weil Sie eine Sicherheitsfunktion installiert haben net in elterliche Kontrollsoftware bedeutet nicht, dass Ihre Kinder keinen Weg finden, durch sie zu navigieren. So machen sie es! Weiterlesen .

Es gibt viel effektivere Möglichkeiten, um zu kontrollieren, was Ihre Kinder online tun können, und Sie brauchen dafür keinen Doktortitel in Informatik.

Wenn Sie diese einfache Anleitung befolgen, können Sie die Kontrolle über die Vorgänge in Ihrem Heimnetzwerk wiedererlangen.

Die Gefahren der Anhebung eines Script Kiddie

Der Aufstieg von Hacking-Bewegungen wie Anonymous und unzähligen Filmen und Fernsehsendungen, die Computer-Hacking verherrlichen, führten zur Popularität von “hacken” bei Kindern und Jugendlichen. Dies gilt besonders für Kinder, die auf iPads gepflegt wurden.

Die Realität ist, dass Sie keine fortgeschrittenen Programmierkenntnisse oder einen Hochschulabschluss in Informatik benötigen, um in die dunkle Welt des Hackens einzusteigen.

Ein Beispiel dafür war der 20-jährige Kenneth Currin Schuchman aus Vancouver, Washington, der für die Entwicklung eines riesigen Botnetzes verantwortlich war, das weltweit über 500.000 Internet-Router gehackt hat.

Die Ermittler des Bundes haben den Angriff auf das, was sie a genannt haben, verfolgt “Amateure hacken” bekannt als “Nexus Zeta”, ein häufiges Poster in Hacker-Foren. Sie bewerteten ihn als Amateur, da er in diesen Foren kein Hacking-Wissen hatte.

Dennoch verwendete Schuchman vorhandenen Hacker-Code und Tools, um ein bösartiges Botnetz aufzubauen, wie es die Ermittler des Bundes nur von anspruchsvolleren Hacker-Gruppen gesehen hatten.

Wenn Sie nicht glauben, dass Ihr kleiner angehender Hacker jemals in solche Schwierigkeiten geraten könnte, bedenken Sie, dass Schuchman ein arbeitsloser, behinderter 20-jähriger war, der bei seinem Vater lebte. Er hatte keine formale Computerschulung und keine Ressourcen, um fortschrittliche Computersysteme zu erwerben. Er arbeitete gerade aus seinem Schlafzimmer und arbeitete sich in Hacker-Foren herum und benutzte grundlegende Hacker-Tools und Code.

Schuchman steht nun vor Bundesvergehen und möglicherweise einer Gefängnisstrafe gegenüber.

Wie das Hacking Ihres Kindes Sie beeinflussen kann

Meine Familie wendet sich oft an mich für technische Beratung. In einem Fall sprach eine Mutter in der Familie über ihr iPhone, SMS-Nachrichten und sogar über ihre Bankkonten, die von einem Hacker kompromittiert wurden.

Sie teilte mit, dass sie vermutete, dass eines oder mehrere ihrer Kinder Interesse hatten “hacken”. Diese Tatsache hat aus verschiedenen Gründen Alarmglocken ausgelöst.

Wenn Ihr Kind hackt, könnten Ihre Computer und Geräte auf folgende Weise gefährdet werden.

Raubkopien oder freie Software (Trojaner)

Wenn ein Kind an Hacking interessiert ist, erhöht sich die Wahrscheinlichkeit, dass es mit einem Trojaner infiziert wird.

EIN Trojanisches Pferd ist eine Anwendung, die sich als scheinbar unschuldige Anwendung tarnt. Dies könnte ein einfaches Hacking-Tool oder ein aus dem dunklen Web heruntergeladener raubkopierter Film oder ein Spiel sein. Die besten dunklen Web-Websites, die Sie nicht bei Google finden werden Die besten dunklen Web-Websites, die Sie nicht bei Google finden Das dunkle Web ist nicht jedermanns Sache , aber es lohnt sich, ein paar Dinge darüber zu lernen. Hier finden wir einige der besten Websites. Weiterlesen .

Dies ist eine gefährliche Infektion, da auf dem Computer eine Hintertür erstellt, Dateien geändert oder vertrauliche Informationen gestohlen werden können.

Sie benötigen keine sensiblen Informationen, die auf dem Computer gespeichert werden müssen, damit auf sie zugegriffen werden kann. Der Trojaner kann Keylogging-Tools verwenden, um Ihre Tastatureingaben zu verfolgen, wenn Sie ein Passwort auf Banken- oder Kreditkarten-Websites eingeben.

Das dunkle Netz

Kinder, die glauben, dass sie es sind “Hacker” sind oft die ersten, die in das dunkle Web eintauchen. Die besten dunklen Web-Websites, die Sie bei Google nicht finden werden. Die besten dunklen Web-Websites, die Sie nicht bei Google finden werden. Das dunkle Web ist nicht für jeden etwas, aber es lohnt sich, etwas zu lernen zwei darüber. Hier finden wir einige der besten Websites. Weiterlesen . In den meisten Fällen erfordert dies das Verwenden des Tor-Netzwerks zum Herunterladen von raubkopierter Musik, Filmen und mehr.

Leider falsch verwendet, kann es auch Malware oder andere Viren liefern.

Wenn Sie auf Server im Tor-Netzwerk selbst zugreifen, ist dies relativ sicher, solange die heruntergeladenen Dateien nicht selbst infiziert sind.

Die Gefahr besteht darin, dass das Tor-Netzwerk für den Zugriff auf das reguläre Internet verwendet wird. “Ausgangsknoten” Es gibt Server, auf denen Tor-Verkehr in das Web geleitet wird, und in der Vergangenheit gab es Beispiele für skrupellose Ausstiegsknoten. 5 Möglichkeiten, vor Bad Tor sicher zu bleiben Ausgangsknoten 5 Möglichkeiten, vor Bad Tor sicher zu bleiben Ausgangsknoten Tor ist einer der wichtigsten leistungsstarke Tools zum Schutz der Online-Privatsphäre, aber ein kürzlich erprobtes Experiment hat gezeigt, dass diese Fähigkeit mit Einschränkungen verbunden ist. Wie funktioniert TOR und wie können Sie es sicher verwenden? Lesen Sie mehr, was die Sicherheit dieses Verkehrs gefährdet.

Exit-Knoten können Folgendes versuchen:

  • Passwörter stehlen
  • Injizieren Sie schädlichen Code in vertrauenswürdige Downloads
  • Persönliche Informationen stehlen

Für Kinder ist die Verwendung des Tor-Netzwerks nur ein Aspekt, um sich wie ein Hacker zu fühlen. Leider können sie die Auswirkungen von Exit-Knoten oder injiziertem Schadcode nicht vollständig verstehen.

Wenn Ihr Kind das Tor-Netzwerk für den Zugriff auf Ihre Konten (wie Ihre Apple-ID oder Ihr Facebook-Konto) über nicht verschlüsselte Kanäle nutzt, können Ihre eigenen Konten gefährdet sein.

Rücknahme der Kontrolle (für Eltern)

Wenn Sie festgestellt haben, dass Ihre Kinder aktiv hacken, gibt es einige Schritte, die Sie sofort durchführen müssen, um Ihre Geräte zu reinigen und Ihr Netzwerk zu schützen.

1. Sperren Sie Ihren Router

Das allererste, was Sie als Elternteil tun müssen, ist die Kontrolle über das Internet. Das heißt, Sie übernehmen die Kontrolle über den Router direkt an der Quelle, wo das Internet in Ihr Zuhause gelangt.

Öffnen Sie auf Ihrem eigenen PC eine CMD-Eingabeaufforderung und geben Sie Folgendes ein: ipconfig.

Öffnen Sie nun einen Webbrowser und geben Sie diese IP-Adresse in das URL-Feld ein.

Sie sehen einen Anmeldebildschirm. Die Login-ID lautet normalerweise “Administrator”. Wenn Sie das Kennwort nicht kennen, haben Sie Ihren Router wahrscheinlich ohne Sicherheit offen gelassen. Leider ist dies ein häufiger Fehler, den zu viele Leute begehen. Wenn Sie sich anmelden können, ohne ein Kennwort einzugeben, ist dies der Fall.

Stellen Sie sicher, dass Sie ein Administratorkennwort festlegen, das niemand erraten kann.

Wenn Sie sich zum ersten Mal bei Ihrem Router anmelden, wird möglicherweise die Firewall deaktiviert oder die Sicherheitsstufe niedrig eingestellt. Sie sollten auch nach ungewöhnlichen Geräten in Ihrem Netzwerk suchen, die Sie nicht kennen.

Erkundigen Sie sich bei Ihren Kindern, welche Geräte sie verwenden, und beachten Sie, dass Smart Home-Geräte hier ebenfalls aufgeführt werden.

Wählen Sie vorzugsweise eine Sicherheitsstufe, die gefährliche Peer-to-Peer-Apps blockiert, mit denen Kinder Raubkopien wie BitTorrent herunterladen.

Ihr Router hat möglicherweise auch eine “elterliche Kontrolle” Bereich, in dem Sie den Zugriff auf bestimmte Websites oder Websites, die Schlüsselwörter enthalten, streng einschränken können. Sie können den Router-Zugriff auch nur von bestimmten Geräten aus erlauben.

Am wichtigsten ist, wenn Sie Ihr Router-Passwort aktualisiert haben, geben Sie es Ihren Kindern nicht weiter.

Sie waren möglicherweise in der Lage, die Kindersicherung auf ihrem Computer oder Smartphone zu umgehen, können die Sicherheit Ihres Routers jedoch nur umgehen, wenn Sie ein kurzes Kennwort verwenden, das leicht zu erraten ist.

Weitere Informationen finden Sie in unserer Anleitung zum Sichern Ihres Routers.

2. Sperren Sie die Geräte

Die meisten großen Mobilfunkanbieter bieten Eltern heute die Möglichkeit, Sicherheitsvorkehrungen und andere Kontrollen für den Zugriff von Kindern auf das Internet zu treffen.

Mit diesen Services können Sie Folgendes tun:

  • GPS-Ortung
  • Begrenzen Sie die Bildschirmzeit
  • Inhaltsfilterung
  • Kontrollieren Sie, welche Apps installiert werden können

Denken Sie nur daran, dass einfallsreiche Kinder, die sich mit Hacking beschäftigen, wahrscheinlich versuchen, ihr iPhone zu jailbreaken oder ihr Android-Gerät zu rooten, damit sie tun können, was sie wollen. Sie können Apps auf diesen Telefonen installieren, um zu prüfen, ob sie gefährdet sind. Überprüfen Sie sie mindestens einmal im Monat.

3. Setzen Sie Ihre Computer und mobilen Geräte zurück

Leider, wenn Ihr Kind Hacker-Tools in Ihrem Netzwerk heruntergeladen und ausgeführt hat oder raubkopierte Inhalte heruntergeladen hat, ist der sicherste Ansatz, von Neuem zu beginnen.

Dies ist besonders wichtig, wenn Sie vermuten, dass ein Gerät in Ihrem Netzwerk infiziert wurde.

Dies wird nicht einfach sein, aber es ist die beste Versicherung, dass in Ihrem Haushalt alle trojanischen Pferde und andere Malware sauber sind.

Stellen Sie sicher, dass wichtige Dokumente, Dateien, Bilder und Videos auf einer externen Festplatte gesichert werden, bevor Sie diese Schritte ausführen.

  • Wiederherstellen aller Windows-Computer 4 Möglichkeiten zur Werkseinstellung des Windows-Computers 4 Möglichkeiten zur Werkseinstellung der Windows-Computer Möchten Sie wissen, wie Sie einen Computer auf die Werkseinstellungen zurücksetzen? Wir zeigen Ihnen die besten Methoden zum Zurücksetzen eines Windows-Computers unter Windows 10, 8 oder 7. Lesen Sie mehr zur Werkseinstellung
  • Wiederherstellen aller Mac-Computer So installieren Sie macOS für einen schnellen und quietschenden Clean-Mac neu Installieren Sie MacOS für einen schnellen und quietschenden Clean-Mac neu Installieren Sie müssen die Werkseinstellungen Ihres Mac wiederherstellen? So installieren Sie eine neue Kopie von macOS und löschen alles. Lesen Sie mehr zur Werkseinstellung
  • Setzen Sie alle Android-Smartphones unter zurück die Einstellungen, Backup-Reset
  • Zurücksetzen des gesamten iPhone oder iPad Zurücksetzen des iPhone und iPad Zurücksetzen des iPhone und iPad Fragen Sie, wie Sie Ihr iPhone oder iPad auf die Werkseinstellungen zurücksetzen können. So können Sie die Daten Ihres iOS-Geräts auf einfache Weise sichern, zurücksetzen und wiederherstellen. Lesen Sie weitere Geräte

Während dies wie ein Vorschlaghammer aussieht, um eine Fliege zu töten, ist es notwendig.

Aus Erfahrung kann ich Ihnen versichern, dass es sehr schwierig ist zu wissen, welches Gerät Ihre Bankausweise oder Ihr Kreditkartenkonto beeinträchtigt hat. Wenn Sie alle Geräte aufräumen, können Sie einen besonders entschlossenen Hacker für immer aus Ihrem Leben entfernen.

4. Setzen Sie alle Kennwörter zurück

Sobald Ihr Router gesperrt ist, die Aktivität von Haushaltsgeräten kontrolliert wird und alle Ihre Geräte sauber sind, müssen Sie alle Kontokennwörter zurücksetzen.

Sie können diesen Schritt nur nach der Bereinigung durchführen. Wenn vor dem Reinigen eine Keylogger-Software auf einem der Geräte ausgeführt wurde, würde der Hacker die neuen Passwörter einfach erneut erfassen.

Erstellen Sie eine Liste aller Konten, die Sie verwenden, einschließlich Konten, auf denen Ihre Kreditkarten- oder Bankdaten gespeichert sind.

Hier einige Beispiele:

  • Apple Pay oder Google Pay
  • PayPal
  • Ihre Apple ID
  • Alle Social Media-Konten
  • Alle E-Mail-Konten (insbesondere Konten, die zur Bestätigung des Passworts verwendet werden)
  • Bankkonten
  • Kreditkartenkonten
  • Medienkonten wie Netflix, YouTube und Amazon

Wenn Sie alle Kennwortrücksetzungen abgeschlossen haben, sollte der gesamte Haushalt von der Infektion entfernt werden.

Zusätzliche Sicherheitstipps

Der einzige Weg, um einen Haushalt frei von der Bedrohung durch Hacker zu halten, ist die Einhaltung strenger Sicherheitsprotokolle. Machen Sie Ihre Kinder für diese Regeln verantwortlich.

Der wichtigste Weg, um sich als Familie zu schützen:

  • Teilen Sie keine Passwörter innerhalb der Familie
  • Behalten Sie individuelle Konten wie Apple-IDs oder E-Mail-Konten bei
  • Vermeiden Sie das Speichern von Kreditkartendaten in Spielkonten, die Ihre Kinder verwenden (wie das PlayStation-Netzwerk).
  • Teilen Sie Computer und intelligente Geräte möglichst nicht zwischen Erwachsenen und Kindern in der Familie auf

Wenn Ihre Kinder diese Regeln nicht einhalten, nehmen Sie ihre Geräte weg, um zu zeigen, dass Sie es ernst meinen.

Sprechen Sie mit Ihren Kindern über die Gefahren

Obwohl diese Maßnahmen dramatisch wirken können, sind die Auswirkungen von Malware oder Trojaner-Software, die zu einer gestohlenen Identität führen und Geld von Ihrem Bankkonto abgebucht werden, viel dramatischer.

Warten Sie nicht, bis Sie ein Opfer werden. Sprechen Sie mit Ihren Kindern darüber, was passieren kann, wenn sie infizierte gefälschte Inhalte aus Peer-to-Peer-Netzwerken herunterladen, oder verwenden Sie Hacker-Tools, denen Sie nicht vertrauen können.

Verwandeln Sie das Interesse Ihres Kindes am Hacken in ein produktives Interesse an Computern und Technologie. Ermutigen Sie ihr Interesse an Computersicherheit und Kryptographie, stellen Sie jedoch sicher, dass sie die Gefahren verstehen, die mit Hacking verbunden sind. Stellen Sie sicher, dass sie die Gefahren beim Herunterladen von Raubkopien verstehen. 5 Echte Sicherheitsgefahren beim Herunterladen von Raubkopien 5 Echte Sicherheitsgefahren beim Herunterladen von Raubkopien Videospielpiraterie ist ein ernstes Problem. Selbst wenn Sie keine moralischen Bedenken haben, sollten diese fünf unbestreitbaren Sicherheitsrisiken Sie davon abhalten, ein Risiko einzugehen. Lesen Sie mehr, Filme und andere Inhalte.

Bild-Gutschrift: marcinmaslowski / Depositphotos

Erfahren Sie mehr über: Hacking, Kindersicherung.