Ein Script-Kiddie mit einem falschen Sinn für technische Fähigkeiten kann die Computer und Geräte seiner Eltern mit bösartiger Software infizieren.

4 Dinge, die Sie sofort tun sollten, wenn Ihre Kinder hacken

Werbung Kinder, die erst vor einem Jahrzehnt geboren wurden, haben weitaus mehr technische Fähigkeiten als ihre Eltern. Dieses falsche Gespür für technische Fertigkeiten führt dazu, dass viele Kinder die Heimcomputer und -geräte ihrer Eltern mit bösartiger Software infizieren. Wenn die Eltern keinen Job in einem technischen Bereich haben, übertrifft das technologische Verständnis ihrer Kinder bei weitem das eigene. Dies k

Werbung

Kinder, die erst vor einem Jahrzehnt geboren wurden, haben weitaus mehr technische Fähigkeiten als ihre Eltern. Dieses falsche Gespür für technische Fertigkeiten führt dazu, dass viele Kinder die Heimcomputer und -geräte ihrer Eltern mit bösartiger Software infizieren.

Wenn die Eltern keinen Job in einem technischen Bereich haben, übertrifft das technologische Verständnis ihrer Kinder bei weitem das eigene. Dies kann in vielerlei Hinsicht gefährlich sein.

Was können Sie dagegen tun?

Eltern: Nehmen Sie die Kontrolle zurück

Viele Eltern wissen möglicherweise genug, um die Kindersicherungssoftware zu installieren. Die vollständige Anleitung zur Kindersicherung Die vollständige Anleitung zur Kindersicherung Die Welt der mit dem Internet verbundenen Geräte kann für Eltern furchterregend sein. Wenn Sie kleine Kinder haben, sind Sie bei uns versichert. Hier finden Sie alles, was Sie über das Einrichten und Verwenden der Kindersicherung wissen müssen. Lesen Sie mehr über Computer oder mobile Geräte, die Kinder verwenden.

Leider ist dies in der Regel nicht effektiv, da jeder, der über grundlegende Kenntnisse der Hacking-Tools verfügt, die Kindersicherungssoftware umgehen kann. 7 Möglichkeiten, wie Ihre Kinder die Kindersicherungssoftware umgehen können. 7 Möglichkeiten, wie Ihre Kinder die Kindersicherungssoftware umgehen können net in Kindersicherungssoftware bedeutet nicht, dass Ihre Kinder keinen Weg finden, sich darin zurechtzufinden. So machen sie es! Weiterlesen .

Es gibt viel effektivere Möglichkeiten, um zu kontrollieren, was Ihre Kinder online tun, und Sie benötigen dafür keinen Doktortitel in Informatik.

Durch Befolgen dieser einfachen Anleitung können Sie wieder die Kontrolle darüber erlangen, was in Ihrem Heimnetzwerk vor sich geht.

Die Gefahren der Beschaffung eines Drehbuchs Kiddie

Das Aufkommen von Hacking-Bewegungen wie Anonymous und unzähligen Filmen und Fernsehsendungen, die das Hacken von Computern verherrlichen, führte zu der Popularität des "Hacking" bei Kindern und Jugendlichen. Für Kinder, die auf iPads gepflegt wurden, gilt dies besonders.

Die Realität ist, dass Sie keine fortgeschrittenen Programmierkenntnisse oder einen Hochschulabschluss in Informatik benötigen, um in die schattige Welt des Hackens einzutreten.

Ein Beispiel dafür war der 20-jährige Kenneth Currin Schuchman aus Vancouver, Washington, der für die Entwicklung eines massiven Botnets verantwortlich war, das über 500.000 Internetrouter auf der ganzen Welt hackte.

Die Ermittler des Bundes haben den Angriff auf einen sogenannten "Hacking Amateur" namens "Nexus Zeta" zurückverfolgt, ein häufiges Plakat in Hackerforen. Sie schätzten ihn als Amateur ein, weil er in diesen Foren kein Hacking-Wissen hatte.

Schuchman verwendete jedoch vorhandenen Hacker-Code und -Tools, um ein bösartiges Botnet zu erstellen, wie es die Ermittler des Bundes nur bei anspruchsvolleren Hacker-Gruppen gesehen hatten.

Wenn Sie nicht glauben, dass Ihr kleiner angehender Hacker jemals in solche Schwierigkeiten geraten könnte, denken Sie daran, dass Schuchman ein arbeitsloser, behinderter 20-Jähriger war, der bei seinem Vater lebte. Er hatte keine formelle Computerschulung und keine Ressourcen, um fortschrittliche Computersysteme zu erwerben. Er arbeitete aus seinem Schlafzimmer heraus und spielte in Hackerforen mit grundlegenden Hacker-Tools und Code.

Schuchman steht nun vor Bundesanklagen und möglicherweise vor einer Gefängnisstrafe.

Wie sich das Hacken Ihres Kindes auf Sie auswirken kann

Meine Familie wendet sich oft an mich, um technische Beratung zu erhalten. In einem Fall ging eine Mutter in der Familie auf ihr iPhone, SMS-Nachrichten und sogar ihre Bankkonten ein, die von einem Hacker kompromittiert wurden.

Sie riet, dass sie vermutete, eines oder mehrere ihrer Kinder hätten Interesse am "Hacken". Diese Tatsache löste aus mehreren Gründen Alarmglocken aus.

Wenn Ihr Kind in Hacking ist, können Ihre Computer und Geräte auf folgende Weise kompromittiert werden.

Raubkopien oder freie Software (Trojaner)

Trojaner-Software

Ein Kind, das sich für das Hacken interessiert, erhöht die Wahrscheinlichkeit, mit einer Trojaner-Anwendung infiziert zu werden.

Ein Trojanisches Pferd ist eine Anwendung, die als scheinbar harmlose Anwendung getarnt ist. Dies kann ein einfaches Hacking-Tool oder ein raubkopierter Film oder ein Spiel sein, das aus dem dunklen Internet heruntergeladen wurde, aber es lohnt sich, einige Teile davon zu erkunden. Hier sind die besten dunklen Web-Websites. Weiterlesen .

Es ist eine gefährliche Infektion, da sie eine Hintertür auf dem Computer erstellen, Dateien ändern oder vertrauliche Informationen stehlen kann.

Sie müssen keine vertraulichen Informationen auf dem Computer speichern, um darauf zugreifen zu können. Der Trojaner kann Keylogging-Tools verwenden, um Ihre Tastatureingaben zu verfolgen, wenn Sie ein Kennwort auf Banken- oder Kreditkarten-Websites eingeben.

Das dunkle Netz

das dunkle Netz

Kinder, die glauben, sie seien „Hacker“, tauchen häufig als Erste in das dunkle Web ein. Die besten dunklen Web-Websites, die Sie bei Google nicht finden. Die besten dunklen Web-Websites, die Sie bei Google nicht finden jeder, aber es lohnt sich, einige Teile davon zu erkunden. Hier sind die besten dunklen Web-Websites. Weiterlesen . In den meisten Fällen müssen Sie dazu das Tor-Netzwerk verwenden, um Raubkopien, Filme und mehr herunterzuladen.

Bei falscher Verwendung kann es auch zu Malware oder anderen Viren kommen.

Wenn Sie auf Server zugreifen, die sich im Tor-Netzwerk selbst befinden, ist dies relativ sicher, sofern die heruntergeladenen Dateien nicht selbst infiziert sind.

Die Gefahr besteht darin, dass über das Tor-Netzwerk auf das reguläre Internet zugegriffen wird. "Exit Nodes" sind Server, auf denen der Tor-Datenverkehr an das Web weitergeleitet wird. In der Vergangenheit gab es Beispiele für skrupellose Exit Nodes. 6 Möglichkeiten, sich vor kompromittierten Tor-Exit Nodes zu schützen Leistungsstark für den Schutz der Online-Privatsphäre, aber es ist nicht perfekt. So schützen Sie sich vor gefährdeten Tor-Ausgangsknoten. Weitere Informationen, die die Sicherheit dieses Datenverkehrs gefährden.

Ausgangsknoten können versuchen:

  • Passwörter stehlen
  • Injizieren Sie bösartigen Code in vertrauenswürdige Downloads
  • Persönliche Informationen stehlen

Für Kinder ist die Nutzung des Tor-Netzwerks nur ein Aspekt, um sich wie ein Hacker zu fühlen. Leider können sie die Auswirkungen von Dingen wie Exit-Knoten oder eingeschleustem Schadcode nicht vollständig verstehen.

Wenn Ihr Kind das Tor-Netzwerk verwendet, um über unverschlüsselte Kanäle auf eines Ihrer Konten (z. B. Ihre Apple-ID oder Ihr Facebook-Konto) zuzugreifen, können Ihre eigenen Konten gefährdet sein.

So nehmen Sie die Kontrolle zurück (für Eltern)

Wenn Sie feststellen, dass Ihre Kinder aktiv hacken, müssen Sie sofort einige Schritte ausführen, um Ihre Geräte zu reinigen und Ihr Netzwerk zu schützen.

1. Sperren Sie Ihren Router

Heimrouter

Das allererste, was Sie als Eltern tun müssen, ist, die Kontrolle über das Internet zu übernehmen. Das bedeutet, die Kontrolle über den Router direkt an der Quelle zu übernehmen, an der das Internet zu Ihnen nach Hause kommt.

Öffnen Sie auf Ihrem eigenen PC eine CMD-Eingabeaufforderung und geben Sie Folgendes ein : ipconfig .

Standard-Gateway suchen

Öffnen Sie nun einen Webbrowser und geben Sie diese IP-Adresse in das URL-Feld ein.

Sie sehen einen Anmeldebildschirm. Die Login-ID lautet normalerweise "admin". Wenn Sie das Passwort nicht kennen, haben Sie Ihren Router wahrscheinlich ohne Sicherheit offen gelassen. Leider ist dies ein häufiger Fehler, den zu viele Menschen machen. Wenn Sie sich anmelden können, ohne ein Kennwort einzugeben, ist dies der Fall.

Stellen Sie sicher, dass Sie ein Administratorkennwort festlegen, das niemand erraten kann.

Wenn Sie sich zum ersten Mal bei Ihrem Router anmelden, werden Sie möglicherweise feststellen, dass Ihre Firewall deaktiviert oder auf niedrige Sicherheit eingestellt ist. Sie sollten auch nach ungewöhnlichen Geräten in Ihrem Netzwerk suchen, die Sie nicht erkennen.

Erkundigen Sie sich bei Ihren Kindern, welche Geräte sie verwenden, und denken Sie daran, dass hier auch Smart-Home-Geräte aufgeführt werden.

Router-Sicherheit

Wählen Sie vorzugsweise eine Sicherheitsstufe, die gefährliche Peer-to-Peer-Apps blockiert, mit denen Kinder Raubkopien von Inhalten wie BitTorrent herunterladen.

Block Bittorrent

Ihr Router verfügt möglicherweise auch über einen Bereich für die Kindersicherung, in dem Sie den Zugriff auf bestimmte Websites oder Sites mit Schlüsselwörtern streng einschränken können. Sie können den Routerzugriff auch nur von bestimmten Geräten aus zulassen, sonst nichts.

Wenn Sie Ihr Router-Passwort aktualisiert haben, geben Sie es vor allem nicht an Ihre Kinder weiter.

Möglicherweise konnten sie die Kindersicherung auf ihrem Computer oder Smartphone umgehen, die Sicherheit Ihres Routers jedoch nur, wenn Sie ein kurzes Kennwort verwendet haben, das leicht zu erraten ist.

Weitere Informationen finden Sie in unserer Anleitung zur Sicherung Ihres Routers.

2. Geräte sperren

Heutzutage bieten die meisten großen Mobilfunkanbieter den Eltern die Möglichkeit, Schutzmaßnahmen und andere Kontrollen für den Zugang von Kindern zum Internet anzuwenden.

Mit Services wie diesem können Sie folgende Aufgaben ausführen:

  • GPS-Ortung
  • Begrenzen Sie die Bildschirmzeit
  • Inhaltsfilterung
  • Steuern Sie, welche Apps installiert werden können

Denken Sie daran, dass findige Kinder, die sich für Hacking interessieren, wahrscheinlich versuchen werden, ihr iPhone in die Knie zu zwingen oder ihr Android-Gerät zu rooten, damit sie tun können, was sie wollen. Sie können Apps auf diesen Telefonen installieren, um zu überprüfen, ob sie kompromittiert wurden. Überprüfen Sie sie mindestens monatlich.

3. Setzen Sie Ihre Computer und Mobilgeräte zurück

Wenn Ihr Kind aktiv Hacker-Tools in Ihrem Netzwerk heruntergeladen und ausgeführt hat oder Raubkopien von Inhalten heruntergeladen hat, ist es leider am sichersten, neu anzufangen.

Dies ist besonders wichtig, wenn Sie den Verdacht haben, dass ein Gerät in Ihrem Netzwerk infiziert ist.

Dies wird nicht einfach sein, aber es ist die beste Versicherung, dass Ihr Haushalt frei von Trojanern und anderer Malware ist.

Stellen Sie sicher, dass Sie wichtige Dokumente, Dateien, Bilder und Videos auf einer externen Festplatte sichern, bevor Sie einen dieser Schritte ausführen.

  • Wiederherstellen aller Windows-Computer 4 Möglichkeiten zum Zurücksetzen auf die Werkseinstellungen Ihres Windows 10-Computers 4 Möglichkeiten zum Zurücksetzen auf die Werkseinstellungen Ihres Windows 10-Computers Möchten Sie wissen, wie Sie einen PC auf die Werkseinstellungen zurücksetzen? Wir zeigen Ihnen die besten Methoden, um einen Windows-Computer mit Windows 10, 8 oder 7 zurückzusetzen. Lesen Sie mehr auf die werkseitigen Standardeinstellungen
  • Wiederherstellen aller Mac-Computer Neuinstallation von macOS für einen schnellen und blitzsauberen Mac Neuinstallation von macOS für einen schnellen und blitzsauberen Mac Sie müssen Ihren Mac auf die Werkseinstellungen zurücksetzen? Hier erfahren Sie, wie Sie eine neue Kopie von macOS installieren und alles löschen. Lesen Sie mehr zur Werkseinstellung
  • Setzen Sie alle Android-Smartphones unter Einstellungen, Sichern & Zurücksetzen zurück
  • Alle iPhone oder iPad auf Werkseinstellungen zurücksetzen iPhone und iPad auf Werkseinstellungen zurücksetzen iPhone und iPad auf Werkseinstellungen zurücksetzen Sie fragen sich, wie Sie Ihr iPhone oder iPad auf Werkseinstellungen zurücksetzen können? So können Sie die Daten Ihres iOS-Geräts einfach sichern, zurücksetzen und wiederherstellen. Weitere Geräte lesen

Während dies wie ein Vorschlaghammer scheint, um eine Fliege zu töten, ist es notwendig.

Aus Erfahrung kann ich Ihnen versichern, dass es sehr schwierig ist zu wissen, welches Gerät Ihre Bankdaten oder Ihr Kreditkartenkonto gefährdet hat. Das Aufräumen aller Geräte ist die einzige Möglichkeit, einen besonders entschlossenen Hacker für immer aus Ihrem Leben zu verbannen.

4. Setzen Sie alle Kennwörter zurück

Passwörter aktualisieren

Sobald Ihr Router gesperrt ist, die Aktivität der Haushaltsgeräte kontrolliert wird und alle Ihre Geräte sauber sind, ist es Zeit, alle Ihre Kontokennwörter zurückzusetzen.

Sie können diesen Schritt erst nach der Bereinigung ausführen. Wenn auf einem der Geräte vor der Reinigung eine Keylogger-Software ausgeführt wurde, hat der Hacker die neuen Kennwörter einfach erneut erfasst.

Erstellen Sie eine Liste aller von Ihnen verwendeten Konten, einschließlich der Konten, auf denen Ihre Kreditkarten- oder Bankdaten gespeichert sind.

Einige Beispiele könnten sein:

  • Apple Pay oder Google Pay
  • PayPal
  • Ihre Apple ID
  • Alle Social-Media-Konten
  • Alle E-Mail-Konten (insbesondere für Bestätigungen zum Zurücksetzen des Passworts)
  • Bankkonten
  • Kreditkartenkonten
  • Medienkonten wie Netflix, YouTube und Amazon

Sobald Sie alle Kennwortrücksetzungen abgeschlossen haben, sollte die Infektion in Ihrem gesamten Haushalt beseitigt sein.

Zusätzliche Sicherheits- und Sicherheitstipps

Die einzige Möglichkeit, einen Haushalt frei von der Bedrohung durch Hacker zu halten, besteht in der Einhaltung strenger Sicherheitsprotokolle. Machen Sie Ihre Kinder für dieselben Regeln verantwortlich.

Der wichtigste Weg, sich als Familie zu schützen:

  • Teilen Sie keine Passwörter innerhalb der Familie
  • Behalten Sie einzelne Konten wie Apple IDs oder E-Mail-Konten bei
  • Vermeiden Sie es, Kreditkartendaten in Spielekonten zu speichern, die Ihre Kinder verwenden (wie das PlayStation-Netzwerk).
  • Wenn möglich, teilen Sie Computer oder intelligente Geräte nicht mit Erwachsenen und Kindern in der Familie

Wenn Ihre Kinder gegen diese Regeln verstoßen, nehmen Sie ihre Geräte mit, um zu zeigen, dass Sie es ernst meinen.

Sprechen Sie mit Ihren Kindern über die Gefahren

Auch wenn diese Maßnahmen dramatisch erscheinen mögen, sind die Auswirkungen von Malware oder Trojaner-Software, die zu einer gestohlenen Identität führen, und die Auswirkungen von Beträgen, die von Ihrem Bankkonto abgezogen werden, viel dramatischer.

Warten Sie nicht, bis Sie ein Opfer werden. Sprechen Sie mit Ihren Kindern darüber, was passieren kann, wenn sie infizierten Raubkopieninhalt von Peer-to-Peer-Netzwerken herunterladen oder Hacking-Tools verwenden, denen nicht vertraut werden kann.

Verwandeln Sie das Interesse Ihres Kindes an Hacking in ein produktives Interesse an Computern und Technologie. Fördern Sie ihr Interesse an Computersicherheit und Kryptografie, stellen Sie jedoch sicher, dass sie die mit Hacking verbundenen Gefahren verstehen. Und stellen Sie sicher, dass sie die Gefahren des Herunterladens von Raubkopien verstehen. Selbst wenn Sie keine moralischen Bedenken haben, sollten diese fünf unbestreitbaren Sicherheitsrisiken Sie davon abhalten, ein Risiko einzugehen. Lesen Sie mehr, Filme und andere Inhalte.

Bildnachweis: marcinmaslowski / Depositphotos

Erkunde weitere Infos zu: Hacking, Kindersicherung.