Malgré ce que Hollywood voudrait vous faire croire, la plupart pirates informatiques ne boivent pas de boissons Monster Energy en riant de manière maniaque du code binaire, et ils ne testent pas le Sécurité de chaque caméra de nounou et ordinateur portable en Amérique. Mais les pédérastes férus d'Internet, les cyberintimidateurs, et les voleurs d'identité existent, donc une certaine dose de technophobie parentale est justifiée.
Chris Hadnagy est le Chief Human Hacker de Ingénieur-Social.org et un parent qui veut s'assurer que vous vous souciez des bonnes choses. Ainsi, par exemple, ne pas vos enfants Bonjour Barbie. « Si vous devez pirater les serveurs de Mattel, il est assez farfelu que votre voisin espionne votre fille », dit-il. Hadnagy assimile le fait de s'inquiéter d'être principalement piraté comme de s'inquiéter des ninjas qui surgissent sur votre pelouse. Cela pourrait-il arriver? Sûr. Cela arrivera-t-il? Sauf si vous êtes Chuck Norris.
SUITE: Comment les pirates et les PDG de la technologie protègent leurs enfants en ligne
Concentrez-vous plutôt sur les choses quotidiennes banales sur lesquelles vous ne réalisez peut-être pas que vous devriez vous concentrer, dit Hadnagy. « Je m'inquiète des éléments que je mets sur mon réseau avec des vulnérabilités connues. »
Piratage de géolocalisation
Ce que c'est: La géolocalisation est ce bit de données sur votre smartphone qui marque les photos avec l'emplacement où une photo a été prise, et cela met vos enfants en danger. Hadnagy dit que si vous partez en vacances à Disney World, c'est bien de laisser le marquage, car vous n'y habitez pas (même si vous le feriez si une chambre décente de 2 chambres s'ouvrait à Adventureland). Mais disons que vous publiez une photo sur Facebook de votre enfant sur le perron de son école? Maintenant, un étranger a une épingle sur une carte.
Comment s'en protéger : Hadnagy ne joue pas sur la probabilité que cela se produise, car quelqu'un doit extraire cette information d'une photo de réseau social. Mais il dit que ce type de piratage est devenu moins difficile et que nous en verrons davantage à l'avenir. Il est assez facile de modifier les paramètres de localisation sur l'appareil photo de votre téléphone, alors faites-le.
Piratage de réseau Wi-Fi
Ce que c'est: Même le gars qui a nommé son réseau MakeAmericaGreatAgain a un mot de passe assez long pour le protéger (c'est 5secretlyV0ting7orHillary). Mais il n'a probablement rien fait à son routeur, que n'importe qui peut entrer et réinitialiser en utilisant le mot de passe par défaut.
Comment s'en protéger :
- Tout d'abord, assurez-vous que vous utilisez le cryptage WPA2 (Wi-Fi Protection Access) sur votre réseau. Si vous utilisez le WEP (Wireless Encryption Protocol) inférieur, vous vivez peut-être en 2002.
- Sachez qu'il existe une différence entre le réseau auquel votre ordinateur portable se connecte, qui est sécurisé, et le routeur d'où il provient (où le mot de passe d'accès à distance est toujours "mot de passe".) Ouvrez votre manuel Netgear (ou Linksys, ou Motorola...) et corrigez cette.
- Pendant que vous y êtes, désactivez l'accès à distance. Si vous devez modifier les paramètres, utilisez un câble.
Piratage du gestionnaire de mots de passe
Ce que c'est: Les mots de passe forts sont un bon moyen de dissuasion, tout comme un voleur ne veut pas s'embêter avec une maison qui a un pit-bull. Mais les mots de passe sont aussi longs, maladroits, et honnêtement, personne n'a le temps pour ça. Les gestionnaires de mots de passe aiment 1Mot de passe sont excellents pour l'organisation, assurez-vous simplement de ne pas stocker ce fichier maître avec toutes les données dans le cloud, où des violations de données se sont produites, et elles sont pires que de mauvaises nouvelles.
Comment s'en protéger :« [Ce fichier] devrait être un package crypté sur votre disque dur », explique Hadnagy. « Je dis aux clients que personne ne veut se souvenir de 50 mots de passe. Vous pouvez utiliser un gestionnaire de mots de passe ou simplement utiliser une série de motifs sur le clavier.
GIPHY
Piratage Bluetooth
Ce que c'est:Quelles sont certaines des choses désagréables que Hadnagy peut faire avec une connexion Bluetooth ouverte? « Je peux activer le micro de votre téléphone et vous écouter. Les gens pensent que vous devez être à portée, mais vous pouvez être à moins d'un kilomètre », dit-il. Bien sûr, Hadnagy dit aussi que ce genre d'attaque est ciblé. Les pirates informatiques ne marchent pas dans la rue en espérant que quelqu'un ait une connexion ouverte. Ils sont assis dans Starbucks.
Comment s'en protéger : "Si l'appareil [avec lequel vous vous associez] vous donne le code standard 0000, il est vulnérable", dit-il. "Mais, s'il vous donne un code unique, je suis d'accord avec ça."
Piratage de caméra pour bébé
Ce que c'est: Les deux principaux moyens par lesquels les pirates informatiques pénètrent dans votre caméra bébé est soit par Google doking (pas aussi sexy que ça en a l'air) ou en téléchargeant des manuels d'utilisation (oui, le même manuel que vous venez d'utiliser pour sécuriser votre routeur).
- Dorking. Il s'agit simplement d'utiliser des recherches Google régulières pour trouver des caméras ouvertes. Par exemple, si une caméra D-Link a toujours une URL de Dlink + numéro de caméra, les pirates peuvent faire quelques calculs rapides et rechercher des URL plus ouvertes.
- Manuels. Un autre moyen simple mais négligé d'y accéder. Chaque propriétaire d'appareil photo va oublier son mot de passe à un moment donné, c'est pourquoi les fabricants ont mis ces informations de réinitialisation dans le manuel. Maintenant, ces instructions sont sur leur site en attente d'être exploitées.
Comment s'en protéger :Lorsque vous décidez d'espionner votre bébé, assurez-vous d'être le seul. Hadnagy dit qu'il y a 3 choses à rechercher dans une caméra de nounou sûre :
- Obtenez une caméra pour bébé avec de nombreux paramètres d'administration. Si vous modifiez ce nom d'utilisateur et ce mot de passe dès que vous configurez votre appareil, cela n'aura pas d'importance si ces creeps ont le manuel d'utilisation.
- Avoir la possibilité de l'éteindre l'appareil sans y être physiquement. Comme pour toute technologie, le débranchement est un moyen infaillible d'empêcher les machines de se soulever.
- Une URL qui n'est pas publique. Si vous pouvez facilement regarder votre enfant sur votre ordinateur, il y a de fortes chances que d'autres personnes dans le monde peuvent aussi.
FLICKR / ÉOCELLUS
Piratage de crédit
Ce que c'est: Les adultes peuvent s'inquiéter Hameçonnage ou vishing, mais il existe une autre forme de vol d'identité en ligne qui s'adresse aux personnes sans écraser la dette d'un prêt étudiant ou une hypothèque. « J'ai 2 enfants et je n'ai même jamais vérifié leur dossier de crédit », dit Hadnagy. "Mais si quelqu'un fait une fausse identité, nous ne saurons jamais [she was hacked] jusqu'à ce qu'elle ait 18 ans et obtienne sa première carte de crédit."
Si vous avez le nom, la date de naissance et le numéro de sécurité sociale de quelqu'un, vous pouvez créer de fausses pièces d'identité. Les fausses pièces d'identité sont soumises à des sociétés émettrices de cartes de crédit qui ne vérifient pas ces noms. Il se trouve que votre enfant de 6 mois a une cote de crédit exceptionnelle et, ta-da, un hacker navigue autour de la mer Caspienne à vos frais.
Comment s'en protéger :Si vous pensez que vous avez été compromis, les sociétés d'évaluation du crédit comme Equifax peuvent geler le compte de vos enfants pendant 90 jours, ce qui arrêtera toute transaction. C'est une solution rapide, cependant, et vous devrez être prêt à passer un peu de temps à communiquer avec les agences de crédit pour rétablir la solvabilité de votre tout-petit.