Nouvelles Du Monde

C’est ainsi qu’ils contournent le contrôle parental et mettent leur vie privée en danger

2024-07-12 15:15:45

MADRID, 12 juillet (Portaltic/EP) –

Las des vacances L’été se traduit par plus de temps libre pour les enfants et les jeunes, qui profitent de ces mois pour consacrer plus de temps aux appareils – surfer sur Internet, interagir via les réseaux sociaux – qu’ils peuvent utiliser à des fins non recommandées pour leur âge en évitant les contrôles parentaux qui ont été établis pour protéger votre vie privée et votre intégrité.

La méconnaissance des risques auxquels ils peuvent être exposés et le manque de formation en cybersécurité sont deux des raisons pour lesquelles les attaques malveillantes se multiplient pendant les mois les plus chauds, lorsque les cybercriminels exécutent des actions. des campagnes malveillantes de plus en plus sophistiquées et avec des résultats désastreux pour la vie privée des mineurs.

Et à chaque fois L’âge d’initiation à l’utilisation des terminaux électroniques est encore avancé -47 pour cent des enfants espagnols ont leur premier contact avec un appareil connecté à Internet avant l’âge de sept ans, selon un récent rapport de Kaspersky, ce qui les amène à déployer leur ingéniosité pour trouver désormais des moyens d’accéder à Internet avec d’autres applications. sans la permission de tes parents.

Le moyen le plus courant et le plus simple de naviguer sans autorisation de parents et tuteurs c’est précisément, utilisez vos propres terminaux, profitant du fait que ceux-ci ne sont généralement pas soumis à des restrictions de contenu. De cette façon, il leur suffit de connaître le schéma ou le numéro PIN de l’appareil pour ouvrir le mobile et accéder à ses services.

Lire aussi  "Ce n'est pas l'avenir que je veux"

Une fois à l’intérieur, ils peuvent donc accéder à des contenus inappropriés à leur âge, tels que des thèmes liés à la violence, au sexe ou à un langage explicite, qui ne sont généralement pas limités par des paramètres de confidentialité appropriés. De cette manière, les mineurs peuvent exposer des informations personnelles à des inconnus, ce qui pourrait les conduire à des situations telles que la cyberintimidation.

Il Wifi C’est un autre élément qui peut mettre en danger l’intégrité des enfants et des mineurs. Le manque de connectivité génère parfois une anxiété qui les amène à vouloir se connecter à n’importe quel réseau WiFi dont ils disposent, comme les réseaux publics. Ceux-ci ne disposent généralement pas des mesures de sécurité appropriées qui sont présentes à la maison ou au bureau, ce qui permet aux cybercriminels d’intercepter plus facilement les données sensibles et de compromettre la sécurité des appareils connectés.

Ces réseaux Ils ne disposent généralement pas non plus d’un système de cryptageafin que les agents malveillants puissent accéder plus facilement aux données de ces mineurs, comme leurs adresses email ou leurs profils sur les réseaux sociaux, qu’ils peuvent voler pour en prendre le contrôle à distance.

Lire aussi  Galaxy AI vise ces anciens Samsung. Le vôtre en fait-il partie ? – SMARTmania.cz

La dite comptes alternatifs Ils sont également problématiques. Il s’agit de comptes configurés pour ne pas montrer d’activité aux parents sur les appareils, les jeux et les réseaux sociaux, permettant aux enfants de naviguer sans restrictions ou d’accéder à des contenus potentiellement dangereux sans la surveillance d’un adulte.

Et pas seulement cela, mais ces utilisateurs utilisent également quelque chose d’aussi courant que le mode Incognito – conçu pour protéger la confidentialité – pour masquer leur historique de navigation. et participer à des discussions avec des inconnus ou visiter des sites Web que leurs parents auraient restreints.

Des « applications » qui ne sont pas ce qu’elles semblent

Avec tout cela, les applications de coffre-fort, également appelées « applications de coffre-fort », sont courantes parmi les mineurs, qui les utilisent pour contourner le contrôle parental. Ce sont des services conçus pour masquer et sécuriser des fichiers, des données, des messages et des appels. via des méthodes d’authentification telles que des codes, des mots de passe ou des données biométriques.

Pour ne pas attirer l’attention, ces “applications” utilisent de faux utilitaires comme leurres, de sorte qu’elles puissent ressembler à n’importe quelle plateforme – par exemple, une calculatrice, avec des touches et des signes numériques -, même si en réalité elles donnent accès à tous les fichiers qu’elles contenir caché une fois la clé secrète saisie.

Lire aussi  Les développeurs de PUBG veulent "vulgariser" des jeux comme Escape From Tarkov

Certaines de ces applications se synchronisent pour afficher les fichiers stockés sur votre appareil ou Chromebook, des appareils qui ne sont pas non plus étrangers à ce type de plateformes qui intègrent dans certains cas des navigateurs. Cela signifie que ceux qui les utilisent à des fins non recommandées, par exemple pour consommer du contenu non adapté à certains âges, ne voient pas la nécessité de rechercher en mode navigation privée.

Il est difficile de découvrir ces « applications de coffre-fort », car elles sont camouflées parmi le reste des applications installées et, parfois, il n’est possible de les découvrir qu’en utilisant des outils d’analyse médico-légale ou en analysant les journaux d’activité de l’appareil.

C’est pour cette raison que les entreprises de cybersécurité comme Eset recommandent aux adultes de s’intéresser davantage aux habitudes en ligne de leurs enfants, ainsi qu’à l’utilisation qu’ils font de leurs appareils, ce qui est possible avec communication ouverte et bidirectionnelle avec les mineurs.

Ce n’est que si les enfants font confiance à leurs parents et ont suffisamment de confiance pour leur expliquer comment ils utilisent les outils à leur disposition qu’il est possible de neutraliser une éventuelle attaque future, ainsi que les risques auxquels ils sont exposés.



#Cest #ainsi #quils #contournent #contrôle #parental #mettent #leur #vie #privée #danger
1720845474

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT