O que é e como se proteger disso

Com o rápido aumento na adoção da tecnologia, os casos de cyberbullying também estão aumentando. O cyberbullying é o uso da tecnologia para ameaçar ou constranger alguém, fazendo com que o indivíduo se sinta vulnerável ou em perigo.

Nossas informações pessoais estão prontamente disponíveis na Internet, tornando-as facilmente acessíveis a agressores/agressores por atos ilícitos. Este artigo analisará um tipo de cyberbullying, doxxing, o que é e como se proteger contra doxxing.

O que é Doxxing?

Doxxing, derivado da palavra documento ou dox, é o ato de coletar e expor informações pessoais e privadas de alguém com o único objetivo de assediar ou infligir perigo.

Doxxing envolve a pesquisa e revelação de informações confidenciais dos usuários, como endereço residencial, número de telefone, dados financeiros, SSN, antecedentes criminais e outras informações confidenciais que naturalmente não serão descartadas no domínio público devido à confidencialidade.

Qualquer um está sujeito a ser doxxado. Figuras proeminentes, como políticos, líderes, celebrantes, etc., estão entre a maioria das pessoas que foram vítimas de doxxing por indivíduos que defendem uma crença ou ideologia contrária e decidiram realizar um ato de vingança contra eles, expondo suas informações ao público , de forma a prejudicar a sua reputação ou vingar-se deles.

Como ocorrem os ataques de Doxxing

Nossas informações estão espalhadas pela Internet, desde as diversas inscrições e formulários que preenchemos até nossa interação nas redes sociais, etc. Coletar e desenterrar informações pode ser mais fácil do que você pensa. O doxxer visa reunir essas informações espalhadas para criar um perfil preciso da pessoa-alvo.

A partir de uma postagem das suas últimas férias, um hacker pode usar essas informações para pesquisar as informações da sua viagem para saber seu país de partida e outras informações sobre você.

Nossas atividades na internet podem ser vistas como migalhas que, quando reunidas, expõem sua verdadeira identidade. Vamos revisar como esses ataques dox ocorrem.

#1. Phishing

Phishing é uma forma de engenharia social em que golpistas/hackers manipulam ou enganam as pessoas para que enviem informações para a pessoa errada, aproveitando erros e emoções humanas.

Por exemplo, quando um usuário recebe um e-mail fingindo ser de seu provedor de serviços financeiros, informando que foi observada uma atividade incomum na conta que precisa de correção urgente para evitar interrupções no serviço.

Este tipo de e-mail contém URLs de redirecionamento externo que vinculam você a um portal falso que às vezes pode ser um clone do portal real. Fazer com que o usuário insira seu cartão de crédito e outras informações vitais sem verificar posteriormente a autenticidade do problema. O doxxer pode então usar essas informações para doxar o usuário.

#2. QUEM É

Uma forma de doxxar as informações de um usuário é quando o usuário/organização possui um nome de domínio registrado. Todos os nomes de domínio estão em um registro disponibilizado publicamente pela pesquisa WHOIS. No incidente em que as informações do usuário que adquiriu o domínio não foram adequadamente protegidas, seus dados ficam vulneráveis ​​ao dox.

#3. Sniffing de pacotes

Outro método pelo qual os doxxers podem obter informações sobre seu alvo é a detecção de pacotes. Através do processo de interceptar o tráfego de internet da vítima, buscando informações como senhas, informações de cartão de crédito e endereços residenciais, ou fugindo de correspondências ou documentos importantes, quando o invasor termina, ele se desconecta e restabelece a rede do usuário.

#4. Perseguição de presença social

A maioria dos indivíduos usa o mesmo nome de usuário em diversas plataformas sociais para facilitar a identificação, possibilitando que os invasores estabeleçam um rastro digital de seu alvo e adquiram conhecimento com base na presença social do usuário, perseguindo o alvo em diversas plataformas sociais.

  A curadoria de conteúdo é fácil com essas 7 ferramentas fantásticas para uso pessoal e comercial

As diversas plataformas sociais coletam diversas informações que vão desde nome, data de nascimento, endereço residencial, posto de férias, viagens e muito mais. Existe uma grande quantidade de informações que, quando reunidas, podem revelar a verdadeira identidade e informações de um alvo.

#5. Rastreamento de IP

Os endereços IP de um dispositivo podem ser usados ​​para rastrear e identificar a localização física desse dispositivo. Doxxers podem usar engenharia social para induzir o usuário a visitar uma URL ou abrir uma mensagem à qual anexaram um código secreto, possibilitando ao invasor acessar o endereço IP do usuário.

#6. Consulta reversa do telefone

Com o seu número de telefone, o invasor pode realizar uma pesquisa reversa por telefone em sites como páginas em branco. Esses sites fornecem aos usuários detalhes de um indivíduo apenas tendo acesso aos seus números de telefone.

Com a quantidade de informações vinculadas aos nossos números de telefone pessoais que vão desde registros financeiros, dados pessoais, dados de previdência social, endereço, data de nascimento e muito mais. Os invasores podem ter acesso a essas informações usando o processo de pesquisa reversa de número de telefone.

#7. Verificando registros governamentais

Os registros governamentais contêm a maior parte de nossas informações pessoais que podem ser usadas para expor a identidade de qualquer pessoa e informações em tempo real.

Nossa certidão de nascimento, título de eleitor e peso, altura, antecedentes criminais, endereço residencial, parentes mais próximos, as informações disponíveis nesses registros são infinitas. Qualquer invasor que consiga acessar os registros do governo provavelmente saberá a verdadeira identidade do seu alvo e terá informações completas sobre o indivíduo.

#8. Corretores de dados

Os corretores de dados obtêm informações públicas de indivíduos e as armazenam para serem vendidas a qualquer invasor para obter lucro, sem se importar com quem as está comprando ou para que será usada.

Embora os corretores de dados não sejam usados ​​apenas por golpistas, eles também são usados ​​por anunciantes para obter informações sobre seu público-alvo e para criar campanhas que serão personalizadas para seu público-alvo.

No entanto, essas informações também podem ser entregues a golpistas que podem usá-las de uma maneira que coloque em risco o indivíduo que está sendo doxxado.

Que tipo de informação o Doxxer procura?

Doxxing tornou-se gradualmente uma ferramenta para os doxxers atingirem pessoas ou grupos com pontos de vista opostos, expondo publicamente as informações pessoais de seus alvos, colocando-os em perigo de qualquer maneira. Algumas das informações que o doxxer procura incluem:

  • Endereço residencial
  • Número de telefone pessoal
  • Endereço de email
  • Números de segurança social
  • Informação do cartão de crédito
  • Registros de emprego e educação
  • Registros de passaporte
  • Registos criminais
  • Detalhes embaraçosos.

Com o mundo a inclinar-se para se tornar totalmente global e digital, qualquer pessoa com acesso à Internet e determinação para expor um alvo pode facilmente reunir informações através da Web e estabelecer a verdadeira identidade de um determinado utilizador.

Tipos de doxxing

Vimos os vários dados que os doxxers podem coletar e como eles podem aproveitar vários métodos para adquirir informações do usuário. A Doxxer exigirá que várias fontes coletem suas informações ao atingir um indivíduo ou empresa. Alguns dos tipos mais comuns de doxxing são os seguintes:

#1. Doxxing de identidade

O doxxing de identidade envolve a revelação da identidade ou de informações pessoais de um indivíduo, como nome completo, data de nascimento, sexo, número de telefone, endereço de e-mail e quaisquer detalhes que possam ser usados ​​para identificar o indivíduo.

#2. Doxxing de celebridades

Blogueiros e jornalistas sempre encontrarão as últimas fofocas ou descobertas de vida pessoal para servir ao seu público sempre ansioso, o que não pode ser considerado doxxing. O doxxing de celebridades acontece quando hackers divulgam informações confidenciais/privadas de celebridades.

Por exemplo, Elon Musk, proprietário e CTO do X (antigo Twitter), suspendeu o perfil de algumas contas que sempre publicavam a localização de bilionários, funcionários do governo e outros, incluindo o seu próprio avião.

#3. Doxxing político

Doxxing também tem sido usado na política, onde as informações privadas de um candidato rival são expostas para ameaçá-lo a retirar suas aspirações políticas ou usado contra pessoas na liderança para ameaçá-lo a cumprir uma ação ou fazer com que suas informações vazem.

  Como copiar e colar camadas entre arquivos PSD via atalhos de teclado

Doxxing, neste caso, pode ser do candidato rival ou de apoiadores do candidato. Por exemplo, Jackson Cosko, membro do Partido Democrata, supostamente publicou informações privadas de alguns senadores que estiveram envolvidos na audiência do juiz Brett Kavanaugh, nomeado para o Supremo Tribunal, e foi preso em 3 de outubro de 2018.

#4. Golpeando doxing

Envolve usar as informações de alguém para denunciar um crime, acusando o indivíduo de um crime que exigirá a resposta da equipe policial SWAT.

Um exemplo de golpe doxing aconteceu em dezembro de 2017 entre o jogador Casey Viner, Shane Gaskill e Tyler Barriss, onde o endereço da casa de um homem inocente, Andrew Finch, foi dado à polícia afirmando que ele havia matado seu pai e mantido outros membros da casa como reféns , o que levou ao triste incidente em que Finch foi baleado e morto.

Impactos do Doxxing

Tal como qualquer outro crime que visa colocar outras pessoas na linha do perigo, o doxxing teve a sua quota-parte na destruição da reputação das pessoas e até levou ao fim da vida, como no incidente envolvendo Andrew Finch.

Invasão de privacidade

Quando as informações privadas de um indivíduo são expostas, isso leva à invasão de privacidade, o que pode causar estresse mental e emocional na vítima, deixando-a com ansiedade, estresse e sensação de vulnerabilidade.

Reputação de danos

A reputação de um indivíduo também pode ser prejudicada quando um indivíduo é injustamente acusado de um ato que nunca cometeu e possivelmente entregue às autoridades. Se o indivíduo for posteriormente declarado inocente, o dano já lhe foi infligido, o que poderá levar a outras consequências, como a perda do emprego.

Assédio e ameaça

Doxxers que desejam vingança contra uma pessoa que se opõe à sua ideologia exporão os detalhes individuais, como endereço residencial e número de telefone da pessoa, a um grupo de pessoas que compartilham sua ideologia para enviar uma mensagem ameaçadora e assédio em sua casa ou ambiente de trabalho ao indivíduo .

Impacto na família e amigos

Os familiares e amigos das vítimas alvo de ataques dox também podem ser afetados pela exposição das informações individuais. Isso pode resultar na exposição de suas próprias informações pessoais, tornando-os também alvo de assédio.

O que fazer se você estiver Doxxed

Caso você esteja sendo doxxado, não é o fim do mundo. Doxxing ainda é considerado ilegal quando usado para expor dados que não foram disponibilizados publicamente e constitui uma violação das políticas de pirataria. Aqui estão as ações a serem tomadas quando você acredita que alguém está fazendo doxxing para você.

  • Avalie o nível de ameaça: Se você descobrir que suas informações foram expostas, é muito importante avaliar o nível de ameaça que as informações representam para você para garantir sua segurança imediata. Se houver uma grande probabilidade de as informações representarem uma ameaça grave para você, denuncie-as e envolva as autoridades, se necessário.
  • Denuncie: Ver informações que você não disponibilizou publicamente sendo vazadas por outra pessoa deve ser imediatamente relatado à plataforma em que foram postadas para evitar que mais informações sejam vazadas e garantir que a conta que cometeu esse ato seja sancionada.
  • Envolva autoridade: Qualquer ameaça que possa colocá-lo em perigo ou posicioná-lo de uma forma que possa constituir uma incriminação deve ser imediatamente comunicada às autoridades para evitar pôr em risco a sua segurança e garantir que não seja incriminado por um crime que não cometeu.
  • Evidência documental: A documentação das evidências neste cenário é muito importante para servir como prova do incidente. Fazer uma captura de tela das informações usadas e do nome e detalhes da conta que publicou o registro ajudará as autoridades e agências policiais a rastrear o invasor.
  • Conta segura: Doxxers podem aproveitar uma conta com mecanismos de segurança fracos para acessar as informações dos usuários. É importante sempre usar senhas fortes e autenticação 2FA quando possível para evitar que sua conta seja facilmente hackeada. Se você notar uma violação ou tentativa de violação em suas contas sociais, execute uma redefinição de segurança e revise suas configurações de segurança.

Como prevenir o doxxing

Visto que permanecer offline na sociedade atual é quase impossível devido ao quão interconectado nosso mundo está, como podemos prevenir ou proteger-nos com sucesso de sermos doxxados? Embora os golpistas estejam sempre inventando novos meios para invadir o sistema, aplicar algumas medidas básicas de segurança pode ajudar a evitar que seu perfil seja doxado. Aqui estão algumas maneiras de conseguir isso:

  8 ferramentas de rastreamento de tráfego de sites ao vivo para usar em 2022

Proteja o endereço IP usando VPN

Um endereço IP pode ser usado para rastrear um dispositivo até sua localização física. A VPN ajuda a proteger o endereço IP do seu dispositivo contra exploração por golpistas, fornecendo uma camada de segurança e permitindo que você navegue na Internet anonimamente, mantendo suas informações privadas e garantindo que você não esteja exposto a phishing, detecção de pacotes ou roubo de endereço IP.

Senha exclusiva

A maioria das plataformas de autenticação exige que o usuário insira um nome de usuário e uma senha. Provavelmente é uma péssima ideia ter senhas como 123456 ou ABCD1234 porque essas senhas podem ser facilmente quebradas. As plataformas atuais tentam garantir que os usuários usem uma combinação de padrões específica para garantir que as senhas sejam difíceis de adivinhar.

Usar uma combinação de alfabeto (maiúsculas e minúsculas), números e caracteres especiais é a melhor combinação a ser usada. Usar uma senha diferente para cada conta também ajuda a proteger contra uma violação completa da conta caso sua senha seja exposta.

Evite o mesmo nome de usuário

Usar o mesmo nome de usuário em todas as plataformas pode parecer legal e proporcionar uma presença online única, certo? A desvantagem disso é que você tem um único nível de exposição. Se um doxxer obtiver acesso a uma conta com seu nome de usuário, a probabilidade de ele persegui-lo em todas as outras plataformas para obter mais informações sobre você é alta. Fazer com que o lado legal de ter um único nome de usuário na internet pareça assustador.

Endereço de e-mail para uso específico

Usar um endereço de e-mail diferente para um aplicativo específico proporcionará uma camada de segurança em comparação ao uso de um único e-mail para todos os casos de uso. Ter um e-mail para plataformas sociais, outro para aplicações financeiras e assim por diante. Isso garantirá que um vazamento em um de seus endereços de correspondência não tornará todos os seus dados vulneráveis ​​a doxxers.

Configuração de privacidade e manutenção da privacidade

As principais plataformas incluíram configurações de privacidade especificamente para ajudá-lo a regular como suas informações são divulgadas. Garantir que você habilite essa configuração para sua personalidade é importante, ajudando a regular quais informações são fornecidas.

Manter a privacidade dos assuntos privados também é essencial para evitar exposição; saber o que pode ser postado e o que não pode pode ajudar a reduzir a quantidade de informações que podem ser usadas para ter acesso às suas informações privadas.

Autenticação de terceiros

Ter a opção de fazer login com Google, Facebook, GitHub, etc, ou outro login social tornou-se normal hoje. É importante saber que quando você usa esse método de autenticação de terceiros para entrar em uma plataforma, você está dando autorização a essa plataforma para acessar seus dados pessoais.

Garantir que você saiba o que esta plataforma solicitará acesso é importante porque se houver uma violação nessa plataforma, suas informações ficarão vulneráveis ​​​​a serem expostas na internet.

Fazendo Doxxing e limpando seus dados

Ocasionalmente, pesquise seu perfil no Google para saber os resultados da pesquisa. Isso ajudará você a entender quanto de suas informações está sendo exposta online. Para lhe dar uma visão em primeira mão do que um doxxer pode fazer e ajudá-lo a esclarecer seu perfil.

A pesquisa também ajuda você a saber se um corretor de dados adquiriu suas informações. Os corretores de dados podem reter muitas informações de registros médicos, financeiros, criminais e qualquer coisa a que tenham acesso. Saber se o seu registro foi adicionado a algum desses corretores ajuda você a solicitar que suas informações sejam excluídas dos registros deles. Os corretores de dados são obrigados a excluir suas informações assim que você fizer a solicitação.

Autenticação multifator

A autenticação multifator adiciona uma camada extra de segurança às suas credenciais de login, desde que seus dados de login sejam expostos a autenticação de dois fatores, que pode ser o uso de uma chave exclusiva de um aplicativo de autenticação, um código enviado via SMS ou e-mail , e assim por diante serão necessários para conceder ao sequestrador acesso real à sua conta.

Empacotando

Embora a segurança geral das diversas plataformas que utilizamos não seja de responsabilidade dos usuários. Os usuários precisam ativar alguns meios preventivos para proteger suas informações online. Garantir que apenas as informações que você deseja que sejam públicas sejam carregadas na Internet é crucial para reduzir o risco associado ao cyberbullying.

Doxxing é um crime grave e uma violação da privacidade; estar atento às informações que você compartilha e que podem ser usadas para acessá-lo online e offline ajuda a mitigar alguns dos danos que podem ocorrer no caso de um ataque dox.

Você também pode explorar o ataque de pulverização de senha.