Wraz z dynamicznym rozwojem technologii, obserwujemy również wzrost liczby incydentów cyberprzemocy. Cybernękanie to wykorzystywanie narzędzi cyfrowych do zastraszania, poniżania lub wywoływania poczucia zagrożenia u innych.
W dzisiejszych czasach nasze dane osobowe są szeroko dostępne w sieci, co ułatwia osobom o złych intencjach ich pozyskiwanie. W niniejszym artykule skupimy się na konkretnym rodzaju cyberprzemocy – doxxingu, wyjaśniając, czym on jest i jak się przed nim chronić.
Czym jest Doxxing?
Termin „doxxing” pochodzi od słowa „dox”, będącego skrótem od „dokument”. Jest to praktyka polegająca na celowym zbieraniu i publikowaniu danych osobowych, a także poufnych informacji o danej osobie, z zamiarem jej nękania lub narażenia na niebezpieczeństwo.
Doxxing to proces wyszukiwania i ujawniania informacji takich jak adres zamieszkania, numer telefonu, dane finansowe, numer PESEL, informacje o karalności oraz inne prywatne szczegóły, które z natury nie są przeznaczone do publicznej wiadomości.
Ofiarą doxxingu może paść każdy. Szczególnie narażone są osoby publiczne, takie jak politycy, liderzy, celebryci, którzy często padają ofiarą osób o odmiennych poglądach, pragnących zemsty poprzez ujawnienie ich danych w celu zaszkodzenia ich reputacji lub wywołania innych negatywnych konsekwencji.
Jak przebiegają ataki Doxxing?
Nasze dane są rozproszone w wielu miejscach w Internecie – od formularzy rejestracyjnych, po aktywność w mediach społecznościowych. Zbieranie tych informacji może być łatwiejsze niż nam się wydaje. Doxxer dąży do zgromadzenia tych rozsianych danych, aby stworzyć pełny profil ofiary.
Przykładowo, na podstawie Twojego wpisu o wakacjach, cyberprzestępca może pozyskać informacje o Twojej podróży, takie jak kraj wylotu.
Nasze działania w sieci pozostawiają ślady, które po połączeniu mogą ujawnić naszą tożsamość. Przyjrzyjmy się bliżej mechanizmom ataków doxxingowych.
#1. Wyłudzanie informacji (Phishing)
Phishing jest formą socjotechniki, w której przestępcy, poprzez manipulację lub oszustwo, próbują skłonić użytkowników do przesłania poufnych danych w niepowołane ręce, wykorzystując ludzkie błędy i emocje.
Na przykład, użytkownik może otrzymać wiadomość, która podszywa się pod komunikat od instytucji finansowej, informując o nietypowej aktywności na koncie i konieczności natychmiastowej weryfikacji.
Wiadomości tego typu zawierają fałszywe linki, które prowadzą do imitacji prawdziwych stron internetowych. Tam użytkownik jest proszony o podanie danych karty kredytowej oraz innych ważnych informacji, bez weryfikacji autentyczności zagrożenia. Doxxer może następnie wykorzystać te dane do ataku doxxingowego.
#2. Bazy danych WHOIS
Informacje o właścicielu zarejestrowanej domeny mogą być wykorzystane do przeprowadzenia ataku doxxingowego. Bazy danych WHOIS, które zawierają dane rejestracyjne domen, są publicznie dostępne. Jeśli informacje o osobie kupującej domenę nie są odpowiednio chronione, staje się ona łatwym celem dla atakujących.
#3. Przechwytywanie pakietów
Kolejną metodą stosowaną przez doxxerów jest przechwytywanie pakietów danych przesyłanych w sieci. W trakcie tego procesu przestępcy monitorują ruch internetowy, próbując wyłuskać z niego hasła, dane kart kredytowych, adresy domowe, a także istotne wiadomości i dokumenty. Po zakończeniu zbierania danych, atakujący przerywa połączenie i je wznawia.
#4. Obserwowanie aktywności w mediach społecznościowych
Wiele osób używa tego samego loginu w różnych serwisach społecznościowych, co ułatwia ich identyfikację. Ułatwia to również cyberprzestępcom śledzenie cyfrowego śladu ofiary, obserwując jej aktywność w mediach społecznościowych na różnych platformach.
Różne platformy społecznościowe zbierają różne informacje, takie jak imię i nazwisko, data urodzenia, adres zamieszkania, zdjęcia z wakacji itp. Zebrane razem mogą dostarczyć kompletny obraz osoby, pozwalając na ujawnienie jej tożsamości.
#5. Śledzenie adresu IP
Adresy IP urządzeń mogą służyć do śledzenia ich fizycznej lokalizacji. Doxxerzy mogą wykorzystywać socjotechnikę, nakłaniając ofiarę do odwiedzenia strony internetowej lub otwarcia wiadomości zawierającej kod umożliwiający dostęp do jej adresu IP.
#6. Wyszukiwanie wsteczne numeru telefonu
Mając numer telefonu, przestępca może przeprowadzić wyszukiwanie wsteczne w serwisach takich jak białe strony. Serwisy te oferują szczegółowe informacje o właścicielu numeru.
Z numerem telefonu powiązanych jest wiele informacji: dane finansowe, dane osobowe, numer PESEL, adres, data urodzenia. Atakujący może uzyskać do nich dostęp poprzez wyszukiwanie wsteczne numeru.
#7. Sprawdzanie rejestrów rządowych
Rejestry rządowe zawierają większość naszych danych osobowych. Mogą one zostać wykorzystane do identyfikacji danej osoby oraz pozyskania aktualnych informacji na jej temat.
W takich rejestrach znajdują się m.in. akty urodzenia, dane o rejestracji wyborców, informacje o wzroście, wadze, karalności, adres zamieszkania i dane najbliższych krewnych. Osoba, która uzyska dostęp do rejestrów rządowych, z łatwością pozna tożsamość swojej ofiary i zgromadzi o niej szczegółowe dane.
#8. Brokerzy danych
Brokerzy danych zbierają publicznie dostępne informacje o osobach i przechowują je w celu sprzedaży każdej zainteresowanej stronie, bez względu na to, kim ona jest i w jakim celu dane zostaną wykorzystane.
Chociaż brokerzy danych są wykorzystywani nie tylko przez oszustów, ale także przez reklamodawców do docierania do wybranych grup odbiorców, informacje te mogą zostać udostępnione również przestępcom, którzy mogą wykorzystać je do wyrządzenia szkód.
Jakich informacji szuka doxxer?
Doxxing stał się narzędziem wykorzystywanym do atakowania osób lub grup o odmiennych poglądach, poprzez ujawnianie danych osobowych. Do informacji, których szukają doxxerzy, należą m.in.:
- Adres zamieszkania
- Prywatny numer telefonu
- Adres e-mail
- Numer PESEL
- Informacje o kartach kredytowych
- Informacje o zatrudnieniu i wykształceniu
- Dane paszportowe
- Dane dotyczące karalności
- Kompromitujące szczegóły
W erze globalnej cyfryzacji, każdy kto ma dostęp do Internetu i chęci, może z łatwością pozyskać informacje o ofierze i ujawnić jej prawdziwą tożsamość.
Rodzaje Doxxingu
Doxxerzy mogą wykorzystywać różne metody w celu pozyskania informacji o swojej ofierze. Poniżej przedstawiamy najczęściej spotykane rodzaje doxxingu:
#1. Doxxing tożsamości
Doxxing tożsamości polega na ujawnieniu danych identyfikacyjnych, takich jak imię i nazwisko, data urodzenia, płeć, numer telefonu, adres e-mail, czyli wszystkich informacji, które pozwalają na identyfikację danej osoby.
#2. Doxxing celebrytów
Blogerzy i dziennikarze poszukują plotek z życia osobistego celebrytów, co nie jest doxxingiem. Doxxing celebrytów ma miejsce wtedy, gdy hakerzy rozpowszechniają poufne informacje o gwiazdach.
Przykładowo, Elon Musk, właściciel platformy X (dawniej Twitter), zawiesił konta, które publikowały informacje o lokalizacji miliarderów, urzędników państwowych i innych osób, w tym o lokalizacji jego samolotu.
#3. Doxxing polityczny
Doxxing jest wykorzystywany w polityce do ujawniania prywatnych danych konkurentów politycznych, co ma na celu uniemożliwienie im realizacji aspiracji politycznych. Może być również stosowany wobec osób sprawujących władzę w celu wywarcia na nich presji lub doprowadzenia do ujawnienia poufnych informacji.
W tym przypadku doxxing może pochodzić od rywali lub zwolenników polityka. Przykładem może być Jackson Cosko, poseł do Izby Reprezentantów, który opublikował prywatne dane senatorów uczestniczących w przesłuchaniu sędziego Bretta Kavanaugha.
#4. Swatting Doxing
Swatting polega na wykorzystaniu danych osobowych ofiary w celu sfabrykowania doniesienia o przestępstwie i wezwania policji (zespołu SWAT) do jej domu.
Przykładem jest sytuacja z grudnia 2017 r., kiedy to w wyniku sporu między graczami, podano policji adres niewinnego mężczyzny, twierdząc, że zabił on swojego ojca i przetrzymuje rodzinę jako zakładników. W wyniku tej fałszywej interwencji, Andrew Finch został postrzelony i zmarł.
Skutki Doxxingu
Jak każde przestępstwo, którego celem jest narażenie innych na niebezpieczeństwo, doxxing ma poważne konsekwencje – od zniszczenia reputacji, po śmierć, jak w przypadku Andrew Fincha.
Naruszenie prywatności
Ujawnienie prywatnych informacji narusza prywatność jednostki, prowadząc do stresu, niepokoju i poczucia bezbronności.
Zniszczenie reputacji
Reputacja ofiary może zostać zniszczona, gdy zostanie niesłusznie oskarżona o coś, czego nie zrobiła. Nawet jeśli później okaże się niewinna, szkoda została już wyrządzona i może mieć negatywne konsekwencje, np. utratę pracy.
Nękanie i groźby
Doxxerzy, chcąc się zemścić, udostępniają dane ofiary, takie jak adres i numer telefonu, grupie osób o podobnych poglądach. Te osoby mogą wysyłać ofierze groźby i nękać ją w domu lub w miejscu pracy.
Wpływ na rodzinę i przyjaciół
Ujawnienie danych ofiary może mieć negatywny wpływ również na jej rodzinę i przyjaciół. Ich dane również mogą zostać upublicznione, co narazi ich na nękanie.
Co zrobić, jeśli stałeś się ofiarą Doxxingu?
Jeśli padłeś ofiarą doxxingu, nie wszystko stracone. Doxxing jest nielegalny, jeśli używa się go do ujawniania danych, które nie są publicznie dostępne. Oto co powinieneś zrobić:
- Oceń poziom zagrożenia: Jeśli Twoje dane zostały ujawnione, oceń ryzyko. Jeśli uważasz, że informacje mogą stanowić poważne zagrożenie, zgłoś to odpowiednim władzom.
- Zgłoś incydent: Jeśli Twoje prywatne dane wyciekły, zgłoś to natychmiast na platformie, na której je opublikowano. Pozwoli to na usunięcie danych i ukaranie sprawcy.
- Poinformuj odpowiednie władze: Zagrożenia, które mogą narazić Cię na niebezpieczeństwo, należy zgłaszać policji. Pozwoli to na uniknięcie wrobienia w przestępstwo, którego nie popełniłeś.
- Zbierz dowody: Dokumentacja dowodowa jest bardzo ważna. Wykonaj zrzuty ekranu, na których widoczne są wykorzystane informacje, nazwa i dane konta, które je opublikowało. Ułatwi to organom ścigania identyfikację osoby atakującej.
- Zabezpiecz swoje konto: Doxxerzy mogą wykorzystywać konta o słabym zabezpieczeniu. Używaj silnych haseł i uwierzytelniania dwuskładnikowego (2FA). Jeśli zauważysz naruszenie bezpieczeństwa, zresetuj swoje dane logowania i sprawdź ustawienia zabezpieczeń.
Jak zapobiegać Doxxingowi?
W dzisiejszym świecie, gdzie bycie offline jest prawie niemożliwe, jak możemy chronić się przed doxxingiem? Choć przestępcy ciągle wymyślają nowe sposoby, by dostać się do naszych danych, istnieje szereg środków ostrożności, które możesz podjąć, by zmniejszyć ryzyko.
Chroń swój adres IP używając VPN
Adres IP może być wykorzystany do ustalenia fizycznej lokalizacji Twojego urządzenia. VPN pomaga ukryć Twój adres IP, zapewniając anonimowość w sieci. Chroni Cię to przed phishingiem, przechwytywaniem pakietów danych i kradzieżą adresu IP.
Unikalne hasła
Większość platform uwierzytelniania wymaga podania nazwy użytkownika i hasła. Używanie haseł takich jak „123456” jest złym pomysłem, bo są łatwe do złamania. Obecnie platformy wymagają kombinacji różnych znaków, aby utrudnić odgadnięcie hasła.
Dobrym hasłem jest kombinacja wielkich i małych liter, cyfr i znaków specjalnych. Używanie różnych haseł do różnych kont chroni przed całkowitym naruszeniem bezpieczeństwa, w przypadku ujawnienia jednego z nich.
Unikaj używania tej samej nazwy użytkownika
Używanie tej samej nazwy użytkownika na każdej platformie może wydawać się wygodne, ale ma też swoje wady. Jeśli doxxer zdobędzie dostęp do jednego konta, z łatwością znajdzie Cię na innych platformach, gdzie może pozyskać dodatkowe informacje. W efekcie posiadanie jednej nazwy użytkownika w Internecie może być niebezpieczne.
Używaj różnych adresów e-mail do różnych celów
Używanie różnych adresów e-mail do różnych celów zwiększa Twoje bezpieczeństwo. Używaj jednego adresu do mediów społecznościowych, drugiego do aplikacji finansowych, itp. W ten sposób wyciek w jednym adresie nie narazi wszystkich Twoich danych na ataki.
Dostosuj ustawienia prywatności i zachowaj prywatność
Platformy internetowe udostępniają ustawienia prywatności, które pomagają regulować widoczność Twoich danych. Aktywuj je, aby kontrolować, jakie informacje są publicznie dostępne. Zachowuj prywatność w sprawach osobistych. Ustal, co możesz, a czego nie powinieneś publikować w Internecie. Zminimalizuje to ilość informacji, które mogą zostać wykorzystane przeciwko Tobie.
Uwierzytelnianie za pomocą konta strony trzeciej
Możliwość logowania się za pomocą kont Google, Facebooka, GitHuba itp. jest dziś standardem. Pamiętaj, że logując się w ten sposób, dajesz platformie dostęp do swoich danych osobowych. Upewnij się, że wiesz, do jakich danych platforma będzie miała dostęp. W przypadku naruszenia bezpieczeństwa tej platformy, Twoje dane mogą zostać ujawnione w sieci.
Samodzielne doxxowanie i czyszczenie danych
Okresowo przeglądaj swój profil w wyszukiwarce Google. Pozwoli Ci to zrozumieć, jakie informacje o Tobie są dostępne w Internecie. Dowiesz się, jakie dane doxxer mógłby zdobyć i usunąć wrażliwe informacje.
Sprawdź, czy brokerzy danych pozyskali Twoje dane. Brokerzy mogą przechowywać dane o Twojej historii medycznej, finansowej i karalności. Jeśli Twoje dane znalazły się w ich zbiorach, możesz poprosić o ich usunięcie. Brokerzy danych są zobowiązani do usunięcia Twoich danych na Twoją prośbę.
Uwierzytelnianie wieloskładnikowe
Uwierzytelnianie wieloskładnikowe dodaje kolejną warstwę zabezpieczeń. Jeśli Twoje dane logowania zostaną ujawnione, dodatkowy kod z aplikacji uwierzytelniającej, SMS-a lub e-maila będzie potrzebny, aby uzyskać dostęp do Twojego konta.
Podsumowanie
Użytkownicy, choć nie ponoszą bezpośredniej odpowiedzialności za bezpieczeństwo platform, z których korzystają, muszą stosować środki ostrożności. Upewniaj się, że udostępniasz w Internecie tylko te informacje, które są przeznaczone do publicznej wiadomości. Zmniejszy to ryzyko cyberprzemocy.
Doxxing jest poważnym przestępstwem. Pamiętaj o tym, jakie dane udostępniasz. Bądź świadomy informacji, które mogą zostać wykorzystane w Internecie. Pozwoli to na zminimalizowanie szkód, które mogą wyniknąć z ataku doxxingowego.
Zapoznaj się również z tematem ataków polegających na rozpraszaniu haseł.
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.