Co to jest i jak się przed tym chronić

Wraz z szybkim wzrostem wykorzystania technologii rośnie również liczba przypadków cyberprzemocy. Cybernękanie polega na wykorzystaniu technologii w celu zastraszenia lub zawstydzenia kogoś, przez co dana osoba czuje się bezbronna lub zagrożona.

Nasze dane osobowe są łatwo dostępne w Internecie, dzięki czemu prześladowcy/napastnicy mogą łatwo uzyskać do nich dostęp w przypadku działań niezgodnych z prawem. W tym artykule przyjrzymy się jednemu rodzajowi cyberprzemocy, doxxingowi, temu, czym jest i jak uchronić się przed doxxem.

Co to jest Doxxing?

Doxxing, wywodzący się od słowa dokument lub dox, to czynność polegająca na gromadzeniu i ujawnianiu czyichś danych osobowych i prywatnych, wyłącznie w celu nękania lub spowodowania zagrożenia.

Doxxing polega na wyszukiwaniu i ujawnianiu poufnych informacji użytkowników, takich jak adres domowy, numer telefonu, finanse, numer SSN, rejestry karne i inne wrażliwe informacje, które w naturalny sposób nie zostaną udostępnione opinii publicznej ze względu na wrażliwość.

Każdy może zostać doxxed. Wybitne osobistości, takie jak politycy, przywódcy, celebranci itp., należą do większości osób, które zostały oszukane przez osoby wyznające przeciwne przekonania lub ideologię i postanowiły dokonać na nich aktu zemsty, ujawniając ich informacje opinii publicznej w sposób mogący zaszkodzić ich reputacji lub odegrać się na nich.

Jak dochodzi do ataków Doxxing

Nasze informacje są rozproszone po całym Internecie, począwszy od różnych rejestracji i formularzy, które wypełniamy, aż po nasze interakcje w mediach społecznościowych itp. Gromadzenie i wyszukiwanie informacji może być łatwiejsze niż myślisz. Celem doxxera jest zebranie rozproszonych po całym obszarze informacji w celu stworzenia dokładnego profilu docelowej osoby.

Z postu na temat Twoich ostatnich wakacji haker może wykorzystać te informacje do przeszukania informacji o Twojej podróży, aby poznać kraj wylotu i inne informacje o Tobie.

Nasze działania w Internecie można postrzegać jako okruszki, które po złożeniu w całość ujawniają Twoją prawdziwą tożsamość. Przyjrzyjmy się, jak dochodzi do ataków Dox.

#1. Wyłudzanie informacji

Phishing to forma inżynierii społecznej, w ramach której oszuści/hakerzy manipulują ludźmi lub oszukują ich, aby wysłali informacje do niewłaściwej osoby, wykorzystując ludzkie błędy i emocje.

Na przykład, gdy użytkownik otrzyma wiadomość udającą, że pochodzi od dostawcy usług finansowych, z informacją, że na koncie zauważono nietypową aktywność, którą należy pilnie naprawić, aby uniknąć zakłóceń w świadczeniu usług.

Ten typ poczty zawiera zewnętrzne adresy URL przekierowań, które prowadzą do fałszywego portalu, który czasami może być klonem prawdziwego portalu. Zmuszanie użytkownika do wprowadzenia danych karty kredytowej i innych ważnych informacji bez dalszej weryfikacji autentyczności problemu. Doxxer może następnie wykorzystać te informacje do doxowania użytkownika.

#2. KTO JEST

Jednym ze sposobów fałszowania informacji o użytkowniku jest posiadanie przez niego zarejestrowanej nazwy domeny. Wszystkie nazwy domen znajdują się w rejestrze udostępnianym publicznie przez wyszukiwarkę WHOIS. W przypadku, gdy informacje o użytkowniku, który kupił domenę, nie były odpowiednio zabezpieczone, jego dane są narażone na ataki.

#3. Wąchanie pakietów

Inną metodą, dzięki której doxxerzy mogą uzyskać informacje o swoim celu, jest wąchanie pakietów. W procesie przechwytywania ruchu internetowego ofiary, szukania informacji, takich jak hasła, dane karty kredytowej i adresy domowe, lub uciekania z ważną pocztą lub dokumentami, gdy atakujący skończy, rozłącza się i ponownie ustanawia sieć użytkownika.

#4. Prześladowanie obecności społecznej

Większość osób używa tej samej nazwy użytkownika na wielu platformach społecznościowych, aby ułatwić identyfikację, co umożliwia atakującym ustalenie cyfrowego śladu celu i zdobycie wiedzy na podstawie obecności użytkownika w mediach społecznościowych poprzez prześladowanie celu na wielu platformach społecznościowych.

Różne platformy społecznościowe zbierają różne informacje, począwszy od imienia i nazwiska, daty urodzenia, adresu zamieszkania, postów o wakacjach, wycieczek i innych. Istnieje ogromna ilość informacji, które zebrane razem mogą odkryć prawdziwą tożsamość i informacje o celu.

#5. Śledzenie adresu IP

Adresy IP urządzenia mogą służyć do śledzenia i określania fizycznej lokalizacji tego urządzenia. Doxxerzy mogą wykorzystywać socjotechnikę, aby nakłonić użytkownika do odwiedzenia adresu URL lub otwarcia wiadomości, do której dołączył tajny kod, umożliwiający osobie atakującej dostęp do adresu IP użytkownika.

#6. Wyszukiwanie wsteczne telefonu

Korzystając z Twojego numeru telefonu, osoba atakująca może przeprowadzić odwrotne wyszukiwanie numeru telefonu w witrynach takich jak białe strony. Witryny te udostępniają użytkownikom szczegółowe informacje na temat danej osoby, po prostu mając dostęp do jej numerów telefonów.

Z ilością informacji powiązanych z naszymi osobistymi numerami telefonów, począwszy od dokumentacji finansowej, danych osobowych, danych dotyczących ubezpieczenia społecznego, adresu, daty urodzenia i wielu innych. Osoby atakujące mogą uzyskać dostęp do tych informacji, korzystając z procesu wyszukiwania wstecznego numeru telefonu.

#7. Sprawdzanie dokumentów rządowych

Dokumentacja rządowa zawiera większość naszych danych osobowych, które mogą zostać wykorzystane do ujawnienia tożsamości dowolnej osoby oraz informacji w czasie rzeczywistym.

Nasz akt urodzenia, rejestracja wyborcy i waga, wzrost, karalności, adres domowy, najbliżsi krewni – informacje dostępne w tych rejestrach są nieograniczone. Każdy atakujący, który może uzyskać dostęp do danych rządowych, najprawdopodobniej zna prawdziwą tożsamość swojego celu i ma pełne informacje na jego temat.

#8. Brokerzy danych

Brokerzy danych pozyskują publiczne informacje o poszczególnych osobach i przechowują je w celu sprzedaży każdemu atakującemu w celu osiągnięcia zysku, bez względu na to, kto je kupuje i do czego zostaną wykorzystane.

Chociaż brokerzy danych są wykorzystywani nie tylko przez oszustów, są również wykorzystywani przez reklamodawców w celu uzyskania informacji o docelowych odbiorcach i tworzenia kampanii spersonalizowanych pod kątem ich odbiorców.

Niemniej jednak informacje te mogą zostać również przekazane oszustom, którzy mogliby je wykorzystać w sposób zagrażający oszukaniu danej osoby.

Jakiego rodzaju informacji szuka Doxxer?

Doxxing stopniowo stał się narzędziem dla doxxerów, pozwalającym atakować osoby lub grupy o odmiennych poglądach poprzez publiczne ujawnianie danych osobowych docelowych osób, narażając je w jakikolwiek sposób na niebezpieczeństwo. Niektóre informacje, których szuka Doxxer, obejmują:

  • Adres domowy
  • Prywatny numer telefonu
  • Adres e-mail
  • Numery ubezpieczenia społecznego
  • Informacje o karcie kredytowej
  • Dokumentacja dotycząca zatrudnienia i wykształcenia
  • Zapisy paszportowe
  • Rejestry karne
  • Żenujące szczegóły.

Ponieważ świat zmierza w kierunku w pełni globalnego i cyfrowego, każdy, kto ma dostęp do Internetu i jest zdeterminowany, aby ujawnić cel, może z łatwością przekazać informacje w Internecie i ustalić prawdziwą tożsamość konkretnego użytkownika.

Rodzaje Doxxingu

Widzieliśmy, jakie różne dane mogą gromadzić doxxerzy i jak mogą wykorzystać różne metody w celu uzyskania informacji o użytkowniku. Doxxer będzie potrzebował wielu źródeł do zebrania informacji, jeśli będzie skierowany do konkretnej osoby lub firmy. Oto niektóre z najczęstszych rodzajów doxxingu:

#1. Doxxing tożsamości

Doxxing tożsamości polega na ujawnieniu tożsamości danej osoby lub danych osobowych, takich jak imię i nazwisko, data urodzenia, płeć, numer telefonu, adres e-mail oraz wszelkie szczegóły, które można wykorzystać do zidentyfikowania danej osoby.

#2. Doxx celebrytów

Blogerzy i dziennikarze zawsze znajdą najnowsze plotki lub odkrycia z życia osobistego, aby służyć swoim zawsze wyczekującym odbiorcom, czego nie można uznać za doxx. Doxxing gwiazd ma miejsce, gdy hakerzy rozpowszechniają wrażliwe/prywatne informacje gwiazd.

Na przykład Elon Musk, właściciel i CTO X (dawniej Twitter), zawiesił profil niektórych kont, które zawsze publikowały lokalizację miliarderów, urzędników państwowych i innych, w tym jego własnego samolotu.

#3. Doxx polityczny

Doxxing był również stosowany w polityce, gdzie ujawniano prywatne informacje rywalizującego kandydata, aby zagrozić mu wycofaniem aspiracji politycznych, lub wykorzystywano go przeciwko osobom sprawującym władzę, aby zagrozić im wykonaniem czynu lub wyciekiem informacji.

W tym przypadku Doxxing może pochodzić od rywala lub zwolenników kandydata. Na przykład Jackson Cosko, poseł do Izby Reprezentantów Partii Demokratycznej, rzekomo opublikował prywatne informacje niektórych senatorów, którzy brali udział w przesłuchaniu sędziego nominowanego do Sądu Najwyższego Bretta Kavanaugha i zostali aresztowani 3 października 2018 r.

#4. Swatting Doxing

Polega na wykorzystaniu czyichś informacji w celu zgłoszenia przestępstwa i oskarżenia danej osoby o przestępstwo, co będzie wymagało reakcji policyjnego zespołu SWAT.

Przykład swattingu miał miejsce w grudniu 2017 r. pomiędzy graczem Caseyem Vinerem, Shane’em Gaskillem i Tylerem Barrissem, podczas którego policji podano adres domowy niewinnego mężczyzny, Andrew Fincha, stwierdzając, że zabił on swojego ojca i przetrzymywał innych członków domu jako zakładników , co doprowadziło do smutnego incydentu, w którym Finch został postrzelony.

Skutki Doxxingu

Jak każde inne przestępstwo, którego celem jest narażenie innych na niebezpieczeństwo, doxxing miał swój udział w niszczeniu ludzkiej reputacji, a nawet doprowadził do śmierci, jak w przypadku incydentu z udziałem Andrew Fincha.

Inwazja na prywatność

Ujawnienie prywatnych informacji danej osoby prowadzi do naruszenia prywatności, co może prowadzić do psychicznego i emocjonalnego stresu ofiary, powodując niepokój, stres i poczucie bezbronności.

Szkoda reputacji

Reputacja jednostki może również zostać naruszona, gdy dana osoba zostanie niesłusznie oskarżona o czyn, którego nigdy nie popełniła i prawdopodobnie nie przekazała go władzom. Jeżeli później dana osoba zostanie uznana za niewinną, oznacza to, że szkoda już została jej wyrządzona, co może prowadzić do innych konsekwencji, takich jak utrata pracy.

Nękanie i groźby

Doxxerzy, którzy chcą zemsty na osobie sprzeciwiającej się ich ideologii, ujawnią indywidualne dane, takie jak adres domowy i numer telefonu, grupie osób podzielających ich ideologię, aby wysłać tej osobie wiadomość z pogróżkami i nękaniem w jej domu lub środowisku pracy .

Wpływ na rodzinę i przyjaciół

Ujawnienie poszczególnych informacji może również mieć wpływ na rodzinę i przyjaciół docelowych ofiar ataków dox. Może to skutkować ujawnieniem ich danych osobowych, co sprawi, że będą one również celem nękania.

Co zrobić, jeśli jesteś Doxxed

Jeśli jesteś doxxed, to nie koniec świata. Doxxing jest nadal uważany za nielegalny, jeśli jest używany do ujawniania danych, które nie zostały udostępnione publicznie i stanowi naruszenie zasad piractwa. Oto działania, które należy podjąć, jeśli uważasz, że ktoś cię dręczy.

  • Oceń poziom zagrożenia: Jeśli odkryjesz, że Twoje informacje zostały ujawnione, bardzo ważne jest, aby ocenić poziom zagrożenia, jakie stwarzają dla Ciebie informacje, aby zagwarantować sobie natychmiastowe bezpieczeństwo. Jeżeli istnieje duże prawdopodobieństwo, że informacje mogą stanowić dla Ciebie poważne zagrożenie, zgłoś to i w razie potrzeby zaangażuj odpowiednie władze.
  • Zgłoś to: Jeśli zauważysz, że informacje, których nie udostępniłeś publicznie, wyciekły przez inną osobę, należy natychmiast zgłosić to platformie, na której zostały opublikowane, aby uniknąć wycieku dalszych informacji i zapewnić, że konto, które dopuściło się tego czynu, zostanie ukarane.
  • Z udziałem władz: wszelkie zagrożenie, które może narazić Cię na niebezpieczeństwo lub postawić Cię w sposób obciążający, należy natychmiast zgłaszać władzom, aby uniknąć narażenia na niebezpieczeństwo Twojego bezpieczeństwa i zapewnienia, że ​​nie zostaniesz wrobiony w przestępstwo, którego nie popełniłeś.
  • Dokument dowodowy: Dokumentacja dowodowa w tym scenariuszu jest bardzo ważna, ponieważ służy jako dowód zdarzenia. Wykonanie zrzutu ekranu przedstawiającego wykorzystywane informacje oraz nazwę i szczegóły konta, na którym opublikowano rekord, pomoże organom ścigania i agencjom wyśledzić osobę atakującą.
  • Bezpieczne konto: Doxxers może wykorzystać konto ze słabymi mechanizmami bezpieczeństwa, aby uzyskać dostęp do informacji użytkowników. Ważne jest, aby zawsze, jeśli to możliwe, używać silnych haseł i uwierzytelniania 2FA, aby zabezpieczyć swoje konto przed łatwym włamaniem. Jeśli zauważysz naruszenie lub próbę naruszenia bezpieczeństwa Twoich kont społecznościowych, wykonaj reset zabezpieczeń i sprawdź ustawienia zabezpieczeń.

Jak zapobiegać Doxxingowi

Ponieważ w dzisiejszym społeczeństwie pozostawanie w trybie offline jest prawie niemożliwe ze względu na wzajemne powiązania naszego świata, jak możemy skutecznie zapobiegać lub chronić się przed doxxem? Chociaż oszuści zawsze wymyślają nowe sposoby włamania się do systemu, zastosowanie kilku podstawowych środków bezpieczeństwa może pomóc zapobiec zepsuciu Twojego profilu. Oto kilka sposobów, aby to osiągnąć:

Chroń adres IP za pomocą VPN

Adres IP może służyć do śledzenia urządzenia do jego fizycznej lokalizacji. VPN pomaga chronić adres IP Twojego urządzenia przed wykorzystaniem przez oszustów, zapewniając warstwę bezpieczeństwa i umożliwiając anonimowe przeglądanie Internetu, zachowując prywatność Twoich informacji i chroniąc Cię przed wyłudzaniem informacji, wąchaniem pakietów lub kradzieżą adresu IP.

Unikalne hasło

Większość platform uwierzytelniania wymaga od użytkownika wprowadzenia nazwy użytkownika i hasła. Prawdopodobnie bardzo złym pomysłem jest posiadanie haseł takich jak 123456 lub ABCD1234, ponieważ hasła te można łatwo złamać. Dzisiejsze platformy starają się zapewnić, że użytkownicy będą używać określonej kombinacji wzorców, aby zapewnić, że hasła będą trudne do odgadnięcia.

Lepszą kombinacją jest użycie kombinacji alfabetu (wielkich i małych liter), cyfr i znaków specjalnych. Używanie innego hasła do każdego konta pomaga również chronić przed całkowitym naruszeniem konta w przypadku ujawnienia hasła.

Unikaj tej samej nazwy użytkownika

Używanie tej samej nazwy użytkownika na każdej platformie może wydawać się fajne i zapewniać pojedynczą obecność w Internecie, prawda? Wadą tego jest to, że masz jeden poziom ekspozycji. Jeśli zdarzy się, że doxxer uzyska dostęp do konta z Twoją nazwą użytkownika, prawdopodobieństwo, że będzie mógł Cię prześladować na wszystkich innych platformach, aby uzyskać więcej informacji o Tobie, jest wysokie. Tworzenie fajnej strony posiadania jednej nazwy użytkownika w Internecie brzmi przerażająco.

Adres e-mail do konkretnego użytku

Użycie innego adresu e-mail dla konkretnej aplikacji zapewni wyższy poziom bezpieczeństwa w porównaniu do używania jednej poczty do wszystkich zastosowań. Posiadanie jednej poczty dla platform społecznościowych, drugiej dla aplikacji finansowych i tak dalej. Dzięki temu będziesz mieć pewność, że wyciek w jednym z Twoich adresów pocztowych nie narazi wszystkich Twoich danych na ataki doxxers.

Ustawianie prywatności i utrzymywanie prywatności

Główne platformy wprowadziły ustawienia prywatności specjalnie po to, aby pomóc Ci regulować sposób upubliczniania Twoich danych. Ważne jest, aby włączyć to ustawienie dla swojej osobowości, ponieważ pomaga to regulować, jakie informacje są przekazywane.

Aby uniknąć narażenia, istotne jest również zachowanie prywatności w sprawach prywatnych; wiedza o tym, co można publikować, a czego nie, może pomóc w zmniejszeniu ilości informacji, które można wykorzystać w celu uzyskania dostępu do Twoich prywatnych informacji.

Uwierzytelnianie strony trzeciej

Możliwość zalogowania się za pomocą Google, Facebooka, GitHuba itp. lub innego loginu społecznościowego stała się dziś normalnością. Ważne jest, aby wiedzieć, że korzystając z tej metody uwierzytelniania strony trzeciej do logowania się na platformie, dajesz tej platformie autoryzację na dostęp do Twoich danych osobowych.

Zapewnienie, że wiesz, do czego ta platforma będzie żądać dostępu, jest ważne, ponieważ w przypadku naruszenia tej platformy Twoje dane są narażone na ujawnienie w Internecie.

Doxxing i czyszczenie danych

Czasami przejrzyj swój profil w Google, aby poznać wyniki wyszukiwania. Pomoże Ci to zrozumieć, jaka część Twoich informacji jest ujawniana w Internecie. Aby dać Ci spojrzenie z pierwszej ręki na to, co doxxer może zatrzymać, i pomóc Ci oczyścić Twój profil.

Wyszukiwanie pomaga również dowiedzieć się, czy broker danych zdobył Twoje informacje. Brokerzy danych mogą przechowywać wiele informacji z dokumentacji medycznej, finansów, informacji kryminalnych i wszystkiego, do czego mają dostęp. Wiedza o tym, czy Twoje dane zostały dodane do któregokolwiek z tych brokerów, pomoże Ci poprosić o usunięcie Twoich danych z ich rejestrów. Brokerzy danych są zobowiązani do usunięcia Twoich danych po złożeniu przez Ciebie wniosku.

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wielopoziomowe dodaje dodatkową warstwę bezpieczeństwa do danych logowania, pod warunkiem, że dane logowania zostaną ujawnione. Uwierzytelnianie dwuskładnikowe, które może polegać na użyciu unikalnego klucza z aplikacji uwierzytelniającej, kodu wysłanego SMS-em lub e-mailem itd. będą wymagane, aby porywacz mógł uzyskać rzeczywisty dostęp do Twojego konta.

Podsumowanie

Chociaż za ogólne bezpieczeństwo różnych platform, z których korzystamy, nie odpowiadają użytkownicy. Użytkownicy muszą włączyć pewne środki zapobiegawcze, aby chronić swoje informacje w Internecie. Zapewnienie, że do Internetu przesyłane są wyłącznie te informacje, które mają zostać upublicznione, ma kluczowe znaczenie dla zmniejszenia ryzyka związanego z cyberprzemocą.

Doxxing jest poważnym przestępstwem i naruszeniem prywatności; pamiętanie o udostępnianych informacjach, które mogą zostać wykorzystane do uzyskania dostępu zarówno w trybie online, jak i offline, pomaga złagodzić niektóre szkody, które mogą wystąpić w przypadku ataku dox.

Możesz także zapoznać się z atakiem rozpryskiwania haseł.