¿Qué es el doxing?

Doxing, también deletreado doxxing, es un término derivado de la frase "drop dox (documentos)". El doxing es cuando un ciberdelincuente recopila y expone información personal sobre alguien que quiere permanecer en el anonimato. Si bien el doxxing suele ser una forma de ciberacoso, un grupo de ciberdelincuencia también puede doxear a los miembros de otro para exponerlos a ellos y a sus actividades a las autoridades.

Solicite una demostración Descargue el libro electrónico

¿Qué es el doxing?

¿Cómo funciona el doxing?

En la era moderna, casi todo el mundo tiene su información personal almacenada en algún lugar de Internet. Esta información puede ser proporcionada a empresas, recopilada por organizaciones gubernamentales o cargada de otro modo en Internet. A menudo, esta información es un registro público o se puede acceder a ella a través del acceso a las cuentas en línea de un usuario. Los doxers pueden agregar datos de fuentes públicas e irrumpir en las cuentas en línea de un usuario para determinar su identidad y recopilar un perfil detallado antes de hacerlo público.

¿Qué datos buscan los doxers?

El objetivo del doxing es revelar la identidad de alguien que quiere permanecer en el anonimato. Como resultado, los doxers pueden buscar información que esté vinculada a la identidad del mundo real de alguien, como el nombre, la dirección, el número de teléfono, el número de seguro social, las fotografías, los perfiles de redes sociales, el empleador, los datos de la tarjeta de crédito y la información de la cuenta bancaria de una persona.

Métodos de doxing

Los doxxers pueden utilizar varios métodos para recopilar información sobre sus objetivos. Algunos ejemplos de tácticas comunes incluyen los siguientes:

  • Seguimiento de nombres de usuario: Muchas personas usan el mismo nombre de usuario, a menudo su dirección de correo electrónico, en muchas cuentas en línea. Esto permite a un doxxer rastrear y correlacionar la actividad en línea de un usuario en todos los sitios web y crear una mejor imagen de sus actividades.
  • Rastreo de paquetes: Los datos fluyen a través de Internet en paquetes. Si un atacante puede interceptar estos paquetes, puede ver cierta información sobre la actividad en línea de un usuario.
  • Registradores IP: Los registradores de IP incrustan código en un correo electrónico que devuelve la llamada al remitente cuando se abre el correo electrónico. Esto puede revelar la dirección IP del destinatario.
  • Búsquedas inversas: Los servicios en línea ofrecen búsquedas inversas de teléfonos y direcciones por una tarifa. Esto permite a un doxxer conocer la identidad de un usuario, así como los registros de arrestos y otra información, basándose en el conocimiento de su número de teléfono celular.
  • Redes Sociales: Las personas suelen publicar información confidencial y personal en las redes sociales. Un atacante puede examinar las cuentas de redes sociales visibles públicamente y enviar solicitudes de conexión a las privadas para tratar de encontrar pistas sobre la identidad del propietario.
  • Registros gubernamentales: Los registros gubernamentales, como los certificados de nacimiento, las licencias de matrimonio, las escrituras y otros registros, contienen una gran cantidad de información sobre una persona. También suelen ser registros públicos, lo que hace posible que cualquiera pueda leerlos.
  • phishing: El phishing es una táctica clásica para robar información confidencial o las credenciales de acceso a cuentas en línea. Los doxers pueden utilizar el phishing para robar datos o enviar malware a un objetivo.

Cómo protegerse del doxing

Algunas fuentes de información, como los registros públicos del gobierno, están fuera del control de las personas. Sin embargo, hay algunas cosas que puedes hacer para protegerte contra el doxxing, como las siguientes:

  • Contraseñas seguras: Los doxxers pueden obtener acceso a información personal confidencial recopilándola de cuentas en línea comprometidas. El uso de una contraseña segura y única para cada sitio web hace que sea más difícil para un atacante obtener acceso a estas cuentas y recopilar información.
  • autenticación de múltiples factores (MFA): La MFA puede ser otra poderosa herramienta para proteger las cuentas en línea contra el compromiso. Activar la MFA hace más difícil que un atacante utilice una contraseña robada.
  • Utilice una VPN: El wifi público y otras redes pueden ser inseguras, permitiendo a un atacante espiar el tráfico rojo. El uso de una red privada virtual (VPN) encripta el tráfico entre su ordenador y el terminal VPN, lo que hace imposible espiarlo en ruta.
  • Cuidado con el phishing: Los correos electrónicos de phishing son una táctica habitual para recopilar contraseñas, instalar malware y solicitar información confidencial. Tenga cuidado con los enlaces, archivos adjuntos y solicitudes de información personal en correos electrónicos no solicitados.
  • Bloquear cuentas: Las redes sociales y otras cuentas en línea suelen tener varios niveles y configuraciones de privacidad. Asegúrese de que la configuración de privacidad esté habilitada para proteger la información confidencial.
  • Piensa antes de publicar: Las redes sociales pueden ser una rica fuente de información para un doxer, y la información publicada en Internet está ahí para siempre. Piense antes de publicar información potencialmente personal o confidencial en las redes sociales.
  • Administrar los permisos de la aplicación: Las aplicaciones suelen solicitar permisos excesivos y recopilan información sobre sus usuarios. Esta información podría venderse a terceros o exponerse si el desarrollador de la aplicación es pirateado.
  • Ocultar registros de dominio: El registro de dominio de un sitio web incluye información sobre el propietario y el administrador del dominio. Esta información puede ser privada por un registrador de dominios.

Evite el Doxing con Check Point

Los doxers pueden usar varios ataques para recopilar información sobre objetivos potenciales. Por ejemplo, pueden enviar correos electrónicos de phishing o instalar malware en el ordenador de un usuario para recopilar información personal.

Check Point Harmony Endpoint proporciona una sólida protección contra las amenazas de seguridad de terminales. Obtenga más información con una demostración gratuita. O inscríbase en una demostración de Harmony Suite completa para descubrir todas las formas en que Check Point puede ayudarle a proteger su información personal.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.