Qu'est-ce que le doxing ?

Le doxing, également orthographié doxxing, est un terme dérivé de l'expression « drop dox (documents) ». Le doxing, c'est lorsqu'un cybercriminel collecte et expose des informations personnelles concernant une personne qui souhaite garder l'anonymat. Bien que le doxxing soit une forme courante de cyberintimidation, un groupe de cybercriminalité peut également doxx les membres d'un autre groupe afin de les exposer et de dénoncer leurs activités aux autorités.

Demander une démo Télécharger l'eBook

Qu'est-ce que le doxing ?

Comment fonctionne le doxing ?

À l'ère moderne, les informations personnelles de presque tout le monde sont stockées sur Internet. Ces informations peuvent être fournies à des entreprises, collectées par des organisations gouvernementales ou téléchargées sur Internet. Souvent, ces informations sont publiques ou accessibles via l'accès aux comptes en ligne des utilisateurs. Les Doxers peuvent agréger des données provenant de sources publiques et s'introduire dans les comptes en ligne d'un utilisateur pour déterminer son identité et obtenir un profil détaillé avant de le rendre public.

Quelles sont les données recherchées par Doxers ?

Le but du doxing est de révéler l'identité d'une personne qui souhaite garder l'anonymat. Par conséquent, les doxers peuvent rechercher des informations liées à l'identité réelle d'une personne, telles que le nom, l'adresse, le numéro de téléphone, le numéro de sécurité sociale, des photos, des profils sur les réseaux sociaux, l'employeur, les données de carte de crédit et les informations de compte bancaire.

Méthodes de doxage

Les Doxxers peuvent utiliser différentes méthodes pour collecter des informations sur leurs cibles. Voici quelques exemples de tactiques courantes :

  • Suivi des noms d'utilisateur : de nombreuses personnes utilisent le même nom d'utilisateur, souvent leur adresse e-mail, sur de nombreux comptes en ligne. Cela permet à un doxxer de suivre et de corréler l'activité en ligne d'un utilisateur sur tous les sites Web et de se faire une meilleure idée de ses activités.
  • Reniflage de paquets : les données circulent par paquets sur Internet. Si un attaquant parvient à intercepter ces paquets, il peut accéder à certaines informations concernant l'activité en ligne de l'utilisateur.
  • Enregistreurs IP : Les enregistreurs IP intègrent du code à un e-mail qui rappelle l'expéditeur lorsque celui-ci est ouvert. Cela peut révéler l'adresse IP du destinataire.
  • Recherches inversées : Les services en ligne proposent des recherches inversées de téléphones et d'adresses moyennant des frais. Cela permet à un doxxer de connaître l'identité d'un utilisateur, ainsi que les dossiers d'arrestation et d'autres informations, en connaissant son numéro de téléphone portable.
  • Réseaux sociaux : les internautes publient régulièrement des informations sensibles et personnelles sur les réseaux sociaux. Un attaquant peut consulter des comptes de réseaux sociaux visibles publiquement et envoyer des demandes de connexion pour des comptes privés afin de trouver des indices sur l'identité du propriétaire.
  • Documents gouvernementaux : Les documents gouvernementaux tels que les certificats de naissance, les licences de mariage, les actes de propriété et autres contiennent une mine d'informations sur une personne. Ce sont aussi souvent des archives publiques, ce qui permet à tout le monde de les lire.
  • Hameçonnage : L’hameçonnage est une tactique classique pour voler des informations sensibles ou les identifiants de connexion à des comptes en ligne. Les doxers peuvent utiliser l’hameçonnage pour voler des données ou diffuser des logiciels malveillants à une cible.

Comment vous protéger contre le doxing

Certaines sources d'information, telles que les archives publiques du gouvernement, échappent au contrôle de la population. Cependant, vous pouvez prendre certaines mesures pour vous protéger contre le doxxing, notamment les suivantes :

  • Mots de passe sécurisés : Doxxers peut accéder à des informations personnelles sensibles en les collectant sur des comptes en ligne piratés. L'utilisation d'un mot de passe fort et unique pour chaque site web complique l'accès à ces comptes et la collecte d'informations par un attaquant.
  • authentification multi-facteurs (MFA) : L’authentification multifacteur peut être un autre outil puissant pour protéger les comptes en ligne contre les compromissions. L’activation de l’authentification multifacteur rend plus difficile l’utilisation d’un mot de passe volé par un attaquant.
  • Utiliser un VPR : Le Wi-Fi public et d’autres réseaux peuvent ne pas être sécurisés, ce qui permet à un attaquant d’espionner le trafic réseau. L’utilisation d’un réseau privé virtuel (RVP) crypte le trafic entre votre ordinateur et le poste RVP, ce qui rend impossible l’écoute clandestine en cours de route.
  • Attention à l’hameçonnage : Les e-mails d’hameçonnage sont une tactique courante pour collecter des mots de passe, installer des logiciels malveillants et solliciter des informations sensibles. Méfiez-vous des liens, des pièces jointes et des demandes d'informations personnelles contenus dans les e-mails non sollicités.
  • Verrouiller les comptes : Les réseaux sociaux et les autres comptes en ligne ont généralement des niveaux et des paramètres de confidentialité différents. Assurez-vous que les paramètres de confidentialité sont activés pour protéger les informations sensibles.
  • Réfléchissez avant de publier : Les réseaux sociaux peuvent être une riche source d'informations pour un doctorant, et les informations publiées sur Internet sont présentes pour toujours. Réfléchissez avant de publier des informations potentiellement personnelles ou sensibles sur les réseaux sociaux.
  • Gérer les autorisations des applications : Les applications demandent souvent des autorisations excessives et collectent des informations sur leurs utilisateurs. Ces informations peuvent être vendues à des tiers ou révélées si le développeur de l'application est piraté.
  • Masquer les enregistrements de domaines : L'enregistrement d'un domaine pour un site Web inclut des informations sur le propriétaire et le gestionnaire du domaine. Ces informations peuvent être rendues privées par un bureau d'enregistrement de domaine.

Prévenir le Doxing avec Check Point

Les Doxers peuvent utiliser différentes attaques pour collecter des informations sur des cibles potentielles. Par exemple, ils peuvent envoyer des courriels d’hameçonnage ou installer un logiciel malveillant sur l’ordinateur d’un utilisateur pour recueillir des renseignements personnels.

Check Point Harmony Endpoint offre une protection robuste contre les menaces de la Sécurité des postes. Apprenez-en plus grâce à une démo gratuite. Ou inscrivez-vous à une démo de la suite Harmony complète pour découvrir toutes les façons dont Check Point peut vous aider à protéger vos renseignements personnels.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK