Come funziona il doxing?
Nell'era moderna, quasi tutti hanno le proprie informazioni personali memorizzate da qualche parte su Internet. Queste informazioni possono essere fornite alle aziende, raccolte da organizzazioni governative o altrimenti caricate su Internet. Spesso, queste informazioni sono di dominio pubblico o accessibili tramite l'accesso agli account online di un utente. I doxer possono aggregare dati provenienti da fonti pubbliche e penetrare negli account online di un utente per determinarne l'identità e raccogliere un profilo dettagliato prima di diventare pubblici.
Quali dati cercano i doxer?
L'obiettivo del doxing è quello di rivelare l'identità di qualcuno che vuole rimanere anonimo. Di conseguenza, i doxer possono cercare informazioni legate all'identità reale di qualcuno, come il nome, l'indirizzo, il numero di telefono, il numero di previdenza sociale, le fotografie, i profili dei social media, il datore di lavoro, i dati della carta di credito e le informazioni sul conto bancario.
Metodi di doxing
I doxxer possono utilizzare vari metodi per raccogliere informazioni sui loro obiettivi. Di seguito sono riportati alcuni esempi di tattiche comuni:
- Monitoraggio del nome utente: Molte persone utilizzano lo stesso nome utente, spesso il loro indirizzo e-mail, su molti account online. Ciò consente a un doxxer di tracciare e correlare l'attività online di un utente sui siti Web e di creare un quadro migliore delle sue attività.
- Sniffing dei pacchetti: I dati fluiscono su Internet in pacchetti. Se un utente malintenzionato è in grado di intercettare questi pacchetti, può visualizzare alcune informazioni sull'attività online di un utente.
- Registratori IP: I logger IP incorporano il codice in un'e-mail che richiama il mittente quando l'e-mail viene aperta. Questo può rivelare l'indirizzo IP del destinatario.
- Ricerche inverse: I servizi online offrono ricerche telefoniche e di indirizzi inverse a pagamento. Ciò consente a un doxxer di conoscere l'identità di un utente, nonché i registri degli arresti e altre informazioni, in base alla conoscenza del suo numero di cellulare.
- Reti sociali: Le persone pubblicano comunemente informazioni sensibili e personali sui social media. Un utente malintenzionato può esaminare gli account dei social media visibili pubblicamente e inviare richieste di connessione per quelli privati per cercare di trovare indizi sull'identità del proprietario.
- Documenti governativi: I documenti governativi come i certificati di nascita, le licenze di matrimonio, gli atti e altri documenti contengono una grande quantità di informazioni su una persona. Spesso sono anche documenti pubblici, il che rende possibile a chiunque di leggerli.
- phishing: Il phishing è una tattica classica per rubare informazioni sensibili o credenziali di accesso per account online. I doxer possono utilizzare il phishing per rubare dati o fornire malware a un bersaglio.
Come proteggersi dal doxing
Alcune fonti di informazione, come i registri pubblici del governo, sono al di fuori del controllo delle persone. Tuttavia, ci sono alcune cose che puoi fare per proteggerti dal doxxing, tra cui le seguenti:
- Password complesse: I doxxer possono ottenere l'accesso a informazioni personali sensibili raccogliendole da account online compromessi. L'utilizzo di una password complessa e univoca per ogni sito Web rende più difficile per un utente malintenzionato ottenere l'accesso a questi account e raccogliere informazioni.
- autenticazione a più fattori (MFA): l'MFA può essere un altro potente strumento per proteggere gli account online da eventuali compromissioni. L'abilitazione dell'MFA rende più difficile per un utente malintenzionato utilizzare una password rubata.
- Utilizza una VPN: il Wi-Fi pubblico e altre reti potrebbero non essere sicure, consentendo a un utente malintenzionato di intercettare il traffico della rete. L'utilizzo di una rete privata virtuale (VPN) crittografa il traffico tra il tuo computer e l'endpoint VPN, rendendo impossibile intercettarlo durante il percorso.
- Attenzione al phishing: Le e-mail di phishing sono una tattica comune per raccogliere password, installare malware e richiedere informazioni sensibili. Diffidate di link, allegati e richieste di informazioni personali nelle e-mail non richieste.
- Blocca gli account: I social media e altri account online hanno comunemente vari livelli e impostazioni di privacy. Assicurati che le impostazioni sulla privacy siano abilitate per proteggere le informazioni sensibili.
- Pensa prima di pubblicare: I social media possono essere una ricca fonte di informazioni per un doxer e le informazioni pubblicate su Internet sono lì per sempre. Pensa prima di pubblicare informazioni potenzialmente personali o sensibili sui social media.
- Gestire le autorizzazioni dell'app: Le app in genere richiedono autorizzazioni eccessive e raccolgono informazioni sui propri utenti. Queste informazioni potrebbero essere vendute a terzi o esposte se lo sviluppatore dell'app viene violato.
- Nascondi le registrazioni dei domini: La registrazione di un dominio per un sito Web include informazioni sul proprietario e sul gestore del dominio. Queste informazioni possono essere rese private da un registrar di domini.
Previeni il doxing con Check Point
I doxer possono utilizzare vari attacchi per raccogliere informazioni su potenziali obiettivi. Ad esempio, potrebbero inviare e-mail di phishing o installare malware sul computer di un utente per raccogliere informazioni personali.
Check Point Harmony Endpoint fornisce una solida protezione contro le minacce Endpoint Security . Scopri di più con una demo gratuita. Oppure registrati per una demo della suite Harmony completa per scoprire tutti i modi in cui Check Point può aiutarti a proteggere le tue informazioni personali.