O que é Doxing?

Doxing - também conhecido como doxxing - é um termo derivado da frase "dropping dox (documents)". Doxing é quando um criminoso cibernético coleta e expõe informações pessoais sobre alguém que deseja permanecer anônimo. Embora o doxxing seja comumente uma forma de cyberbullying, um grupo de cybercrime também pode doxxar membros de outro para expô-los e suas atividades às autoridades.

Solicite uma demo Baixe o e-book

O que é Doxing?

Como funciona o Doxing?

Na era moderna, quase todo mundo tem suas informações pessoais armazenadas em algum lugar na Internet. Essas informações podem ser fornecidas a empresas, coletadas por organizações governamentais ou carregadas de outra forma na Internet. Muitas vezes, essas informações são de registro público ou podem ser acessadas por meio do acesso às contas on-line de um usuário. Os doxers podem agregar dados de fontes públicas e invadir as contas on-line de um usuário para determinar sua identidade e coletar um perfil detalhado antes de torná-lo público.

Quais dados os Doxers estão procurando?

O objetivo do doxing é revelar a identidade de alguém que deseja permanecer anônimo. Como resultado, os doxers podem procurar informações vinculadas à identidade de alguém no mundo real, como nome, endereço, número de telefone, número do seguro social, fotografias, perfis de mídia social, empregador, dados de cartão de crédito e informações de conta bancária.

Métodos de Doxing

Os doxxers podem usar vários métodos para coletar informações sobre seus alvos. Alguns exemplos de táticas comuns são os seguintes:

  • Rastreamento de nome de usuário: Muitas pessoas usam o mesmo nome de usuário, geralmente o endereço de e-mail, em várias contas on-line. Isso permite que um doxxer rastreie e correlacione a atividade on-line de um usuário em vários sites e crie uma imagem melhor de suas atividades.
  • Sniffing de pacotes: Os dados fluem pela Internet em pacotes. Se um invasor conseguir interceptar esses pacotes, ele poderá ver algumas informações sobre a atividade on-line do usuário.
  • Registradores de IP: Os registradores de IP incorporam um código a um e-mail que chama de volta o remetente quando o e-mail é aberto. Isso pode revelar o endereço IP do destinatário.
  • Pesquisas reversas: Os serviços on-line oferecem pesquisas reversas de telefone e endereço mediante o pagamento de uma taxa. Isso permite que um doxxer saiba a identidade de um usuário, bem como os registros de prisão e outras informações, com base no conhecimento do número de seu telefone celular.
  • Mídia social: É comum as pessoas publicarem informações confidenciais e pessoais nas mídias sociais. Um invasor pode examinar contas de mídia social visíveis publicamente e enviar solicitações de conexão para contas privadas para tentar encontrar dicas sobre a identidade do proprietário.
  • Registros governamentais: Os registros governamentais, como certidões de nascimento, licenças de casamento, escrituras e outros registros, contêm uma grande quantidade de informações sobre uma pessoa. Eles também costumam ser registros públicos, o que permite que qualquer pessoa os leia.
  • phishing: O phishing é uma tática clássica para roubar informações confidenciais ou as credenciais de login de contas on-line. Os doxers podem usar phishing para roubar dados ou enviar malware para um alvo.

Como se proteger de Doxing

Algumas fontes de informação, como registros públicos do governo, estão fora do controle das pessoas. No entanto, há algumas coisas que o senhor pode fazer para se proteger contra o doxxing, incluindo o seguinte:

  • Senhas fortes: Os doxxers podem obter acesso a informações pessoais confidenciais coletando-as de contas on-line comprometidas. O uso de uma senha forte e exclusiva para cada site torna mais difícil para um invasor obter acesso a essas contas e coletar informações.
  • Autenticação multifatorial (MFA): A MFA pode ser outra ferramenta poderosa para proteger as contas on-line contra comprometimento. A ativação da MFA torna mais difícil para um invasor usar uma senha roubada.
  • Use uma VPN: o Wi-Fi público e outras redes podem ser inseguros, permitindo que um invasor espione o tráfego da rede. O uso de uma rede virtual privada (VPN) criptografa o tráfego entre seu computador e a VPN endpoint, impossibilitando a espionagem durante o percurso.
  • Cuidado com o phishing: Os e-mails de phishing são uma tática comum para coletar senhas, instalar malware e solicitar informações confidenciais. Desconfie de links, anexos e solicitações de informações pessoais em e-mails não solicitados.
  • Bloqueio de contas: As mídias sociais e outras contas on-line geralmente têm vários níveis e configurações de privacidade. Certifique-se de que as configurações de privacidade estejam ativadas para proteger informações confidenciais.
  • Pense antes de publicar: A mídia social pode ser uma fonte rica de informações para um doxer, e as informações publicadas na Internet ficam lá para sempre. Pense antes de publicar informações potencialmente pessoais ou confidenciais nas mídias sociais.
  • Gerenciar permissões de aplicativos: Os aplicativos geralmente solicitam permissões excessivas e coletam informações sobre seus usuários. Essas informações podem ser vendidas a terceiros ou expostas se o desenvolvedor do aplicativo for invadido.
  • Ocultar registros de domínio: O registro de domínio de um site inclui informações sobre o proprietário e o administrador do domínio. Essas informações podem ser tornadas privadas por um registrador de domínios.

Evite o Doxing com a Check Point

Os doxers podem usar vários ataques para coletar informações sobre possíveis alvos. Por exemplo, eles podem enviar e-mails de phishing ou instalar malware no computador de um usuário para coletar informações pessoais.

O Check Point Harmony Endpoint oferece uma proteção robusta contra ameaças à segurança do endpoint. Saiba mais com um demogratuito. Ou inscreva-se em um demo do Harmony Suite completo para descobrir todas as maneiras pelas quais a Check Point pode ajudar a proteger suas informações pessoais.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK