Proteger-se online é mais importante do que nunca, especialmente se você usa mídias sociais. Durante anos, uma tendência popular entre os vigilantes da Internet tem sido expor as informações privadas de indivíduos transgressores online. Esse ato, conhecido como doxing ou doxxing, geralmente ocorre após uma interação pela Internet; mais comumente, a interação é um argumento. A pessoa que está sendo doxada é tipicamente alguém que estava assediando outras pessoas online ou exibindo um comportamento igualmente desagradável. Em muitos casos, o doxing é uma tentativa de envergonhar um alvo e assediá-lo, expondo seus dados pessoais confidenciais. Neste blog, forneceremos as ferramentas para entender o doxing e como evitá-lo.
O que é o doxing?
O termo “doxing ” ou “doxxing”, que deriva do termo “documentos”, é uma abordagem abreviada da frase “descartando dox”. Os documentos em questão são muitas vezes pessoais, especialmente no que diz respeito a dados privados. Doxing é um ataque na Internet em que os cibercriminosos descobrem informações pessoais para expor a identidade de usuários online anônimos. Embora esses ataques ocorram principalmente na Internet, eles também podem ocorrer no mundo real. A natureza do doxing é definida por um indivíduo obter informações privadas de outra pessoa e usá-la para intimidá-la.
Aqui está um exemplo de um ataque de doxing. Um usuário da Internet faz login em um fórum da Web e propositalmente inicia discussões inúteis com qualquer pessoa que interaja com eles. Alguém vê que essa pessoa está assediando outros usuários do fórum sem motivo. Em um esforço para assustar e humilhar o indivíduo ofensor, alguém pode “doxá-lo” e obter suas informações de identificação privadas. Eles podem usar esses dados para enviar coisas para suas casas, como cartas, entregas, polícia ou até mesmo uma equipe da SWAT. Quando equipes da SWAT ou outros policiais de alto nível se envolvem, a situação aumenta para o que é conhecido como “SWATing”.
Quais são os objetivos do doxing?
Na maioria dos casos, o doxing é feito para expor informações privadas de um indivíduo e, assim, humilhá-lo ou assustá-lo. No entanto, cada incidente é único. O doxing pode ocorrer por vários motivos diferentes, como um ex ciumento ou até mesmo um concorrente de negócios agressivo. Alguns casos envolvem cibercriminosos tentando enganar usuários ricos da Internet para obter suas informações bancárias. Em última análise, existem certos dados que um doxer está tentando obter quando lança um ataque, incluindo:
informações de conta bancária
Nome legal completo
Endereço residencial
Ambiente de trabalho
Número de telefone
Número da Segurança Social
Credenciais de mídia social
Número do cartão de débito ou crédito
Esta é apenas uma amostra do tipo de dados que a maioria dos doxers procura. Os ataques de doxing podem até ser usados para obter acesso a fotos privadas, vídeos, mensagens de texto e muito mais. No entanto, se você quiser se proteger de um ataque de doxing, é importante primeiro aprender como eles funcionam.
Como funciona a doxagem?
Infelizmente, a Internet torna surpreendentemente fácil para alguém obter informações sobre você. Por exemplo: se você procurasse no Google seu nome completo agora, o que você encontraria? Todo usuário da Internet deixa para trás uma pegada digital que permite que outras pessoas acessem suas informações e tudo o que disseram online. Com isso em mente, você pode ver por que pode ser fácil para os doxers obterem certas informações. As pessoas costumam compartilhar seu nome completo e sua cidade online, especialmente se estiverem usando plataformas como Facebook ou Instagram. Esses dados por si só são suficientes para alguém começar a lançar um ataque de doxing.
Existem muitos métodos para realizar um ataque de doxing. Aprender as diferentes variedades desses ataques pode ajudá-lo a entender o doxing e como evitá-lo. Alguns métodos notáveis de doxing incluem o seguinte.
Pagando por informações
Doxers podem pagar corretores de dados para descobrir informações sobre seus alvos. Esses corretores de dados pesquisam em registros públicos e outros cantos da Internet para coletar suas informações. Eles também podem adquirir mais dados por meio de fontes adicionais. Alternativamente, os doxers usam sites como o WHOIS para procurar informações públicas vinculadas ao domínio do site de um alvo, caso possuam um.
Nomes de usuário de rastreamento
Se um alvo tiver o mesmo nome de usuário em várias plataformas, fica muito mais fácil para os invasores rastreá-lo online. Se o nome de usuário do Instagram de alguém for igual ao do Twitter, há uma chance de que ele se aplique a outros aplicativos. Os criminosos utilizam essa vulnerabilidade para obter dados extras sobre suas vítimas.
Redes sociais à espreita
Doxers podem usar contas públicas de mídia social para coletar uma grande quantidade de informações sobre seus alvos. Os usuários compartilham rotineiramente seus dados pessoais sem pensar duas vezes, e isso pode voltar para assombrá-los. Ao postar o nome de sua cidade, escola ou até mesmo seu local de trabalho, você está compartilhando informações com mais do que apenas seus amigos.
Registro de IP
Muitos ataques de doxing usam ferramentas como registradores de IP para rastrear a localização de suas vítimas. Os doxers anexarão um código de rastreamento invisível a um e-mail e, quando o alvo o abrir, sua localização será revelada. Esse código invisível é conhecido como logger de IP. Depois de obter seu endereço IP , os doxers podem obter mais dados privados sobre você e onde você mora. É importante não deixar seu endereço IP desprotegido, a menos que você queira fornecer essa informação a alguém.