Che cos'è il Doxing?

tball

Il doxing, che è l'abbreviazione di "dropping dox" ("dox" che è gergo di documenti), è la pratica dolosa di raccogliere e rilasciare pubblicamente le informazioni personali di qualcuno, come i loro indirizzi di casa, numeri di telefono, informazioni finanziarie o altri dati personali, senza il consenso della vittima. 

Definizione di doxing

Il doxing si verifica quando qualcuno raccoglie informazioni personali su una persona, come il suo vero nome, indirizzo o messaggi privati, e le condivide pubblicamente senza il suo consenso. Spesso viene fatto per intimidire, vergognare o mettere a rischio qualcuno.

Il termine iniziò a richiamare l'attenzione negli anni '90, quando gli hacker avrebbero esposto le identità dei rivali che si nascondevano dietro i nomi utente. Rivelando chi fossero realmente, questi hacker potrebbero eliminare il loro anonimato e renderli vulnerabili agli altri, comprese le autorità.

Oggi, il doxing è purtroppo una tattica comune nei conflitti online. Viene spesso utilizzato per colpire le persone in base alle loro convinzioni o opinioni, specialmente quando queste opinioni entrano in conflitto con l'agenda di qualcun altro.

Come funziona il doxing

I doxer utilizzano una serie di tattiche per compilare le informazioni personali provenienti da fonti accessibili pubblicamente o scarsamente protette:

Monitoraggio dei nomi utente

I nomi utente coerenti su tutte le piattaforme consentono agli aggressori di collegare facilmente i profili online e di creare un quadro completo dell'attività online di un bersaglio.

Profilazione dei social media

Se i tuoi account di social media sono pubblici, chiunque può scoprire le informazioni che pubblichi su tali account. Ciò può includere dettagli come tag di localizzazione, foto di familiari o amici, dettagli di lavoro e persino qualcosa di semplice come il nome del tuo animale domestico. Queste informazioni possono fornire preziosi indizi che i doxer possono utilizzare per riunire i profili personali o persino aiutare i doxer a rispondere alle domande di sicurezza per dirottare altri account di tua proprietà.

Monitoraggio degli indirizzi IP

I doxer possono utilizzare diversi metodi per scoprire l'indirizzo IP di un bersaglio per approssimarne la posizione. Possono quindi utilizzare tecniche di ingegneria sociale sul provider di servizi Internet (ISP) dell'obiettivo per ottenere maggiori informazioni sulla vittima.

Scraping e aggregazione dei dati

Gli aggressori utilizzano il software per raccogliere e compilare piccoli punti dati da fonti diverse, creando un profilo approfondito del loro obiettivo da dettagli apparentemente insignificanti.

Inverti ricerca cellulare

Inserendo un numero di telefono nei servizi di ricerca, i doxer possono quindi associare tale numero a un nome, indirizzo e possibilmente ad altre informazioni sensibili.

Esecuzione di una ricerca WHOIS su un nome di dominio

Se una destinazione possiede un nome di dominio, le sue informazioni verranno memorizzate in un registro. Se l'obiettivo non ha scelto di nascondere i propri dati nel registro, i doxer possono utilizzare una semplice ricerca WHOIS che può rivelare informazioni di contatto registrate come nome, numero di telefono, indirizzi, email e altre informazioni personali.

Phishing

Le email o i messaggi falsi possono essere utilizzati per indurre gli obiettivi a rivelare dettagli privati come credenziali di accesso o informazioni di contatto, che gli aggressori utilizzeranno quindi per sfruttare ulteriormente la loro vittima.

Sniffing dei pacchetti

Se un Doxer può accedere alla tua rete, può utilizzare lo sniffing dei pacchetti per monitorare e intercettare pacchetti di dati specifici che possono contenere informazioni sensibili come password, dettagli del conto bancario, numeri di carte di credito e altre informazioni che potrebbe voler acquisire.

Utilizzo dei broker di dati

I broker di dati raccolgono, analizzano e vendono o forniscono in licenza le informazioni sui consumatori ad altre società, in generale, per scopi di marketing. Questi Data Broker di solito creano un profilo per un individuo contenente interessi, hobby, dati demografici e altri dati a cui possono accedere. 

In genere ottengono informazioni da fonti pubbliche, società terze, sondaggi e molte altre fonti. 

Sfortunatamente, queste informazioni possono finire sul dark web e quindi essere utilizzate dai doxer a una piccola tariffa. 

Quali informazioni cercano i doxer?

I doxer in genere cercano vari tipi di informazioni personali per costruire un profilo completo sul loro obiettivo, spesso con intento dannoso:

Indirizzi di casa

Uno dei punti dati più comuni che i doxer cercano è l'indirizzo di casa di una persona. L'accesso a queste informazioni consente loro di portare le molestie o le minacce a un livello fisico, facendo sentire la vittima non sicura a casa.

Numeri di telefono

I numeri di telefono consentono ai doxer di molestare direttamente le vittime tramite chiamate o messaggi di testo. Possono anche utilizzare servizi di ricerca inversa per scoprire ulteriori dettagli personali o eseguire attacchi di ingegneria sociale impersonando il bersaglio.

Indirizzi email

Gli indirizzi email sono una porta d'accesso a ulteriori molestie, attacchi di phishing e spam. Con un'email, i doxer possono tentare di accedere agli account online del bersaglio, spesso portando a ulteriori fughe di dati.

Impiego e qualifica

Sapere dove lavora qualcuno consente ai doxer di prendere di mira la loro vita professionale, a volte contattando il datore di lavoro della vittima per diffondere informazioni false. Questo tipo di molestie può danneggiare la reputazione e persino mettere a rischio l'occupazione.

Informazioni finanziarie

I dati finanziari sensibili come le informazioni sul conto bancario o i numeri delle carte di credito sono molto preziosi per i doxer. L'accesso ai dati finanziari può portare a furto di identità, transazioni non autorizzate o ricatti.

Numero di previdenza sociale (SSN) o numeri di identificazione nazionale

Con un numero di previdenza sociale o un documento d'identità nazionale, i doxer possono commettere furti di identità, aprire conti di credito a nome della vittima o impersonare la vittima ad accedere ad altri dati sensibili, causando conseguenze finanziarie e legali a lungo termine.

La legalità del doxing varia a seconda della giurisdizione. In alcune regioni, le leggi vietano esplicitamente il doxing, mentre in altre rientrano in una zona grigia legale. Ad esempio, gli Stati Uniti hanno leggi contro le molestie e il cyberstalking che possono applicarsi al doxing, ma non tutti i casi soddisfano i criteri legali per il perseguimento. Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea protegge inoltre le persone dall'esposizione dei dati personali senza consenso, aggiungendo un altro livello di difesa contro il doxing.

Dal punto di vista etico, il doxing è ampiamente condannato come invasione dannosa della privacy. Mentre alcune persone sostengono la trasparenza o la "libertà di informazione", l'esposizione delle informazioni di un'altra persona senza il suo consenso è generalmente considerata pericolosa e non etica.

Come proteggersi dal doxing

La prevenzione del doxing inizia con pratiche di privacy online proattive:

Rivedi le impostazioni sulla privacy dei social media

Limita la visibilità del profilo e sii selettivo con le richieste degli amici. Limita la quantità di informazioni personali visualizzate pubblicamente.

Usa password complesse e autenticazione a due fattori (2FA)

Proteggi i tuoi account con password sicure e abilita la 2FA per un ulteriore livello di sicurezza.

Limita le informazioni personali condivise online

Evita di pubblicare dettagli come indirizzo di casa, numero di telefono o posizione sui social media o su altre piattaforme pubbliche.

Usa le VPN

Una Virtual Private Network (VPN) può oscurare il tuo indirizzo IP, rendendo più difficile per gli aggressori monitorare le tue attività online o localizzarti fisicamente.

Monitora regolarmente la presenza online

Cerca periodicamente il tuo nome e i tuoi dati personali per verificare la presenza di informazioni non autorizzate pubblicate online.

Nascondi registrazioni di dominio

Utilizza la protezione della privacy del dominio per nascondere le informazioni personali nei record WHOIS, riducendo il rischio che i doxer accedano ai tuoi dati di contatto.

Adottando queste pratiche, le persone possono ridurre il rischio di essere assoggettate e mantenere un maggiore controllo sulle proprie informazioni personali.

Azioni da intraprendere se sei stato doxato

Se scopri di essere stato doxato, l'azione immediata è essenziale:

Contatta la piattaforma o il sito web

Richiedi la rimozione delle tue informazioni da qualsiasi sito in cui sono state pubblicate.

Segnalare l'incidente alle autorità

Per i casi che coinvolgono minacce o molestie, presentare una segnalazione alle forze dell'ordine locali o alle agenzie di criminalità informatica.

Informare amici, familiari o colleghi

Informa le persone a te vicine della situazione, specialmente se c'è la possibilità che anche loro siano presi di mira.

Monitora i conti online e i report di credito

Controlla la presenza di attività insolite sui tuoi conti o sul tuo report di credito, poiché il doxing può portare a furti di identità o frodi finanziarie.

Se necessario, chiedere aiuto professionale

Nei casi gravi, contatta un esperto di cybersecurity per ulteriore assistenza e guida.

Proteggiti dal doxing con Trend Micro CREM

Il doxing evidenzia come le informazioni personali o aziendali esposte possano rapidamente diventare una grave minaccia. Quando i dati sensibili vengono resi pubblici, aprono le porte a molestie, furto di identità e attacchi informatici ancora più avanzati.

Trend Micro CREM (Cyber Risk Exposure Management), parte della piattaforma Trend Vision One™, aiuta le organizzazioni a rilevare, valutare e ridurre i rischi di esposizione prima che vengano sfruttati. Con approfondimenti proattivi e basati sull'intelligence, CREM identifica le vulnerabilità, comprese quelle relative a perdite di dati o configurazioni errate, e rafforza il tuo stato di sicurezza complessivo.

Joe Lee

Vice President of Product Management

penna

Joe Lee è Vice President of Product Management presso Trend Micro, dove guida la strategia globale e lo sviluppo dei prodotti per le soluzioni di sicurezza di rete e e-mail aziendali. 

Domande frequenti (FAQ)

Expand all Hide all

Cosa significa doxing?

add

Il doxing è l'atto di esporre le informazioni personali di qualcuno online senza il loro consenso.

Che cosa sta dossando qualcuno?

add

Significa rivelare dettagli privati su una persona, come il suo nome o indirizzo, per danneggiarla o intimidirla.

Il doxing è illegale?

add

Sì, in molti luoghi. Può violare le leggi sulla privacy e portare a conseguenze legali.

Che cos'è il dox sui social media?

add

È quando le informazioni private vengono condivise su piattaforme come Twitter o Facebook, spesso per vergognare o molestare qualcuno.

Qual è la punizione per il doxing?

add

Le punizioni variano, ma possono includere multe, azioni legali o pene detentive, a seconda della gravità e del luogo.

Come interrompere il doxing?

add

Proteggi le informazioni personali, modifica le impostazioni sulla privacy e segnala qualsiasi tipo di dox alle autorità e alle piattaforme.