Czym jest Doxing?

tball

Doxing, skrót od „dropping dox” (gdzie „dox” to slangowe określenie dokumentów), to złośliwa praktyka polegająca na gromadzeniu i publicznym ujawnianiu danych osobowych danej osoby, takich jak adres zamieszkania, numery telefonów, informacje finansowe lub inne dane osobowe, bez zgody ofiary. 

Definicja doxingu

Doxing to sytuacja, w której ktoś zdobywa dane osobowe danej osoby, takie jak jej prawdziwe imię i nazwisko, adres lub prywatne wiadomości, a następnie udostępnia je publicznie bez jej zgody. Często robi się to, by zastraszyć, zawstydzić lub narazić kogoś na niebezpieczeństwo.

Termin ten zaczął zyskiwać na popularności już w latach 90., kiedy to hakerzy ujawniali tożsamość rywali ukrywających się za pseudonimami. Ujawniając ich prawdziwą tożsamość, hakerzy mogliby pozbawić ich anonimowości i narazić ich na niebezpieczeństwo ze strony innych osób, w tym organów ścigania.

W dzisiejszych czasach doxing jest niestety powszechną taktyką stosowaną w konfliktach internetowych. Często wykorzystuje się to do atakowania ludzi ze względu na ich przekonania lub opinie, zwłaszcza gdy poglądy te kłócą się z planami innych osób.

Czy doxing jest nielegalny w Wielkiej Brytanii?

W Wielkiej Brytanii doxing może być nielegalny w zależności od okoliczności. Chociaż nie istnieje konkretna ustawa zakazująca doxingu, praktyka ta może podlegać przepisom ustawy o ochronie danych z 2018 r., ustawy o złośliwej komunikacji z 1988 r. lub ustawy o ochronie przed nękaniem z 1997 r. Jeśli doxing polega na ujawnianiu danych osobowych bez zgody osoby zainteresowanej i prowadzi do nękania, groźb lub wyrządzenia krzywdy, może zostać uznany za przestępstwo.

Osoby uznane za winne mogą zostać ukarane grzywną lub pozbawieniem wolności. Aby zapewnić sobie bezpieczeństwo, należy ograniczyć swoją aktywność w sieci i zgłaszać wszelkie incydenty odpowiednim organom. Wraz ze wzrostem obaw dotyczących prywatności w Internecie brytyjskie przepisy prawne ewoluują, aby skuteczniej zwalczać doxing.

Jak działa doxing

Doxerzy stosują szereg taktyk do gromadzenia danych osobowych z publicznie dostępnych lub słabo chronionych źródeł:

Śledzenie nazw użytkowników

Spójne nazwy użytkowników na różnych platformach ułatwiają atakującym łączenie profili i budowanie kompleksowego obrazu aktywności internetowej celu ataku.

Profilowanie w mediach społecznościowych

Jeśli Twoje konta w mediach społecznościowych są publiczne, każdy może uzyskać informacje, które publikujesz na tych kontach. Może to obejmować szczegóły, takie jak znaczniki lokalizacji, zdjęcia rodziny lub znajomego, szczegóły dot. pracy, a nawet imię Twojego zwierzaka. Informacje te mogą dostarczyć cennych wskazówek, które doxerzy mogą wykorzystać do łączenia profili osobistych, a nawet pomóc doxerom w odpowiadaniu na pytania bezpieczeństwa w celu przejęcia innych kont, które posiadasz.

Śledzenie adresów IP

Doxerzy mogą użyć kilku metod, aby odkryć adres IP osoby na celowniku aby przybliżyć jej lokalizację. Następnie mogą wykorzystać techniki inżynierii społecznej u wybranego dostawcy usług internetowych (ISP), aby uzyskać więcej informacji o ofierze.

Gromadzenie i agregacja danych

Atakujący używają oprogramowania do zbierania i kompilowania małych punktów danych z różnych źródeł, budując dogłębny profil swojego celu z pozornie nieistotnych szczegółów.

Wyszukiwanie numerów telefonów komórkowych

Wprowadzając numer telefonu do wyszukiwarki, doxerzy mogą powiązać go z imieniem i nazwiskiem, adresem i ewentualnie innymi wrażliwymi informacjami.

Wyszukiwanie danych WHOIS dla nazwy domeny

Jeśli cel posiada nazwę domeny, jego dane będą przechowywane w rejestrze. Jeśli cel nie zdecydował się ukryć swoich danych w rejestrze, doxerzy mogą skorzystać z prostego wyszukiwania WHOIS, które może ujawnić zarejestrowane dane kontaktowe, takie jak imię i nazwisko, numer telefonu, adresy, adres e-mail i inne dane osobowe.

Phishing

Fałszywe wiadomości e-mail lub wiadomości mogą zostać wykorzystane do nakłonienia osoby na celowniku do ujawnienia prywatnych danych, takich jak dane logowania lub dane kontaktowe, które następnie atakujący będą mogli użyć do dalszego wykorzystania swojej ofiary.

Przechwytywanie pakietów

Jeśli Doxer uzyska dostęp do Twojej sieci, może użyć packet sniffing do monitorowania i przechwytywania określonych pakietów danych, które mogą zawierać poufne informacje, takie jak hasła, dane konta bankowego, numery kart kredytowych i inne informacje, które mogą chcieć przejąć.

Korzystanie z usług pośredników danych

Brokerzy danych gromadzą, analizują i sprzedają lub licencjonują informacje o konsumentach innym firmom, zazwyczaj w celach marketingowych. Tacy pośrednicy danych zazwyczaj tworzą profil danej osoby, zawierający takie informacje, jak zainteresowania, hobby, dane demograficzne oraz inne dane, do których mają dostęp. 

Informacje te pozyskują zazwyczaj ze źródeł publicznych, od firm zewnętrznych, z ankiet oraz z wielu innych źródeł. 

Niestety, informacje te mogą trafić do dark web, a następnie zostać wykorzystane przez osoby zajmujące się doxowaniem za niewielką opłatą. 

Jakich informacji szukają dokserzy?

Doxerzy zazwyczaj szukają różnych rodzajów danych osobowych, aby stworzyć pełny profil swojego celu, często ze złymi intencjami:

Adresy domowe

Jednym z najczęstszych elementów poszukiwanych przez doxerów jest adres domowy danej osoby. Dostęp do tych informacji umożliwia im eskalację nękania lub groźby fizycznej, sprawiając, że ofiara nie czuje się bezpiecznie w domu.

Numery telefonów

Numery telefonów umożliwiają doxerom bezpośrednie nękanie ofiar za pomocą rozmów telefonicznych lub wiadomości tekstowych. Mogą również korzystać z usług wyszukiwania w drugą stronę, aby odkryć dodatkowe dane osobowe lub przeprowadzać ataki socjotechniczne, podszywając się pod cel.

Adresy e-mail

Adresy e-mail stanowią bramę do dalszego nękania, ataków phishingowych i spamu. Dzięki wiadomości e-mail doxerzy mogą próbować włamać się na konta internetowe celu, często prowadząc do dalszych wycieków danych.

Zatrudnienie i nazwa stanowiska

Wiedza o tym, gdzie ktoś pracuje, pozwala doxerom atakować jego życie zawodowe, czasami kontaktując się z pracodawcą ofiary w celu rozpowszechniania fałszywych informacji. Ten rodzaj nękania może zaszkodzić reputacji, a nawet narazić na utratę pracy.

Dane finansowe

Wrażliwe dane finansowe, takie jak dane konta bankowego lub numery kart kredytowych, są bardzo cenne dla doxerów. Dostęp do danych finansowych może prowadzić do kradzieży tożsamości, nieautoryzowanych transakcji lub szantażu.

Numer ubezpieczenia społecznego (SSN) lub numery identyfikacyjne

Posiadając PESEL lub serię i numer dowodu osobistego, doxerzy mogą dokonać kradzieży tożsamości, otworzyć konta kredytowe w imieniu ofiary lub podszyć się pod ofiarę, aby uzyskać dostęp do innych poufnych danych, powodując długoterminowe konsekwencje finansowe i prawne.

Legalność doxingu różni się w zależności od jurysdykcji. W niektórych regionach przepisy wyraźnie zabraniają doxingu, podczas gdy w innych należy on do szarej strefy prawnej. Na przykład w Stanach Zjednoczonych obowiązują przepisy zabraniające nękania i cyberstalkingu, które mogą dotyczyć doxingu, ale nie wszystkie przypadki spełniają prawne kryteria ścigania. Ogólne rozporządzenie o ochronie danych (RODO) Unii Europejskiej chroni również osoby fizyczne przed ujawnieniem danych osobowych bez zgody, dodając kolejną warstwę obrony przed doxingiem.

Pod względem etycznym doxing jest powszechnie uznawane za szkodliwe naruszenie prywatności. Podczas gdy niektóre osoby przemawiają za przejrzystością lub „swobodą informacji”, ujawnienie informacji innej osoby bez jej zgody jest ogólnie postrzegane jako niebezpieczne i nieetyczne.

Jak chronić się przed doxingiem

Zapobieganie doxingowi zaczyna się od proaktywnych praktyk w zakresie prywatności online:

Sprawdź ustawienia prywatności w mediach społecznościowych

Ogranicz widoczność profilu i bądź selektywny w przypadku zaproszeń do znajomych. Ogranicz ilość danych osobowych wyświetlanych publicznie.

Używaj silnych haseł i uwierzytelniania dwuskładnikowego (2FA)

Chroń swoje konta za pomocą bezpiecznych haseł i włącz 2FA, aby zyskać dodatkową warstwę zabezpieczeń.

Ogranicz udostępnianie danych osobowych w Internecie

Unikaj publikowania informacji, takich jak adres domowy, numer telefonu lub lokalizacja, w mediach społecznościowych lub na innych platformach publicznych.

Korzystaj z sieci VPN

Wirtualna sieć prywatna (VPN) może ukrywać Twój adres IP, utrudniając hakerom śledzenie aktywności w Internecie lub ich fizyczne lokalizowanie.

Regularnie monitoruj swoją obecność w Internecie

Okresowo sprawdzaj swoje imię i nazwisko oraz dane osobowe, aby sprawdzić, czy w Internecie nie zostały opublikowane nieautoryzowane informacje.

Ukryj rejestracje domen

Korzystaj z ochrony prywatności domeny, aby ukryć dane osobowe w rekordach WHOIS, zmniejszając ryzyko dostępu doxerów do Twoich danych kontaktowych.

Przyjmując te praktyki, osoby fizyczne mogą zmniejszyć ryzyko bycia zaatakowanym i zachować większą kontrolę nad swoimi danymi osobowymi.

Co zrobić, jeśli padłeś ofiarą doxingu

Jeśli odkryjesz, że zaatakowany przez Doxera, musisz podjąć natychmiastowe działania:

Skontaktuj się z platformą lub stroną internetową

Poproś o usunięcie swoich danych z dowolnej witryny, na której zostały one opublikowane.

Zgłoś ten incydent odpowiednim organom

W przypadku gróźb lub nękania należy złożyć doniesienie do lokalnych organów ścigania lub agencji ds. cyberprzestępczości.

Poinformuj znajomych, rodzinę lub współpracowników

Poinformuj osoby bliskie o sytuacji, zwłaszcza jeśli istnieje możliwość, że zostaną one również celem ataków.

Monitoruj konta internetowe i raporty kredytowe

Sprawdź wszelkie nietypowe działania na swoich kontach lub w raporcie kredytowym, ponieważ doxing może prowadzić do kradzieży tożsamości lub oszustw finansowych.

W razie potrzeby zwróć się o pomoc do specjalisty

W poważnych przypadkach należy rozważyć skontaktowanie się z ekspertem ds. cyberbezpieczeństwa w celu uzyskania dalszej pomocy i wskazówek.

Chroń się przed doxingiem dzięki rozwiązaniu Trend Micro CREM

Doxing pokazuje, jak szybko ujawnione dane osobowe lub firmowe mogą stać się poważnym zagrożeniem. Ujawnienie poufnych danych stwarza okazję do nękania, kradzieży tożsamości, a nawet bardziej zaawansowanych cyberataków.

Rozwiązanie Trend Micro CREM (Cyber Risk Exposure Management), stanowiące część platformy Trend Vision One™, pomaga organizacjom wykrywać, oceniać i ograniczać ryzyko narażenia, zanim zostanie ono wykorzystane. Dzięki proaktywnym, opartym na analizie danych spostrzeżeniom, CREM wykrywa słabe punkty — w tym związane z wyciekami danych lub błędnymi konfiguracjami — i wzmacnia ogólny poziom bezpieczeństwa.

Joe Lee

Wiceprezes ds. zarządzania produktami

pen

Joe Lee jest wiceprezesem ds. zarządzania produktami w Trend Micro, gdzie kieruje globalną strategią i rozwojem produktów w zakresie rozwiązań bezpieczeństwa poczty elektronicznej i sieci dla przedsiębiorstw.

Często zadawane pytania (FAQ)

Expand all Hide all

Co oznacza słowo „doxing”?

add

Doxing to ujawnianie w Internecie danych osobowych danej osoby bez jej zgody.

Czym jest doxing?

add

Oznacza to ujawnianie prywatnych danych dotyczących danej osoby — takich jak imię i nazwisko lub adres — w celu wyrządzenia jej krzywdy lub zastraszenia jej.

Czy doxing jest nielegalny?

add

Tak, w wielu miejscach. Może to stanowić naruszenie przepisów dotyczących ochrony prywatności i pociągać za sobą konsekwencje prawne.

Czym jest doxing w mediach społecznościowych?

add

Dzieje się tak, gdy prywatne informacje są udostępniane na platformach takich jak Twitter czy Facebook, często w celu poniżenia lub nękania danej osoby.

Jaka jest kara za doxing?

add

Kary są różne, ale mogą obejmować grzywny, postępowanie sądowe lub karę pozbawienia wolności, w zależności od wagi przestępstwa i miejsca jego popełnienia.

Jak zapobiegać doxingowi?

add

Chroń swoje dane osobowe, dostosuj ustawienia prywatności i zgłaszaj wszelkie przypadki doxingu odpowiednim organom oraz platformom.