Was ist Doxing?

Doxing – auch Doxxing geschrieben – ist ein Begriff, der sich von der Redewendung "dropping dox (documents)" ableitet. Doxing bedeutet, dass ein Cyberkrimineller persönliche Informationen über jemanden sammelt und preisgibt, der anonym bleiben möchte. Während Doxxing in der Regel eine Form von Cybermobbing ist, kann eine Cybercrime-Gruppe auch Mitglieder einer anderen doxxen, um sie und ihre Aktivitäten vor den Behörden bloßzustellen.

Demo anfordern Download the eBook

Was ist Doxing?

Wie funktioniert Doxing?

In der heutigen Zeit hat fast jeder seine persönlichen Daten irgendwo im Internet gespeichert. Diese Informationen können Unternehmen zur Verfügung gestellt, von Regierungsorganisationen gesammelt oder anderweitig ins Internet hochgeladen werden. Oft sind diese Informationen öffentlich oder über den Zugriff auf die Online-Konten eines Benutzers zugänglich. Doxer können Daten aus öffentlichen Quellen aggregieren und in die Online-Konten eines Benutzers eindringen, um seine Identität zu ermitteln und ein detailliertes Profil zu erstellen, bevor er an die Öffentlichkeit geht.

Nach welchen Daten suchen Doxer?

Das Ziel von Doxing ist es, die Identität einer Person preiszugeben, die anonym bleiben möchte. Infolgedessen können Doxer nach Informationen suchen, die mit der realen Identität einer Person verknüpft sind, z. B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, Fotos, Social-Media-Profile, Arbeitgeber, Kreditkartendaten und Bankkontoinformationen.

Doxing-Methoden

Doxxer können verschiedene Methoden anwenden, um Informationen über ihre Ziele zu sammeln. Einige Beispiele für gängige Taktiken sind die folgenden:

  • Nachverfolgung von Benutzernamen: Viele Menschen verwenden denselben Benutzernamen – oft ihre E-Mail-Adresse – für viele Online-Konten. Dies ermöglicht es einem Doxxer, die Online-Aktivitäten eines Benutzers über Websites hinweg zu verfolgen und zu korrelieren und sich ein besseres Bild von seinen Aktivitäten zu machen.
  • Paket-Sniffing: Daten fließen in Paketen über das Internet. Wenn ein Angreifer diese Pakete abfangen kann, kann er einige Informationen über die Online-Aktivitäten eines Benutzers sehen.
  • IP-Logger: IP-Protokollierungen betten Code in eine E-Mail ein, die den Absender zurückruft, wenn die E-Mail geöffnet wird. Dadurch kann die IP-Adresse des Empfängers preisgegeben werden.
  • Umgekehrte Lookups: Online-Dienste bieten gegen eine Gebühr eine umgekehrte Telefon- und Adresssuche an. Dies ermöglicht es einem Doxxer, die Identität eines Benutzers zu erfahren – sowie Verhaftungsprotokolle und andere Informationen – basierend auf dem Wissen über seine Mobiltelefonnummer.
  • Soziale Medien: Menschen posten häufig sensible und persönliche Informationen in sozialen Medien. Ein Angreifer kann öffentlich sichtbare Social-Media-Konten untersuchen und Verbindungsanfragen für private Konten senden, um Hinweise auf die Identität des Besitzers zu finden.
  • Behördliche Aufzeichnungen: Staatliche Aufzeichnungen wie Geburtsurkunden, Heiratsurkunden, Urkunden und andere Aufzeichnungen enthalten eine Fülle von Informationen über eine Person. Oft handelt es sich auch um öffentliche Aufzeichnungen, so dass jeder sie einsehen kann.
  • Phishing: Phishing ist eine klassische Taktik zum Diebstahl sensibler Informationen oder der Anmeldedaten für Online-Konten. Doxer können Phishing nutzen, um Daten zu stehlen oder Malware an ein Ziel zu übermitteln.

So schützen Sie sich vor Doxing

Einige Informationsquellen – wie z. B. öffentliche Regierungsunterlagen – liegen außerhalb der Kontrolle der Menschen. Es gibt jedoch einige Dinge, die Sie tun können, um sich vor Doxxing zu schützen, darunter die folgenden:

  • Sichere Passwörter: Doxxer können sich Zugang zu sensiblen, persönlichen Daten verschaffen, indem sie diese von kompromittierten Online-Konten sammeln. Die Verwendung eines starken, eindeutigen Passworts für jede Website erschwert es einem Angreifer, Zugriff auf diese Konten zu erhalten und Informationen zu sammeln.
  • Mehrstufige Authentifizierung (MFA): MFA kann ein weiteres leistungsstarkes Tool zum Schutz von Online-Konten vor Kompromittierung sein. Durch die Aktivierung von MFA wird es für einen Angreifer schwieriger, ein gestohlenes Passwort zu verwenden.
  • Verwenden Sie ein VPN: Öffentliches WLAN und andere Netzwerke können unsicher sein, sodass ein Angreifer den Netzwerkverkehr abhören kann. Durch die Verwendung eines virtuellen privaten Netzwerks (VPN) wird der Datenverkehr zwischen Ihrem Computer und dem VPN-Endgerät verschlüsselt, sodass ein Abhören unterwegs unmöglich ist.
  • Achten Sie auf Phishing: Phishing-E-Mails sind eine gängige Taktik, um Passwörter zu sammeln, Malware zu installieren und an vertrauliche Informationen zu gelangen. Seien Sie vorsichtig bei Links, Anhängen und Anfragen nach persönlichen Informationen in unerwünschten E-Mails.
  • Konten sperren: Soziale Medien und andere Online-Konten haben in der Regel verschiedene Datenschutzstufen und -einstellungen. Stellen Sie sicher, dass die Datenschutzeinstellungen aktiviert sind, um vertrauliche Informationen zu schützen.
  • Denken Sie nach, bevor Sie posten: Soziale Medien können eine reichhaltige Informationsquelle für einen Doxer sein, und Informationen, die im Internet veröffentlicht werden, sind für immer da. Denken Sie nach, bevor Sie potenziell persönliche oder sensible Informationen in sozialen Medien veröffentlichen.
  • App-Berechtigungen verwalten: Apps fordern häufig übermäßige Berechtigungen an und sammeln Informationen über ihre Benutzer. Diese Informationen könnten an Dritte verkauft oder offengelegt werden, wenn der App-Entwickler gehackt wird.
  • Domain-Registrierungen ausblenden: Eine Domainregistrierung für eine Website enthält Informationen über den Domaininhaber und -manager. Diese Informationen können von einer Domänenregistrierungsstelle als privat eingestuft werden.

Verhindern Sie Doxing mit Check Point

Doxer können verschiedene Angriffe nutzen, um Informationen über potenzielle Ziele zu sammeln. Sie können beispielsweise Phishing-E-Mails versenden oder Malware auf dem Computer eines Benutzers installieren, um persönliche Informationen zu sammeln.

Check Point Harmony Endpoint bietet robusten Schutz vor Bedrohungen der Endgerätesicherheit. Erfahren Sie mehr mit einer kostenlosen Demo. Oder melden Sie sich für eine Demo der vollständigen Harmony Suite an, um herauszufinden, wie Check Point zum Schutz Ihrer persönlichen Daten beitragen kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK