Che cos'è il doxing?

Doxing - scritto anche doxxing - è un termine derivato dalla frase "dropping dox (documents)". Il doxing si verifica quando un criminale informatico raccoglie ed espone informazioni personali su qualcuno che vuole rimanere anonimo. Mentre il doxxing è comunemente una forma di cyberbullismo, un gruppo di criminali informatici potrebbe anche doxxare i membri di un altro per esporre loro e le loro attività alle autorità.

Richiedi una Demo Download the eBook

Che cos'è il doxing?

Come funziona il doxing?

Nell'era moderna, quasi tutti hanno le proprie informazioni personali memorizzate da qualche parte su Internet. Queste informazioni possono essere fornite alle aziende, raccolte da organizzazioni governative o altrimenti caricate su Internet. Spesso, queste informazioni sono di dominio pubblico o accessibili tramite l'accesso agli account online di un utente. I doxer possono aggregare dati provenienti da fonti pubbliche e penetrare negli account online di un utente per determinarne l'identità e raccogliere un profilo dettagliato prima di diventare pubblici.

Quali dati cercano i doxer?

L'obiettivo del doxing è quello di rivelare l'identità di qualcuno che vuole rimanere anonimo. Di conseguenza, i doxer possono cercare informazioni legate all'identità reale di qualcuno, come il nome, l'indirizzo, il numero di telefono, il numero di previdenza sociale, le fotografie, i profili dei social media, il datore di lavoro, i dati della carta di credito e le informazioni sul conto bancario.

Metodi di doxing

I doxxer possono utilizzare vari metodi per raccogliere informazioni sui loro obiettivi. Di seguito sono riportati alcuni esempi di tattiche comuni:

  • Monitoraggio del nome utente: Molte persone utilizzano lo stesso nome utente, spesso il loro indirizzo e-mail, su molti account online. Ciò consente a un doxxer di tracciare e correlare l'attività online di un utente sui siti Web e di creare un quadro migliore delle sue attività.
  • Sniffing dei pacchetti: I dati fluiscono su Internet in pacchetti. Se un utente malintenzionato è in grado di intercettare questi pacchetti, può visualizzare alcune informazioni sull'attività online di un utente.
  • Registratori IP: I logger IP incorporano il codice in un'e-mail che richiama il mittente quando l'e-mail viene aperta. Questo può rivelare l'indirizzo IP del destinatario.
  • Ricerche inverse: I servizi online offrono ricerche telefoniche e di indirizzi inverse a pagamento. Ciò consente a un doxxer di conoscere l'identità di un utente, nonché i registri degli arresti e altre informazioni, in base alla conoscenza del suo numero di cellulare.
  • Reti sociali: Le persone pubblicano comunemente informazioni sensibili e personali sui social media. Un utente malintenzionato può esaminare gli account dei social media visibili pubblicamente e inviare richieste di connessione per quelli privati per cercare di trovare indizi sull'identità del proprietario.
  • Documenti governativi: I documenti governativi come i certificati di nascita, le licenze di matrimonio, gli atti e altri documenti contengono una grande quantità di informazioni su una persona. Spesso sono anche documenti pubblici, il che rende possibile a chiunque di leggerli.
  • phishing: Il phishing è una tattica classica per rubare informazioni sensibili o credenziali di accesso per account online. I doxer possono utilizzare il phishing per rubare dati o fornire malware a un bersaglio.

Come proteggersi dal doxing

Alcune fonti di informazione, come i registri pubblici del governo, sono al di fuori del controllo delle persone. Tuttavia, ci sono alcune cose che puoi fare per proteggerti dal doxxing, tra cui le seguenti:

  • Password complesse: I doxxer possono ottenere l'accesso a informazioni personali sensibili raccogliendole da account online compromessi. L'utilizzo di una password complessa e univoca per ogni sito Web rende più difficile per un utente malintenzionato ottenere l'accesso a questi account e raccogliere informazioni.
  • autenticazione a più fattori (MFA): l'MFA può essere un altro potente strumento per proteggere gli account online da eventuali compromissioni. L'abilitazione dell'MFA rende più difficile per un utente malintenzionato utilizzare una password rubata.
  • Utilizza una VPN: il Wi-Fi pubblico e altre reti potrebbero non essere sicure, consentendo a un utente malintenzionato di intercettare il traffico della rete. L'utilizzo di una rete privata virtuale (VPN) crittografa il traffico tra il tuo computer e l'endpoint VPN, rendendo impossibile intercettarlo durante il percorso.
  • Attenzione al phishing: Le e-mail di phishing sono una tattica comune per raccogliere password, installare malware e richiedere informazioni sensibili. Diffidate di link, allegati e richieste di informazioni personali nelle e-mail non richieste.
  • Blocca gli account: I social media e altri account online hanno comunemente vari livelli e impostazioni di privacy. Assicurati che le impostazioni sulla privacy siano abilitate per proteggere le informazioni sensibili.
  • Pensa prima di pubblicare: I social media possono essere una ricca fonte di informazioni per un doxer e le informazioni pubblicate su Internet sono lì per sempre. Pensa prima di pubblicare informazioni potenzialmente personali o sensibili sui social media.
  • Gestire le autorizzazioni dell'app: Le app in genere richiedono autorizzazioni eccessive e raccolgono informazioni sui propri utenti. Queste informazioni potrebbero essere vendute a terzi o esposte se lo sviluppatore dell'app viene violato.
  • Nascondi le registrazioni dei domini: La registrazione di un dominio per un sito Web include informazioni sul proprietario e sul gestore del dominio. Queste informazioni possono essere rese private da un registrar di domini.

Previeni il doxing con Check Point

I doxer possono utilizzare vari attacchi per raccogliere informazioni su potenziali obiettivi. Ad esempio, potrebbero inviare e-mail di phishing o installare malware sul computer di un utente per raccogliere informazioni personali.

Check Point Harmony Endpoint fornisce una solida protezione contro le minacce Endpoint Security . Scopri di più con una demo gratuita. Oppure registrati per una demo della suite Harmony completa per scoprire tutti i modi in cui Check Point può aiutarti a proteggere le tue informazioni personali.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK