Do najczęstszych cyberzagrożeń branży produkcyjnej należy oprogramowanie wymuszające okup, ataki na łańcuch dostaw, zagrożenia wewnętrzne, wyłudzanie informacji oraz ataki z wykorzystaniem inżynierii społecznej. W 2023 r...
Doxing (pisany również „doxxing”), ma miejsce, gdy atakujący publikuje w Internecie informacje umożliwiające identyfikację ofiary. Może to obejmować opublikowanie jej miejsca zatrudnienia, miejsca zamieszkania, numerów kart kredytowych lub debetowych oraz innych poufnych informacji. Cele atakującego, który publikuje czyjeś dane osobowe, mogą być różne, ale najczęściej są związane z nękaniem.
Czytaj dalej, aby dowiedzieć się więcej o doxingu oraz co możesz zrobić, aby się przed nim chronić.
Od czego wywodzi się termin „doxing”?
Termin „doxing” powstał w latach 90-tych ubiegłego wieku od słowa „documents” (dokumenty). Słowo „documents” zostało skrócone do „docs”, a następnie „dox”, a stąd pochodzi zwrot „dropping dox” (podrzucanie dokumentów). Cyberprzestępcy wykorzystywali „podrzucanie dokumentów” jako sposób na ujawnienie prawdziwych nazwisk innych cyberprzestępców, z którymi rywalizowali. Ujawniając ich prawdziwe nazwiska, odbierali im anonimowość, co pozwalało na ich zidentyfikowanie przez władze oraz inne osoby, które chciały ich namierzyć.
Jak działa doxing?
Doxing rozpoczyna się od zebrania przez atakującego jak największej ilości informacji o swoim celu. Atakujący wyszukują imię i nazwisko danej osoby w Internecie, aby sprawdzić, co mogą znaleźć na publicznych stronach internetowych, a także sprawdzają platformy mediów społecznościowych. Sprawdzając czyjeś media społecznościowe można ustalić, gdzie dana osoba pracuje, co można wykorzystać do przeprowadzenia ataku. Jeśli atakujący wie, jak to zrobić, może nawet ustalić adres IP tej osoby, aby sprawdzić, gdzie mieszka.
Im więcej informacji na temat potencjalnego celu zbierze atakujący, tym więcej szkód może spowodować. Niektóre ataki doxingowe mogą być nieszkodliwe, na przykład wysłanie niezamawianej dostawy pizzy, ale inne mogą przyjmować formy nękania online, fałszywego alarmowania służb (swatting), kradzieży tożsamości, niszczenia reputacji, ataku fizycznego, spowodowania utraty pracy lub prześladowania w codziennym życiu.
Rodzaje metod doxingu
Oto kilka metod wykorzystywanych przez sprawców doxingu do ataku na swoje cele.
Phishing (wyłudzanie informacji)
Phishing to rodzaj ataku socjotechnicznego, którego celem jest nakłonienie ofiary do ujawnienia poufnych informacji. Atakujący, którzy próbują kogoś skrzywdzić poprzez doxing, stosują oszustwa phishingowe, aby zebrać jak najwięcej informacji na temat potencjalnej ofiary.
Packet sniffing (przechwytywanie pakietów danych)
Packet sniffing ma miejsce, gdy atakujący przechwytuje i odczytuje poufne dane przesyłane za pośrednictwem sieci. W ten sposób atakujący pozyskują głównie poufne informacje, takie jak niezaszyfrowane dane uwierzytelniające, informacje finansowe i wiadomości e-mail. Packet sniffing najczęściej ma miejsce, gdy ofiara jest połączona z publiczną siecią Wi-Fi, ponieważ każdy może dołączyć do sieci.
Doxing IP/ISP
Doxing przy pomocy protokołu internetowego (IP), znany również jako doxing przy pomocy dostawcy usług internetowych (ISP), ma miejsce, gdy atakujący uzyskuje adres IP i wykorzystuje go do namierzenia Twojej fizycznej lokalizacji. Po znalezieniu Twojego adresu IP atakujący może wykorzystać techniki socjotechniczne, aby przekonać dostawcę usług internetowych do ujawnienia dodatkowych informacji na Twój temat.
Jak częste jest zjawisko doxingu?
W erze cyfrowej doxing staje się coraz bardziej powszechny. Według raportu z 2022 r. przeprowadzonego przez Safehome.org ponad 43 miliony Amerykanów osobiście doświadczyło doxingu. Podczas gdy 52% ofiar doxingu zgłosiło, że atak na nich był wynikiem sporów w Internecie z nieznajomymi osobami, 25% atakujących osobiście znało swoje ofiary.
Doxing może spotkać każdego, kto jest aktywny w Internecie, dlatego ważne jest, aby dowiedzieć się, jak chronić się przed atakami doxingowymi.
Jak mogę chronić się przed doxingiem?
Oto kilka sposobów na ochronę przed doxingiem.
Używaj silnych, unikalnych haseł
Sprawca doxingu, który próbuje Cię zaatakować, może spróbować włamać się do Twoich kont w Internecie. Ułatwia mu to zebranie jeszcze większej ilości osobistych informacji na Twój temat, aby móc je opublikować online. Aby zapewnić ochronę swoich kont i danych, zawsze używaj silnych haseł do każdego z kont i unikaj ponownego używania tego samego hasła na wielu kontach.
Zaleca się również korzystanie z uwierzytelniania wieloskładnikowego (MFA), gdy tylko jest to możliwe. Stanowi to dodatkową warstwę zabezpieczeń do kont, wymagając dodatkowego uwierzytelniania. MFA uniemożliwia innym osobom dostęp do Twoich kont.
Usuń swój ślad cyfrowy
Przed atakiem doxingowym sprawca zaczyna zwykle od zebrania szczegółowych informacji na temat swojej ofiary. Może to obejmować przeglądanie mediów społecznościowych, wyszukiwanie w Google, wysyłanie wiadomości phishingowych, a nawet kupowanie informacji od brokerów danych.
Zaskakująco dużo informacji można znaleźć poprzez wyszukanie czyjegoś imienia i nazwiska w Internecie ze względu na pozostawiony ślad cyfrowy. Ślad cyfrowy to wszystkie informacje dostępne na Twój temat w Internecie w wyniku Twojej aktywności online. Ślad cyfrowy obejmuje zarówno informacje, o których nie masz pojęcia, że są zbierane, na przykład śledzenie przez stronę internetową Twojego adresu IP (pasywny ślad cyfrowy), jak i wszelkie informacje, które celowo udostępniasz, takie jak wpisy w mediach społecznościowych (aktywny ślad cyfrowy).
Aby usunąć swój ślad cyfrowy i zapobiec jego wykorzystaniu w szkodliwym celu, musisz zacząć od wyszukania swojego imienia i nazwiska w Google. Jeśli znajdziesz strony internetowe, które zawierają Twoje dane osobowe, takie jak adres lub numer telefonu, skontaktuj się z daną stroną i poproś o ich usunięcie. Inne czynności, które możesz wykonać, aby wyczyścić swój ślad cyfrowy, obejmują usuwanie i dezaktywację już nieużywanych kont, dostosowanie ustawień prywatności w mediach społecznościowych i urządzeniach oraz unikanie nadmiernego udostępniania osobistych informacji w Internecie.
Korzystaj z VPN
Jednym ze sposobów na przeprowadzenie ataku doxingowego jest znalezienie Twojego adresu IP. Dzięki adresowi IP każdy może zobaczyć lokalizację geograficzną Twojego urządzenia. Jeśli jesteś w domu, gdy ktoś śledzi Twój adres IP, uzyskuje w ten sposób Twój adres domowy, co jest naruszeniem Twojej prywatności.
Najprostszym sposobem na uniemożliwienie komukolwiek odnalezienia Twojego adresu IP jest korzystanie z wirtualnej sieci prywatnej (VPN). VPN szyfruje połączenie i ukrywa Twój adres IP przed każdym, kto może próbować Cię doxować.
Dowiedz się, jak wykrywać oszustwa phishingowe
Phishing przez lata stał się bardzo zaawansowany, co utrudnia wykrywanie oszustw phishingowych. Istnieją jednak pewne oznaki, na które można zwrócić uwagę, takie jak:
- Błędna pisownia i gramatyka
- Wiadomości e-mail, wiadomości tekstowe lub wyskakujące okienka z prośbą o ujawnienie poufnych informacji
- Adres e-mail, który nie pasuje do imienia i nazwiska nadawcy
- Niechciane linki i załączniki
Zachowaj ostrożność w przypadku tego, co publikujesz w Internecie
Publikowanie w Internecie informacji o swoim życiu może być kuszące, ale ważne jest, aby zachować bezpieczeństwo. Unikaj udostępniania informacji, które mogą być wykorzystane przeciwko Tobie. Na przykład, jeśli podróżujesz, nie publikuj informacji o tym, gdzie jesteś, dopóki tam jesteś.
Dla dodatkowego bezpieczeństwa ustaw swoje profile w mediach społecznościowych jako prywatne. To stanowi ochronę na wypadek, gdyby nieznajoma osoba próbowała Cię doxować.
Co zrobić, jeśli staniesz się ofiarą doxingu?
Oto kroki, które należy wykonać, jeśli padniesz ofiarą doxingu.
Zabezpiecz swoje konta
Jedną z pierwszych rzeczy, które musisz zrobić, jest zabezpieczenie swoich kont. Zmień hasła na takie, które są silne i unikalne. Aby ułatwić sobie generowanie silnych haseł i bezpieczne ich przechowywanie, konieczne może być zainwestowanie w menedżera haseł. Menedżer haseł to narzędzie, które pomaga w bezpiecznym generowaniu, zarządzaniu i przechowywaniu haseł, dlatego jedynym hasłem, które musisz zapamiętać, jest hasło główne.
Jak wspomniano powyżej, dodaj MFA do swoich kont, aby je dodatkowo zabezpieczyć. Dobry menedżer haseł może pomóc w przechowywaniu kodów dwuskładnikowych i automatycznym wypełnianiu ich w razie potrzeby, więc dodanie 2FA do kont nie będzie niedogodnością.
Zbierz jak najwięcej informacji na temat ataku
Po zabezpieczeniu kont należy upewnić się, że masz jak najwięcej informacji na temat przeprowadzonego ataku. Zrób zrzuty ekranu i w miarę możliwości spróbuj ująć na nich daty i adres URL strony internetowej, na której zamieszczono Twoje informacje. Wszystkie te dowody pomogą Ci w zgłoszeniu ataku.
Zgłoś atak
Pierwszym miejscem, gdzie należy zgłosić atak, jest strona internetowa, na której nastąpił lub ma miejsce atak. Dzięki temu administrator strony internetowej będzie wiedział, że należy usunąć wszelkie treści związane z atakiem i że stanowi ona zagrożenie dla Twojego bezpieczeństwa w Internecie.
Skontaktuj się z organami ścigania, jeśli to konieczne
Jeśli atak doxingowy eskaluje i obawiasz się o swoje bezpieczeństwo fizyczne lub bezpieczeństwo swojej tożsamości, konieczny będzie kontakt z organami ścigania. W zależności od przypadku doxing może być uważany za nielegalny, ale musisz skontaktować się z organami ścigania, aby sprawdzić, czy w Twojej sprawie atakujący rzeczywiście łamie prawo.
Nie padnij ofiarą doxingu
Doxing może się zdarzyć każdemu, kto korzysta z Internetu, ale możesz podjąć pewne kroki, aby chronić się przed padnięciem ofiarą tego rodzaju ataku. Pamiętaj, aby zapewnić bezpieczeństwo swoich kont za pomocą silnych haseł, włączyć MFA, usuwać swój ślad cyfrowy i zachować ostrożność wobec treści publikowanych w Internecie. Podjęcie tych kroków minimalizuje szkody, które atakujący może wyrządzić, jeśli spróbuje Cię doxować.