Como se proteger de doxing

Hoje em dia, montar um dossiê sobre qualquer pessoa é mais fácil do que você imagina. Aprenda sobre doxers e seus métodos.

Cada vez que você gosta de algo em uma rede social, participa de uma comunidade de moradores do bairro, publica seu currículo ou é pego por uma câmera de rua, as informações se acumulam em bancos de dados. Você pode não ter ideia de como você fica vulnerável ao deixar todos aqueles rastros de informação - cada ação na Internet e quase todas as ações no mundo real.

 

As vítimas de doxing

 

Doxing pode acontecer com qualquer pessoa, como ilustram essas três anedotas.

 

Quando o ciclista de Maryland Peter Weinberg começou a receber mensagens insultuosas e ameaças de estranhos, ele soube que seu aplicativo de treino estava publicando suas rotas de ciclismo e alguém as usou para deduzir que Weinberg havia passado recentemente não muito longe de onde alguém havia atacado uma criança. A multidão rapidamente - e incorretamente - o identificou como o suspeito, encontrou e publicou seu discurso. Em um padrão muito familiar, os tweets corretivos subsequentes e outros esclarecimentos foram compartilhados de forma muito menos ampla do que as informações originais.

 

Do outro lado do mundo, um ativista dos direitos dos animais de Cingapura publicou o nome e o endereço de uma pessoa cujo carro atropelou um cachorro, com um chamado para "dar o inferno". De acordo com o dono do carro, as acusações públicas prejudicaram sua carreira: depois que vigilantes descobriram onde ela trabalhava, postagens de ódio chegaram à página da empresa no Facebook. Acontece que outra pessoa estava dirigindo o carro no momento do acidente.

 

Uma iteração mais famosa da história envolve o ex-jogador de beisebol Curt Schilling, que viu tweets sobre sua filha que considerou inadequados e ofensivos. Schilling rastreou seus autores (que ele disse ter levado menos de uma hora), coletou um dossiê considerável sobre cada um e postou algumas das informações em seu blog. Os infratores ligados à comunidade do beisebol foram demitidos ou removidos de suas equipes esportivas em um dia.

 

O que aconteceu?

 

Todas as três histórias fornecem exemplos simples de doxing . A palavra descreve a coleta e publicação online de dados de identificação sem o consentimento do proprietário. Além de ser desagradável, pode ser prejudicial na vida real, à reputação da vítima, ao emprego e até à segurança física.

 

Os motivos de Doxers variam. Alguns acreditam que estão expondo criminosos; alguns estão tentando intimidar seus oponentes online; outros ainda estão nele para vingar desrespeitos pessoais. O Doxing como fenômeno surgiu na década de 1990, mas desde então se tornou muito mais perigoso - e com o volume de informações privadas agora disponíveis para todos, o doxing realmente não requer habilidades ou privilégios especiais.

 

Não estamos aqui para analisar a legalidade ou a ética do doxing. Como especialistas em segurança, nossa tarefa é delinear os métodos dos doxers e sugerir maneiras de se proteger.

 

Doxing: um olhar de dentro

 

Por não exigir nenhum conhecimento especial, nem muitos recursos, a doxing se tornou muito comum. As ferramentas que os doxers usam tendem a ser legítimas e públicas também.

 

Motores de busca

 

Os mecanismos de pesquisa comuns podem fornecer muitas informações pessoais e o uso de suas funções de pesquisa avançada (por exemplo, pesquisar entre sites ou tipos de arquivo específicos) pode ajudar os usuários a encontrar as informações certas com mais rapidez.

 

Além do nome e do sobrenome, um apelido também pode trair os hábitos online de uma pessoa. Por exemplo, a prática comum de usar o mesmo apelido em vários sites torna as coisas mais fáceis para os detetives online, que podem usá-lo para agregar comentários e postagens de qualquer número de recursos públicos.

 

Redes sociais

 

As redes sociais, incluindo as especializadas, como o LinkedIn, contêm uma grande quantidade de dados pessoais.

 

Um perfil público com dados reais é basicamente um dossiê pronto. Mesmo se um perfil for privado e aberto apenas para amigos, um investigador dedicado pode coletar pedaços de informações examinando os comentários da vítima, comunidades, postagens de amigos e assim por diante. Adicione um pedido de amizade, talvez de alguém se passando por um recrutador de empregos, e você chega ao próximo nível, engenharia social.

 

Engenharia social

 

Uma marca registrada de muitos ataques, a engenharia social tira proveito da natureza humana para ajudar doxers a obter informações. Usando informações publicamente disponíveis sobre uma marca como ponto de partida, um doxer pode contatar a vítima e persuadi-la a fornecer suas próprias informações. Por exemplo, um doxer pode aparecer disfarçado de administrador médico ou representante de banco para tentar arrancar informações de uma vítima - um estratagema que funciona muito melhor com alguns pedaços de verdade espalhados.

 

Fontes oficiais

 

As pessoas na esfera pública tendem a ter mais dificuldade em manter o anonimato da rede, mas isso não significa que astros do rock e atletas profissionais sejam os únicos que precisam proteger suas informações pessoais.

 

Um doxer pode até usar um empregador para trair a confiança de uma potencial vítima de doxing, como um nome completo e uma foto em uma página Sobre nós corporativa ou informações de contato completas em um site departamental. Parece inocente, mas as informações gerais da empresa aproximam você da pessoa geograficamente, e a foto pode levar ao seu perfil na rede social.

 

As atividades comerciais também deixam rastros na Internet; e, por exemplo, muitas informações sobre os fundadores de empresas estão publicamente disponíveis em muitos países.

 

Mercado negro

 

Métodos mais sofisticados incluem o uso de fontes não públicas, como bancos de dados comprometidos pertencentes a entidades governamentais e empresas.

 

Como estudos mostraram, os estabelecimentos darknet vendem todos os tipos de dados pessoais , desde varreduras de passaporte ($ 6 ou mais) a contas de aplicativos bancários ($ 50 ou mais).

 

Coletores de dados profissionais

 

A Doxers terceiriza parte de seu trabalho para corretores de dados , empresas que vendem dados pessoais coletados de várias fontes. A corretagem de dados não é uma empresa criminosa personalizada; os bancos usam dados de corretores, assim como agências de publicidade e recrutamento. Infelizmente, no entanto, nem todos os corretores de dados se importam com quem compra os dados.

 

O que fazer se seus dados vazarem

 

Em uma entrevista com a Wired , Eva Galperin, a diretora de segurança cibernética da Electronic Frontier Foundation, sugere que se você souber que suas informações pessoais foram mal utilizadas, você deve entrar em contato com todas as redes sociais onde doxers publicou seus dados. Comece com atendimento ao cliente ou suporte técnico. A divulgação de informações privadas sem o consentimento do proprietário normalmente constitui uma violação do contrato do usuário. Embora isso não resolva o problema completamente, deve reduzir o dano potencial.

 

Galperin também recomenda bloquear suas contas de redes sociais ou encontrar alguém para gerenciar suas contas por algum tempo após um ataque. Como outras medidas pós-violação disponíveis, ele não pode desfazer o dano, mas pode apenas salvar seus nervos e talvez ajudá-lo a evitar algumas situações difíceis online.

 

Protegendo-se de doxing

 

Certamente, é melhor reduzir a probabilidade de um vazamento de dados do que lidar com suas consequências. A imunidade não é fácil, no entanto. Por exemplo, você dificilmente pode influenciar despejos ou vazamentos de dados de bancos de dados governamentais ou de redes sociais. Você pode, no entanto, tornar o trabalho dos doxers mais difícil.

 

influenciar despejos ou vazamentos de dados de bancos de dados governamentais ou de redes sociais. Você pode, no entanto, tornar o trabalho dos doxers mais difícil.

 

Não revele segredos na Internet

 

Mantenha seus dados pessoais fora da Internet - especialmente seu endereço, número de telefone e fotos - na medida do possível. Certifique-se de que as fotos postadas não contenham geotags e também de que os documentos não contenham informações privadas .

 

Verifique as configurações da sua conta de rede social

 

Recomendamos escolher configurações de privacidade rígidas nas redes sociais e serviços que você usa, deixando os perfis abertos apenas para amigos e monitorando sua lista de amigos regularmente. Você pode usar as instruções passo a passo em nosso portal Verificador de Privacidade para configurar redes sociais e outros serviços.

 

Proteja suas contas contra hackers

 

Usar uma senha diferente para cada conta pode ser um incômodo (embora não precise ser ), mas é uma proteção importante. Se você usar a mesma senha em todos os lugares e um de seus serviços vazar , mesmo as configurações de privacidade mais restritas não o ajudarão.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 بلاگ پوسٹس

تبصرے