El término "Doxxing" se deriva de las palabras "rastreo de documentos", que indica una recopilación de información personal y confidencial de un individuo u organización en particular y su publicación en fuentes públicas. En la era del mundo digital, el Doxxing suele denominarse ingeniería social (recopilar datos de alguien a través de registros públicos).
¿Qué es el Doxxing?
Doxxing es el acto de obtener la información personal de alguien y luego publicarla en línea. En el pasado, estas actividades las realizaban principalmente ciberdelincuentes y eran comparativamente raras como algo por lo que el individuo promedio no debería preocuparse mucho. Sin embargo, en los últimos años, el ataque Doxxing se ha convertido en un gran problema, ya que abre las puertas tanto al robo de identidad como al acoso. Tus opiniones expresadas públicamente pueden ser manipuladas para arruinar tu vida personal y profesional.
Además de esto, la víctima de Doxxing puede estar expuesta a Swatting, un acto para lograr que la policía presentarme en tu puerta. Puedes pasar a la sección ¿Qué es el swatting? ¡para conocer brevemente la práctica!
Peligros del Doxxing
Bueno, el Doxxing provoca intimidación, acoso y amenazas personales/profesionales graves contra las víctimas que pueden interferir en su trabajando o ponerlos en peligro real. El doxxing es un ataque dirigido y, dependiendo del nivel de violencia y perturbación, la víctima podría verse obligada a cambiar los datos de su cuenta bancaria, su información de contacto, etc. ¡Últimamente, Reddit experimentó una controversia además de un moderador que fue engañado!
¿Qué información buscan los Doxxers?
Cuando se produce un ataque de doxing, los ciberdelincuentes pueden publicar la siguiente información:
- Nombre real
- Número de contacto
- Número de Seguro Social (SSN)
- Dirección residencial
- Identidad de registro nacional Número de tarjeta
- Números de tarjetas de crédito
- Fotos personales, vídeos, documentos, etc.
- Detalles relacionados con perfiles de redes sociales
- Cualquier otra cosa que puede usarse para identificar a una persona o sus relaciones
¿Qué consecuencias puede enfrentar debido al doxxing?
- Identidades anónimas expuestas en línea.
- Es posible que te enfrentes a llamadas de broma.
- Vergüenza y humillación pública.
- Es posible que tengas que eliminar tus cuentas de redes sociales.
- Tu información personal y profesional su reputación puede verse arruinada.
- Es posible que se enfrente a ciberbu mentiras y reacciones negativas en las redes sociales.
- Pérdida de un trabajo.
- Es posible que tengas que lidiar con un proceso legal.
- Robo de identidad y otros ataques cibernéticos
Bueno, lo positivo es que existen algunas razones legítimas para el doxing, que incluyen análisis de riesgos, ayuda en investigaciones policiales, etc. Pero la mayoría de las veces, el doxxing se utiliza principalmente para extorsionar, avergonzar, o implementar justicia por mano propia.
¿Cómo funciona el doxxing?
Entonces, ¿cómo se hace doxxing a la gente en realidad? Bueno, para iniciar el ataque Doxxing, el hacker recopila datos personales de una persona u organización (principalmente incluye información fácil de obtener como nombre, correo electrónico y número de contacto). Además, implementan técnicas de piratería avanzadas para recopilar datos difíciles de obtener, como números de seguro social, números de tarjetas de crédito y otros datos confidenciales.
Las técnicas comunes que se incluyen en los ataques Doxxing son:
- Detector de paquetes
Es un método de piratería popular en el que los piratas informáticos interceptan sus datos de Internet para recopilar información valiosa como nombres, correos electrónicos, contraseñas y más. En Packet Sniffing, el ciberdelincuente se conecta a una red, rompe los muros de seguridad e intercepta todos los datos que se intercambian en la red.
- Analizar metadatos de archivos
Ya debes ser consciente del hecho de que los metadatos almacenan mucha información de la que puedes imaginar. Por ejemplo, los metadatos de la foto pueden revelar cosas como dónde se captura, la ubicación donde se tomó la foto, el modelo de la cámara, la configuración asociada y más. Si un hacker obtiene acceso a la información, seguramente podrá saber mucho sobre usted.
¿SABÍA USTED?
Todo se debió a la metadatos de la foto que revelaron la ubicación exacta de John McAfee, quien una vez se escondió para evitar una controversia de asesinato.
- Registro de IP
El registro de IP es otro truco aterrador que utilizan los Doxxers para iniciar el ataque. En este método, los piratas informáticos adjuntan un código en un correo electrónico que es invisible para la víctima. Tan pronto como la persona objetivo abre el correo, el código comienza a rastrear la dirección IP del usuario y la envía al registrador de IP. Tan pronto como el atacante tenga la dirección IP, puede ejecutar más técnicas para recopilar más información sobre los usuarios.
- Búsqueda inversa de teléfonos móviles
¿Qué sucede si los piratas informáticos tienen acceso a sus números de contacto? Nosotros Bueno, hay muchas cosas, todo el crédito es para servicios como Whitepages. En este método, sólo necesita escribir un número de teléfono celular y podrá obtener muchos detalles sobre la persona específica propietaria del número. Te sorprenderá saber la cantidad de detalles que se pueden obtener utilizando una técnica de búsqueda telefónica inversa.
- Redes sociales Acecho
Varios delincuentes prefieren limpiar las cuentas de redes sociales de sus objetivos para localizar y recopilar información personal. Una vez que los atacantes obtienen acceso a estos datos, pueden utilizarlos para su bien.
¿SABÍAS QUE?
Según la encuesta de 2021, aquí hay una conjunto de información privada que los usuarios adolescentes de redes sociales publican en su perfil y que los piratas informáticos pueden recuperar fácilmente:
- 92 % de los usuarios publican su nombre real
- 91 % de los usuarios publicar sus fotografías
- 84% de los usuarios publican sobre sus intereses reales
- 82% de los usuarios establecen la fecha de nacimiento correcta
- 62% de los usuarios publican su estado civil
- El 53 % de los usuarios establece su dirección de correo electrónico correcta
- El 20 % de los usuarios publica sus datos de contacto correctos
¿Qué es? ¿Swatting?
El daño más preocupante del Doxxing es el “Swatting”. Significa hacer falsas amenazas de bomba o informar otros incidentes graves en nombre de la identidad robada de otra persona, lo que eventualmente lleva a que la policía se presente en la casa de la víctima.
Un ejemplo de Swatting : En diciembre de 2017, se produjo un ataque con un manotazo que provocó la muerte de Andre Finch de Kansas. Según todo el escenario, individuos llamados “Finch y Barris estaban jugando un juego en línea y durante el partido, otro jugador llamado Miruhcle, quien intensificó el conflicto entre los dos. De alguna manera, el jugador desconocido accedió a la dirección de Finch y desafió a Barris a cometer Swatting. Barris llamó a la policía y denunció falsas amenazas de bomba bajo la dirección de Finch. Toda la tragedia de Doxxing & Swatting dio un giro importante y cuando la policía llegó a la casa de Finch, lo mataron a tiros de inmediato”.
Cómo evitar ser Doxxed: 10 consejos esenciales (edición 2022)
Sin lugar a dudas, ser Doxxed puede ser una experiencia traumatizada. Pero existen ciertas medidas que puedes implementar para evitar la filtración de datos personales y proteger tus datos.
1. Utilice una VPN
Debería considerar ocultar su dirección IP mediante el uso de una
¿SABÍAS QUE?
30 países de 196 han optado por prohibir el uso de servicios VPN. Estos son los países que prefieren mantener leyes autoritarias para tener un control total sobre lo que hacen los ciudadanos en línea.
2. Cambie las contraseñas con regularidad.
El uso de contraseñas seguras y cifradas es fundamental para mantener una seguridad de primer nivel. Asegúrese de cambiar sus credenciales todos los meses usando un Administrador de contraseñas que lo ayudará a crear contraseñas complejas, que ciertamente son más difíciles de descifrar.
DEBE CONSIDERAR: TweakPass: Un administrador de contraseñas definitivo < 3. Oculte la información de registro de dominio de WHOIS.¿Es propietario de un nombre de dominio de Internet? Si es así, la información se almacena en una base de datos dedicada conocida como WHOIS. Y la principal desventaja de esta base de datos es que está disponible públicamente. Puede ver una variedad de información relacionada con la persona que registró el sitio web, detalles de contacto y más.
4. Regístrese en la Protección Avanzada de Google.
Bueno, si eres político, activista o periodista, es posible que tengas que tomar medidas adicionales para protegerte. Considere utilizar un navegador privado como TOR o registrarse en el servicio de Protección Avanzada de Google. Le ayudará a bloquear completamente sus datos. ¡Pero para obtener esa ventaja, debes pagar una tarifa!
5. Retírese de los sitios web de intermediarios de datos.
Hay muchos sitios web que funcionan de manera similar a las Páginas Amarillas. Estos sitios de intermediarios de datos exploran Internet para recopilar todo tipo de información y compilarla en un solo lugar. Esto incluye nombre, datos de contacto, dirección residencial, fotografías y más. Puede consultar sitios web como www.peoplefinder.com o www.whitepages.com para rastrear sus datos. ¡También puedes considerar el uso de herramientas de eliminación de datos como DeleteMe para limpiar la información automáticamente!
6. Cree un correo electrónico separado y "desechable".
Al acceder a diferentes nosotros bsites, se recomienda utilizar un correo electrónico desechable. Se trata de un truco eficaz para crear una cuenta en plataformas que solo necesitan una dirección de correo electrónico para registrarse. Alternativamente, los correos electrónicos desechables son la mejor opción para evitar el spam y otras notificaciones no deseadas.
7. Borra tu historial de publicaciones.
Tener cuidado con lo que dices en línea no es suficiente, debes echar un vistazo a todas las cosas personales y privadas que He compartido anteriormente en el pasado. Revise cada una de sus cuentas y haga una lista de los lugares donde ha compartido demasiado. ¡Bórrelos uno por uno para borrar todas las cosas confidenciales!
8. Utilice seudónimos.
Si usted es alguien que utiliza varios sitios web, le sugerimos que mantenga nombres diferentes para cada plataforma. La mayoría de los intentos de Doxxing implican recopilar información de múltiples fuentes y, en última instancia, sería un proceso difícil para los piratas informáticos relacionar cuentas y consolidar los datos de un individuo en un solo lugar.
9. Proteja su información con Advanced Identity Protector.
Utilizar un servicio confiable de protección contra el robo de identidad es sin duda la mejor opción para detectar rastros de identidad ocultos y colocarlos en una bóveda segura para salvaguardar todos los datos privados en un formato organizado. La aplicación le permite proteger una variedad de datos como credenciales, cuentas de correo electrónico y más de intrusos.
10. Consejos para mantener la privacidad social.
Puedes proteger fácilmente todas tus cuentas siguiendo las tácticas que se mencionan a continuación:
- Limita las publicaciones que publicas en las redes sociales.
- No publiques todas las actividades que compartes.
- Evita aceptar solicitudes de amistad de personas desconocidas.
- Pide a tus amigos y familiares que eliminen fotografías y otra información privada relacionados con usted.
¿Se pregunta qué debe hacer con la información que encuentra sobre usted en línea? Bueno, si vives en la Unión Europea, ciertamente puedes exigir que tus datos privados se borren inmediatamente de la plataforma, ¡todo gracias a las Reglas GDPR!