Что такое доксинг (doxing)?

Доксинговые атаки превращают личные данные в кибероружие для шантажа, угроз или унижения. Это то, что вам нужно знать по этой теме.

Доксинг, который когда-то был своего рода «спортом» среди хакеров, теперь стал опасным явлением, которое затрагивает не только общественных деятелей.

Термин «доксинг» появился в золотую эпоху Интернета: 1990-е годы. В то время сохранение анонимности считалось главным приоритетом среди хакеров и компьютерных фанатов — настоящие личности онлайн-пользователей обычно оставались скрытыми.

Если только личная вражда между хакерами не приводила к тому, что они пытались разоблачить друг друга. В то время это делалось посредством публикации бумажных документов («drop docs»). Со временем Docs превратилось в Dox и, в конце концов, доксинг (doxing).

Обзор понятия доксинг (doxing)

Сегодня доксинг вышел за пределы хакерской ниши, и определение этого термина также изменилось. Если на заре Интернета речь шла только о раскрытии личности конкурирующих пользователей, то сегодня доксинг в первую очередь понимается как раскрытие личной информации об отдельных пользователях.

Этими данными могут быть, например, домашние адреса, информация о работодателе, частная переписка или другие личные данные, публикация которых повлечет за собой неприятные последствия. Злоумышленники преследуют разные цели. Как правило, они хотят унизить своих жертв или унизить их на личном, профессиональном или даже физическом уровне.

Как работает доксинг (doxing)?

Для раскрытия личной информации доксеры используют самые разные методы. В основном их можно разделить на две категории.

Законные методы

Если злоумышленник знает полное имя, много информации можно получить из легальных источников: социальных сетей, общедоступных баз данных, офисов регистрации жильцов — во многих случаях простой поиск в Google может дать много информации.

Если доксеры нацелены на людей, подключенных к определенному интернет-домену, поиск Whois часто помогает им определить имя, адрес и номер телефона жертвы. Причина: многие владельцы доменов не знают, что эту информацию можно скрыть.

Если жертва является активным участником форума или онлайн-сообщества, там также может быть видно много информации (или после регистрации). Администраторы таких порталов имеют доступ и к другой информации, не предназначенной для публичного доступа.

Чтобы иметь возможность связать онлайн-псевдоним с реальным человеком, доксеры часто используют методы OPSEC: поскольку многие люди используют одни и те же или похожие псевдонимы для нескольких онлайн-аккаунтов, «хлебные крошки» между учетными записями можно не собирать. Достаточно объединить личную информацию для создания личного профиля.

Яркими примерами такого подхода являются раскрытые «секретные» профили в Твиттере бывшего директора ФБР Джеймса Коми и американского политика Митта Ромни.

Другой способ доступа к персональным данным — через метаданные, например Microsoft Office. Документы Word содержат, помимо прочего, информацию о пользователе, создавшем их. То же самое касается и фотографий: встроенные данные EXIF могут предоставить информацию о том, где именно была сделана фотография. Поскольку большинство фотографий делается дома или рядом с домом, зачастую это быстрый способ узнать, где живет человек.

Незаконные методы

Доксеры не обязательно ограничиваются законными методами. Это происходит главным образом потому, что незаконные маршруты часто приводят злоумышленников к своим целям гораздо быстрее. Например, личные данные можно легко приобрести на торговых площадках даркнета.

Если наборы данных можно связать с существующей информацией, может возникнуть относительно полная картина человека. Кроме того, на подпольных торговых площадках уже давно доступны предложения по доксингу как услуге. Помимо этого, в доксинг-атаках также используются «обычные» методы, используемые хакерами-преступниками, такие как регистрация IP-адресов или перехват пакетов.

Доксинг: профилактические меры.

Невозможно полностью удалить личные данные из онлайн-мира. Однако есть несколько советов, которые помогут вам минимизировать поверхность атаки и, таким образом, максимально предотвратить доксинг-атаки:

Держите свои данные под контролем:

- Избегайте размещения идентифицирующей информации в Интернете.

- Обеспечьте максимальную конфиденциальность своих учетных записей в социальных сетях и не принимайте запросы на добавление в друзья от людей, которых вы не знаете.

- Настройте конфигурацию приложений так, чтобы никакая личная информация не содержалась в документах или фотографиях.

- Используйте одноразовый адрес электронной почты для регистрации учетных записей, которые не должны быть связаны с вашим настоящим именем.

- Если вы являетесь владельцем домена, обратите внимание на каталог Whois.

- Отправьте запрос в Google на удаление ваших личных данных.

Положитесь на лучшие практики обеспечения безопасности:

- Переключитесь на поставщика электронной почты, который предлагает встроенное шифрование сообщений.

- Используйте разные имена пользователей и надежные пароли.

Станьте своим собственным доксером:

- Атака — лучшая защита. Только если вы знаете, как думают и действуют доксеры, вы сможете действовать самостоятельно.

- Подготовьте руководство, которое поможет вам инициировать доксинг-атаку против себя.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, DevOps и SRE, SEO и реклама в интернете с 2004 года.

ПЕНТЕСТ БЕЗОПАСНОСТЬ ВЗЛОМАЛИ? МОНИТОРИНГ СТАТЬИ ВАКАНСИИ