Cała oryginalna treść jest tworzona po ukraińsku. Nie wszystkie treści zostały jeszcze przetłumaczone. Niektóre posty mogą być dostępne tylko po ukraińsku.Dowiedz się więcej
Ta treść została automatycznie przetłumaczona z ukraińskiego.
Doxing (czasami spotykany jako "doksing") (od ang. "doxing" lub "doxxing") — to praktyka zbierania, publikowania i rozpowszechniania prywatnych informacji o osobie bez jej zgody, w celu wyrządzenia szkody, zastraszenia lub stworzenia niedogodności. Słowo "doxing" pochodzi od terminu "documents" ("dokumenty"), co wskazuje na ujawnienie danych osobowych. Doxing zyskał popularność w internecie, gdzie poufne informacje mogą szybko się rozprzestrzeniać i być wykorzystywane przeciwko ofiarom.

Jak działa doxing?

Doxing może obejmować zbieranie różnych informacji: prawdziwego (pełnego) imienia, adresu, numeru telefonu, e-maila, miejsca pracy, danych finansowych, zdjęć lub innych danych osobowych. W niektórych przypadkach dokserzy mogą nawet znajdować lub publikować szczegóły dotyczące rodziny ofiary. Wykorzystując te informacje, przestępcy mogą grozić, szantażować, dyskredytować lub nawet narażać na niebezpieczeństwo swoje cele.
Popularny przykład doxingu (na zachodzie): W 2014 roku, podczas konfliktu w społeczności graczy o nazwie "Gamergate", kilka kobiet, które wypowiadały się przeciwko seksizmowi w branży gier wideo, stało się ofiarami doxingu. Ich dane osobowe, w tym adresy i numery telefonów, zostały publicznie ujawnione, co doprowadziło do gróźb i ataków.

Narzędzia i techniki doxingu

  • Media społecznościowe: Dokser może znaleźć informacje na Facebooku, Twitterze, LinkedIn i innych platformach. Przeglądając posty, zdjęcia lub oznaczenia geolokalizacyjne, przestępca może zebrać wiele prywatnych danych.
  • Wyszukiwarki: Proste wyszukiwanie w Google lub innych wyszukiwarkach może ujawnić wiele informacji, jeśli były one wcześniej opublikowane w Internecie. Na przykład, stare posty na forach lub komentarze na stronach informacyjnych.
  • Hacking kont: Wykorzystując phishing lub inne metody hackingu, dokser może uzyskać dostęp do osobistej poczty lub mediów społecznościowych ofiary, gdzie często przechowywane są poufne informacje.
  • Bazy danych i strony wyszukiwania: Istnieją specjalne strony, które zbierają i sprzedają dane osobowe. Niektóre z nich specjalizują się nawet w wyszukiwaniu ludzi po nazwisku, numerze telefonu lub innych cechach.
  • Analiza metadanych: Czasami metadane zdjęć lub dokumentów mogą zawierać informacje, które użytkownik nie miał na myśli ujawniać, na przykład współrzędne miejsca wykonania zdjęcia.

Jak chronić się przed doxingiem?

clay-banks-h4elZPxUXLU-unsplash Large.jpeg
  • Prywatność w mediach społecznościowych: Ogranicz dostęp do swoich profili tylko dla przyjaciół lub wybranego kręgu osób. Unikaj publikowania informacji, które mogą być użyte przeciwko tobie, na przykład swojego adresu, numeru telefonu lub miejsca pracy.
  • Bezpieczeństwo haseł: Używaj skomplikowanych haseł i dwuskładnikowej autoryzacji do ochrony swoich kont. To zmniejsza ryzyko włamania i nieautoryzowanego dostępu do twoich danych.
  • Ograniczenie publikacji danych osobowych: Staraj się unikać rozpowszechniania swoich danych osobowych w Internecie. Ważne jest, aby być świadomym, że każda informacja opublikowana w otwartym dostępie może być użyta przeciwko tobie.
  • Monitorowanie swoich danych: Regularnie sprawdzaj, jakie informacje o tobie są dostępne w Internecie, i podejmuj kroki w celu ich usunięcia lub ochrony. Można skorzystać z specjalnych usług, które informują o wyciekach danych lub pojawieniu się nowych informacji o tobie w Internecie.
  • Szyfrowanie: Używaj szyfrowania do ochrony poufnych danych, takich jak e-maile lub pliki zawierające ważne informacje. To pomoże zapobiec nieautoryzowanemu dostępowi do twoich danych w przypadku ich kradzieży.
Jeśli uprościć - nie publikuj na jaw to, co może być użyte przeciwko tobie. Nawet informacje z prywatnych rozmów mogą być zdobyte przez przestępców (każda ze stron procesu rozmowy może być zhakowana lub skompromitowana).

Doxing w kryptosferze

kanchanara-A1y4og_hIgs-unsplash Large.jpeg
Kryptosfera jest jedną z najbardziej poufnych i zabezpieczonych sfer, ponieważ anonimowość jest kluczowa dla wielu uczestników. Jednak nawet tutaj przypadki doxingu nie są rzadkością.
Na przykład, w 2014 roku znany deweloper, który stał za popularnym projektem kryptowalutowym, stał się ofiarą doxingu. Anonimowy haker zdołał dowiedzieć się prawdziwego imienia dewelopera, jego miejsca zamieszkania i innych danych osobowych. Po tym haker opublikował te informacje w sieci, co doprowadziło do gróźb wobec dewelopera. Ważne jest, aby zauważyć, że w kryptosferze takie przypadki mogą nie tylko zaszkodzić reputacji, ale również zagrozić bezpieczeństwu całej platformy, którą rozwija osoba, która stała się ofiarą doxingu.
Doxing w kryptosferze może również mieć poważne konsekwencje dla użytkowników, ponieważ hakerzy mogą próbować uzyskać dostęp do portfeli kryptowalutowych, wykorzystując informacje zdobyte podczas ataków. W operacjach kryptowalutowych, gdzie transakcje są nieodwracalne, może to prowadzić do znacznych strat finansowych.
Ale to może działać również w drugą stronę. Na przykład, gdy anonimowy projekt decyduje się uciec z pieniędzmi (zrobić rug pull) - śledczy mogą doksować tych samych oszustów i próbować odzyskać pieniądze inwestorów.

Doxing właścicieli treści erotycznych

charlesdeluvio-xgvJlaGnJIw-unsplash Large.jpeg
Kreacje (twórcy) treści erotycznych, którzy pracują na platformach typu OnlyFans lub podobnych, często stają w obliczu ryzyka doxingu. Ujawnienie ich danych osobowych może mieć katastrofalne konsekwencje, w tym publiczne potępienie, utratę pracy lub nawet fizyczne niebezpieczeństwo.
Na przykład, w 2020 roku miała miejsce masowa atak na platformę OnlyFans, podczas którego wyciekły dane osobowe i zdjęcia tysięcy użytkowników. Te dane trafiły w ręce przestępców, którzy następnie zaczęli szantażować ofiary, grożąc ujawnieniem informacji ich bliskim lub w pracy. Wiele modelek doświadczyło poważnego stresu emocjonalnego, a niektóre nawet zakończyły swoją działalność z obawy przed dalszymi atakami.
Tego rodzaju doxing zazwyczaj ma na celu zdyskredytowanie lub nawet zrujnowanie życia ofiary, wykorzystując moralne i społeczne uprzedzenia wobec branży erotycznej.

Użyteczny doxing (może nawet etyczny)

Czasami doxing może mieć również pozytywny wpływ. Botfarmy — to zautomatyzowane sieci kont, które są używane do rozpowszechniania dezinformacji, spamu lub manipulowania opinią publiczną w mediach społecznościowych. Właściciele i operatorzy takich farm zazwyczaj starają się pozostać anonimowi, ponieważ ich działalność jest nielegalna lub moralnie potępiana.
W Ukrainie OSINT (open source intelligence) i doxing czasami wykorzystuje się jako potężne narzędzie w walce z wrogą propagandą. Jaskrawym przykładem jest wideo projektu Telewizja Toronto o "Generale Pekinesiku" (ostrożnie, pekinesik to eufemizm).
Doxing może być częścią dziennikarskich śledztw w celu ujawnienia korupcji lub działalności przestępczej. Dobrymi przykładami są projekty bihus.info i Nasze Pieniądze.

Przykład użycia oprogramowania do doxingu

Wyobraźmy sobie sytuację, w której przestępca stara się znaleźć poufne informacje o konkretnej osobie, która aktywnie prowadzi swojego bloga w społeczności kryptowalutowej. Jego celem jest ujawnienie tożsamości blogera, który do tej pory był anonimowy, w celu szantażu lub dyskredytacji.
Wykorzystanie narzędzi OSINT (Open Source Intelligence):
Przestępca zaczyna od zbierania informacji z otwartych źródeł, wykorzystując takie narzędzia, jak Maltego lub Recon-ng. Te programy pozwalają na wydobywanie danych z mediów społecznościowych, forów i innych otwartych źródeł, aby stworzyć pełny profil ofiary. Zebrane informacje mogą obejmować pseudonimy, adresy e-mail, a nawet geolokalizację ze zdjęć.
Wyszukiwanie po adresie e-mail:
Jeśli przestępca znalazł adres e-mail ofiary, może skorzystać z takich usług, jak Have I Been Pwned lub Dehashed, aby sprawdzić, czy te dane zostały skompromitowane w poprzednich wyciekach. To może dostarczyć dodatkowych informacji, takich jak hasła lub inne powiązane konta. Po sprawdzeniu na Dehashed przestępca odkrywa, że adres e-mail ofiary był skompromitowany w kilku wyciekach danych. Wykorzystując te informacje, uzyskuje dostęp do starych kont, których ofiara już nie używa, ale które mogą zawierać ważne dane.
Wykorzystanie inżynierii społecznej:
Zbierając wystarczającą ilość informacji, przestępca może wykorzystać inżynierię społeczną, aby zmusić ofiarę do ujawnienia większej ilości szczegółów. Może to być na przykład telefon lub e-mail, który wygląda jak oficjalne zapytanie od banku lub innej instytucji.
Na przykład, podszywając się pod pracownika obsługi klienta platformy kryptowalutowej, przestępca dzwoni do ofiary, wykorzystując zebrane informacje, i zmusza ją do ujawnienia większej ilości danych osobowych, takich jak data urodzenia lub pełny adres.
Dostęp do prywatnych kont poprzez wycieki haseł:
Po zebraniu dużej ilości informacji przestępca wykorzystuje narzędzia do automatycznego łamania haseł (na przykład Hydra lub John the Ripper) do kont ofiary. Wykorzystując kombinację złamanych haseł i łamania, przestępca uzyskuje dostęp do kont ofiary na różnych platformach, gdzie przechowywane są poufne informacje.
Analiza transakcji kryptowalutowych:
Jeśli ofiara aktywnie korzysta z kryptowaluty, przestępca może skorzystać z analizatorów blockchain, takich jak Chainalysis lub CipherTrace, aby śledzić transakcje i zidentyfikować rzeczywistą osobę za anonimowymi portfelami. Przestępca może wykorzystać Chainalysis do analizy transakcji ofiary, aby znaleźć powiązania między anonimowymi adresami a rzeczywistymi identyfikatorami, takimi jak giełdy lub inne usługi, gdzie podane są prawdziwe dane ofiary.

Ten post nie ma jeszcze żadnych dodatków od autora.

Co to jest Smombie?
22 maj 07:34

Co to jest Smombie?

jargoniist
jargoniist@jargoniist
Co oznacza UPD (Aktualizacja)?
24 maj 08:23

Co oznacza UPD (Aktualizacja)?

jargoniist
jargoniist@jargoniist
Co oznacza antropomorfizm (Anthropomorphism)?
26 maj 12:47

Co oznacza antropomorfizm (Anthropomorphism)?

jargoniist
jargoniist@jargoniist
Co to jest Release?
26 maj 13:25

Co to jest Release?

jargoniist
jargoniist@jargoniist
Czym jest septum i skąd ta nazwa?
28 lip 17:29

Czym jest septum i skąd ta nazwa?

jargoniist
jargoniist@jargoniist
Czym jest Kayfabe?
7 sie 19:03

Czym jest Kayfabe?

jargoniist
jargoniist@jargoniist
Czym jest Post-Internet?
3 paź 11:25

Czym jest Post-Internet?

jargoniist
jargoniist@jargoniist
Co to jest Toppokki?
11 paź 17:01

Co to jest Toppokki?

jargoniist
jargoniist@jargoniist
Generiki i leki oryginalne: jaka jest różnica i co wybrać
23 gru 11:40

Generiki i leki oryginalne: jaka jest różnica i co wybrać

jargoniist
jargoniist@jargoniist
Jak wybrać najlepsze książki dla dzieci?
3 sty 08:52

Jak wybrać najlepsze książki dla dzieci?

jargoniist
jargoniist@jargoniist
Najlepsze aplikacje do gry w Sudoku: opcje mobilne i desktopowe
10 cze 11:11

Najlepsze aplikacje do gry w Sudoku: opcje mobilne i desktopowe

jargoniist
jargoniist@jargoniist
Czym jest rekurencyjny akronim (bekronim)?
16 lip 09:43

Czym jest rekurencyjny akronim (bekronim)?

jargoniist
jargoniist@jargoniist