Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Uwaga na prywatne dane - doxing to realne zagrożenie dla użytkowników sieci

29-01-2024, 18:40

Doxing to forma indywidualnie ukierunkowanej cyberprzemocy, która polega na poszukiwaniu, gromadzeniu, a następnie ujawnianiu prywatnych danych, takich jak adresy zamieszkania czy numery telefonów. W latach 90 ub. wieku cyberprzestępcy używali jej przeciwko sobie, aby wyeliminować konkurencję. Dziś, jako element konfliktów w cyberprzestrzeni, dotyczy każdego.

robot sprzątający

reklama


Uwaga na prywatne dane - doxing to realne zagrożenie dla użytkowników sieci

W cyfrowym społeczeństwie dane osobowe stały się walutą. Użytkownicy dzielą się nimi dobrowolnie, m.in. w celu korzystania z oferowanych przez sieć takich usług jak media społecznościowe. Zdarza się jednak, że informacje te zostają upublicznione bez zgody i wiedzy ich właścicieli.

Potencjalnych przyczyn takiej sytuacji jest wiele – może być ona wynikiem ataku, wycieku danych lub też przejawem innego cyberzagrożenia, jakim jest doxing. Polega on na poszukiwaniu, gromadzeniu, a następnie ujawnianiu prywatnych danych, takich jak adresy zamieszkania czy numery telefonu.

Działania doxera mogą być motywowane np. dezaprobatą dla treści publikowanych przez ofiarę lub bezpośrednim sporem.

Czego szuka doxer?

Do informacji interesujących doxerów należą m.in. numery telefonów. Są one wykorzystywane do bezpośredniego kontaktu z ofiarą w celu wyłudzenia dodatkowych informacji lub uzyskania dostępu do jej zabezpieczonych kont.

Cenne dla atakujących są także numery PESEL, których znajomość jest wymagana do weryfikacji tożsamości w wielu firmach i instytucjach. Za ich pomocą doxerzy mogą podszyć się pod swoje ofiary i uzyskać dostęp do ich danych.

Celem są również adresy zamieszkania, które są wykorzystywane m.in. w procesie weryfikacji podczas prób logowania do kont ofiar.

Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane te pozwolą mu również na dotarcie do innych poufnych informacji na temat właściciela karty.

Wśród celów wymienić należy również dane konta bankowego. Po ich przechwyceniu, jeśli rachunek nie jest zabezpieczony uwierzytelnianiem dwuskładnikowym, doxer zyskuje możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu obiorców.

Skąd doxerzy czerpią informacje?

Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.:

  • Monitorowanie powtarzających się nazw użytkowników

Jedną z podstawowych zasad cyberhigieny jest korzystanie z różnych haseł do różnych serwisów internetowych, aby wyciek danych z jednego z nich nie ułatwił dostępu do innych. Warto jednak zauważyć, że również posiadanie tej samej nazwy użytkownika dla więcej niż jednego konta może stać się źródłem kłopotów. Powtarzalne, publiczne dane profili internetowych pozwalają na stosunkowo łatwą identyfikację ich wspólnego właściciela.

W sytuacji, gdy doxerowi uda się to zrobić, zyskuje on nie jedno, lecz kilka potencjalnych źródeł informacji na temat swojej ofiary, co może uczynić jego atak szczególnie niebezpiecznym.

  • Korzystanie z wyszukiwarki WHOIS

Jest to narzędzie służące do identyfikacji właścicieli domen internetowych. Za jego pomocą możliwe jest dotarcie do takich informacji, jak imiona, nazwiska, numery telefonu oraz adresy. Narzędzie to jest proste w obsłudze, wystarczy wyszukać nazwę danej domeny, aby dostępne na temat jej właściciela dane zostały wyświetlone.

Możliwe jest jednak ukrycie tych informacji podczas rejestracji domeny, co zalecają także eksperci Fortinet.

  • Phishing

Ofiary ataków phishingowych nierzadko same udostępniają wrażliwe dane przestępcom, m.in. na fałszywych stronach internetowych, do odwiedzenia których zostają zmanipulowane. W innych przypadkach do wykradzenia informacji wykorzystywane jest złośliwe oprogramowanie.

Doxerzy również używają tej metody. Szczególnie istotne jest dla nich uzyskanie dostępu do skrzynki poczty elektronicznej ofiary, gdyż tam często mogą znaleźć poufne wiadomości.

  • Stalking w mediach społecznościowych

Publiczne profile w portalach społecznościowych mogą być doskonałym źródłem wiedzy na temat ich właścicieli. Nierzadko zawierają informacje o miejscu pracy, członkach rodziny, znajomych bądź często odwiedzanych miejscach.

Eksperci Fortinet apelują o rozsądek w kwestii publikowanych treści. Kontrolowanie swojego cyfrowego śladu jest kluczowe dla zachowania bezpieczeństwa.

  • Przeszukiwanie publicznych rejestrów

Podczas poszukiwania informacji o swoich ofiarach, doxerzy mogą przeglądać również urzędowe dokumenty dostępne m.in. w takich rejestrach, jak Centralny Rejestr Wyborców, Rejestr Podatników lub Rejestr Dowodów Osobistych.

Jak się chronić przed doxingiem?

Nie ma jednej strategii, która umożliwiałaby stuprocentową ochronę przed doxingiem, ponieważ dane osobowe większości użytkowników są dostępne w sieci. Eksperci Fortinet wskazują jednak na kilka podstawowych środków, które umożliwiają ochronę najbardziej wrażliwych informacji.

  • Korzystanie z usługi VPN – wirtualnej sieci prywatnej

Przesyłane za jej pośrednictwem dane są szyfrowane, co uniemożliwia ich przejęcie przez osoby niepowołane.

  • Regularna weryfikacja ustawień prywatności w profilach społecznościowych

Dzięki temu użytkownicy mogą mieć większą kontrolę nad tym, jakie informacje na ich temat są dostępne dla innych.

  • Posiadanie kilku skrzynek poczty elektronicznej

Każda z nich powinna pełnić jedną, określoną funkcję, np. służbowa, prywatna oraz „spamowa” – przeznaczona na wiadomości z subskrypcji newsletterów itp.

  • Nie logować się do stron i aplikacji przez profile społecznościowe

Jeśli portal lub aplikacja nie posiada odpowiednich zabezpieczeń, przestępca może przeniknąć do jej systemu i w ten sposób uzyskać wszystkie dostępne informacje o użytkowniku.

Odpowiedzialność prawna doxerów

W polskim prawie brakuje zapisów dotyczących samego doxingu. Nie oznacza to jednak, że stosujących go osób nie można pociągnąć do odpowiedzialności. Dopuszczający się ataku doxer popełnia m.in. przestępstwo przeciwko wolności (art. 190a. kodeksu karnego) oraz naruszenia dóbr osobistych człowieka (art. 23. kodeksu cywilnego). W związku z tym eksperci Fortinet zalecają zgłaszanie każdego tego typu incydentu organom ścigania.

Foto i treść: materiał prasowy


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag wrażliwe danetag Fortinettag doxingtag doxertag dane osobowe