Introducción al Doxing

El doxing es quizás el tipo de agresión digital más maligno. Es un tipo típico de ciberacoso conocido como “hacktivismo”, desorden web y difamación. Este tipo de asalto incluye la recopilación de datos sobre cualquier individuo en línea con el objetivo de coaccionar, vengarse, acosar, chantajear, deshonrar en Internet o abusar deliberadamente. Tras recopilar los datos personales de la persona en cuestión, el agresor los revela y desprecia la seguridad de la información esencial.

Ejemplo:
si un atacante obtiene las sutilezas del saldo financiero de la persona en cuestión, puede continuar como titular único del registro. Si se produce la admisión a una cuenta de medios basada en la web, puede abusar de ella.

El doxing se obtiene a partir de registros que realmente aluden a “agregar y entregar un expediente de datos individuales de cualquier persona”.

Estrategias para el doxing:
algunas estrategias subyacentes para realizar el doxing son las siguientes.

  • búsqueda de Google
  • Realiza búsquedas a través de plataformas de medios basadas en la web colocando datos cercanos a su hogar, como una ubicación real, un número de teléfono, un correo electrónico, etc.
  • Invertir aspecto de imagen
  • Bóveda espacial de WHOIS (si hay una ocurrencia del propietario del sitio)
  • Nombre de víctima simple (el centrado en una persona por asalto)

Aparatos utilizados para Doxing:

  1. Maltego:
    es una programación exclusiva que se utiliza para consultas de personalidad de última generación que se utilizan con Linux. Se centra en la visualización de conexiones en fuentes de datos abiertas. Muy bien se puede utilizar para la planificación de las áreas a través de la extracción de información mecánica sobre aquellas personas que están drogadas. Puede obtener sus relaciones profesionales, áreas de trabajo, diversiones, familiares, etc.
  2. Malware:
    algunos tipos de malware se pueden utilizar para hacer doxing, por ejemplo, ataques de ransomware. En este tipo de doxing, el programador extorsiona a las víctimas que solicitaron antes asegurarse de sus propios datos.
  3. Aterrador:
    este es un instrumento de área geográfica de alto nivel que recopila información relacionada con el área de las plataformas de medios basadas en la web, por ejemplo, Twitter y Flash.

Algunos casos de doxing:
estos son algunos casos reales de ataques de doxing.

  1. Algunos hacktivistas y payasos que utilizaron doxing fueron AntiSec y LulzSec.
  2. Un grupo de hacktivistas conocido como «Anónimo» descubrió los datos de alrededor de «7000 personas de autorización legal a la luz de investigaciones sobre actividades de piratería».
  3. En diciembre de 2015, “Alondra Cano, parte de la junta de la ciudad de Minneapolis, utilizó su registro de Twitter para distribuir números de contacto privados y direcciones de correo electrónico de expertos que expusieron su asociación en una reunión de Black Lives Matter”.
  4. En 2016, el presentador de Fox Business ‘Lou Dobbs’ descubrió la ubicación y el número de teléfono de Jessica Leeds, una mujer que culpó al candidato oficial estadounidense Donald Trump por gestos lascivos inapropiados, pero Dobbs luego se disculpó.

Remedios legítimos:
Hay algunas soluciones legítimas para víctimas de doxing en los Estados Unidos.

  • Estatuto de Comunicaciones Interestatales
  • Estatuto de acecho interestatal

Publicación traducida automáticamente

Artículo escrito por geeky_ji y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *