How to protect yourself from doxing.

Определение доксинга

Термин «доксинг» (Doxing) – это сокращение от английских сленговых слов «drop drop dox» (скинуть документы), «dox» (документы). Как правило, доксинг – это злонамеренное действие, направленное против людей, с которыми злоумышленник не согласен или находится не в лучших отношениях.

Что такое доксинг?

Доксинг – это раскрытие в сети идентифицирующей информации о ком-либо, такой как настоящее имя, домашний адрес, место работы, номер телефона, финансовая и другая личная информация. Впоследствии эта информация распространяется без разрешения жертвы.

Хотя раскрытие личной информации без разрешения владельца имело место еще до появления интернета, термин доксинг впервые появился в хакерской субкультуре в 1990-х годах, где анонимность считалась священной. Противостояние между конкурирующими хакерами иногда приводило к тому, что одни решали «раскрыть документы» (drop docs) других, ранее известных только по имени пользователя или псевдониму. Слово «docs» превратилось в «dox», потеряло префикс «drop» и со временем стало глаголом.

Сейчас использование термина «доксинг» вышло за пределы сообщества хакеров и применяется для описания факта раскрытия личной информации. Хотя этот термин все еще используется для описания разоблачения анонимных пользователей, это стало менее актуальным, поскольку большинство использует свои настоящие имена в социальных сетях.

В последнее время доксинг стал инструментом культурных войн, когда конкурирующие хакеры разоблачают тех, кто придерживается противоположных взглядов. Цель доксинга – перенести конфликт из интернета в реальный мир, раскрывая информацию, которая включает:

  • домашние адреса;
  • данные о месте работы;
  • номера личных телефонов;
  • номера социального страхования;
  • информацию о банковском счете и кредитных картах;
  • детали личной переписки;
  • информацию о криминальном прошлом;
  • личные фотографии;
  • компрометирующие личные данные.

Доксинг-атаки могут варьироваться от относительно невинных, таких как поддельная подписка на рассылку или доставку пиццы, до гораздо более опасных, таких как преследование семьи или работодателя жертвы, кража личных данных, угрозы и другие формы травли в интернете, и даже личное домогательство.

Знаменитости, политики и журналисты часто подвергаются доксингу; они страдают от онлайн-преследований, опасаясь за собственную безопасность и иногда даже за жизнь. Эта практика также распространилась на руководителей крупных компаний. Например, когда Gillette из Proctor & Gamble выпустила рекламу We Believe (Мы верим), которая, как утверждалось, была нацелена на токсичную маскулинность, профиль LinkedIn главного директора по рекламе Марка Притчарда (Marc Pritchard) был опубликован на 4chan с призывом отправлять ему гневные сообщения.

Доксинг стал широко известен в декабре 2011 года, когда группа профессиональных хакеров Anonymous раскрыла подробную информацию о 7000 сотрудников правоохранительных органов в ответ на расследование хакерских действий. С тех пор группа Anonymous разоблачила сотни предполагаемых членов KKK (Ку-клукс-клан), а одной из их последних целей были сторонники Q-Anon.

Мотивы доксинга различны. Лица, подвергнувшиеся нападению или оскорблению, желают отомстить. Нападение может быть нацелено на лиц, имеющих противоположную точку зрения. Однако это, как правило, имеет место, когда дело касается особенно острых вопросов, а не повседневных политических разногласий.

Преднамеренное раскрытие личной информации в интернете обычно происходит с целью наказать, запугать или унизить жертву. При этом доксеры также могут рассматривать свои действия как способ наказать кого-либо за прошлые ошибки, привлечь к ответственности на глазах у общественности или раскрыть планы, которые ранее не раскрывались публично. 

Независимо от мотивации, основная цель доксинга – нарушить конфиденциальность и поставить людей в неудобное положение, иногда с ужасными последствиями.

Как работает доксинг?

Мы живем в эпоху больших данных. В интернете имеется огромное количество личной информации, и люди часто имеют над ней гораздо меньше контроля, чем они предполагают. Это означает, что любой, у кого есть время, мотивация и интерес, может превратить эти данные в оружие.

Некоторые методы, используемые для разоблачений, включают:

Отслеживание имен пользователей

Многие люди используют одно и то же имя пользователя в разных сервисах. Это позволяет потенциальным доксерам составить представление об интересах жертвы и о том, как она проводят время в Интернете.

Выполнение поиска WHOIS по доменному имени

Информация о каждом владельце доменного имени хранится в реестре, который часто является общедоступным при использовании поиска WHOIS. Предположим, что человек, купивший доменное имя, не скрыл личную информацию при покупке. В этом случае информация, позволяющая установить его личность (имя, адрес, номер телефона, место работы и адрес электронной почты), доступна в интернете для всех.

Фишинг

Если кто-либо использует незащищенную учетную запись электронной почты или становится жертвой фишинговой атаки, злоумышленники могут раскрыть конфиденциальные электронные письма этого человека и опубликовать их в интернете.

Преследование в социальных сетях

Если ваши учетные записи в социальных сетях являются общедоступными, любой может выяснить информацию о вас и начать киберпреследование. Можно узнать ваше местоположение, место работы, информацию о друзьях, получить фотографии, смотреть ваши лайки и дизлайки, посещенные места, узнать имена членов семьи и домашних животных. Используя эту информацию, доксеры даже смогут найти ответы на ваши секретные вопросы и взломать другие ваши аккаунты.

How to prevent doxing.

Анализ правительственных отчетов

Большая часть личных данных недоступна в интернете, но на правительственных веб-сайтах можно найти довольно много информации. Там, например, доступны данные о лицензиях на ведение бизнеса, окружные архивы, свидетельства о браке, записи ГАИ, журналы регистрации избирателей – все эти базы содержат личную информацию.

Отслеживание IP-адресов

Доксеры могут использовать различные методы определения IP-адреса, связанного с физическим местонахождением. Узнав IP-адрес, они могут применить методы социальной инженерии к интернет-провайдеру и получить о жертве больше информации. Например, они могут подать жалобу на владельца IP-адреса или попытаться взломать сеть.

Поиск по номеру мобильного телефона

Узнав номер мобильного телефона, злоумышленники смогут получить о человеке больше информации. Например, сервисы поиска по номеру телефону, такие как Whitepages, позволяют по номеру мобильного или любого другого телефона определить личность владельца этого номера. Такие сайты, как Whitepages, бесплатно предоставляют только данные о городе и штате. За предоставление дополнительной информации, связанной с номером мобильного телефона, они взимают плату. Тем не менее, заплатившие смогут узнать дополнительную личную информацию о человеке по номеру мобильного телефона.

Прослушивание сети

Термин «прослушивание сети» иногда используется в связи с доксингом. Его используют в отношении доксеров, перехватывающих данные в интернете, ищущих все, от паролей, номеров кредитных карт и информации о банковских счетах до старых сообщений электронной почты. Доксеры подключаются к сети, взламывают ее защиту, а затем собирают входящие и исходящие данные сети. Один из способов защиты от прослушивания сети – использование VPN.

Использование брокеров данных

Брокеры данных существуют для сбора информации о людях и продажи этой информации с целью получения прибыли. Брокеры данных собирают информацию из открытых источников, карт лояльности (отслеживающих онлайн и офлайн покупки), истории поиска в интернете (все, что пользователи искали, читали и загружали) и у других брокеров данных. Многие брокеры данных продают информацию рекламодателям, но некоторые сайты по поиску людей предлагают исчерпывающие записи о людях за относительно небольшое вознаграждение. Доксеру достаточно заплатить требуемую сумму и получить необходимую информацию, чтобы начать преследование жертвы.

По крупицам собирая информацию, разбросанную по интернету, доксеры могут создать картину, которая приведет к раскрытию личности реального человека, скрывающегося за псевдонимом: его имя, адрес места жительства, адрес электронной почты, номер телефона и многое другое. Доксеры также могут покупать и продавать личную информацию в даркнете.

Найденную информацию можно использовать как угрозу, например, опубликовать в Твиттере в ответ на несогласие оппонента. Доксинг может состоять не столько в раскрытии информации, сколько в том, как она используется для запугивания или преследования жертвы. Например, тот, у кого есть ваш адрес, может найти вас или вашу семью. Тот, у кого есть номер вашего мобильного телефона или адрес электронной почты, может засыпать вас сообщениями, которые мешают вам общаться со службой поддержки. Наконец, зная ваше имя, дату рождения и номер социального страхования, злоумышленник может взломать ваши учетные записи или использовать ваши личные данные в своих целях.

Любой, у кого есть желание, время, доступ в интернет и мотивация, сможет собрать досье на совю жертву. И если жертва доксинга обеспечила относительную доступность данных о себе в интернете, украсть их будет совсем не сложно. 

Примеры доксинга

Наиболее распространенные виды доксинга можно разделить на три категории:

  1. Публикация в интернете персональной информации, позволяющей установить личность.
  2. Раскрытие в интернете ранее неизвестной информации о частном лице.
  3. Разглашение информации о частных лицах в интернете может нанести ущерб их репутации и репутации их партнеров.

Вот некоторые из наиболее известных и частых примеров доксинга:

Эшли Мэдисон

Эшли Мэдисон (Ashley Madison) – это название сайта онлайн-знакомств для людей, заинтересованных в свиданиях вне постоянных отношений. Группа хакеров потребовала от руководства сайта Эшли Мэдисон выкуп. Когда эти требования не были выполнены, хакеры опубликовали конфиденциальные данные, разоблачив, унизив, поставив в неловкое положение миллионы пользователей, что нанесло ущерб как их личной, так и профессиональной репутации.

Лев Сесил

Дантист из Миннесоты незаконно охотился и убил льва, жившего в охраняемом заповеднике в Зимбабве. В сети была раскрыта часть идентифицирующей его информации. В результате люди, возмущенные его поступком и требующие для него публичного наказания, раскрыли и опубликовали в интернете дополнительную личную информацию о нем. 

Взрыв на Бостонском марафоне

Во время поиска виновных во взрыве на Бостонском марафоне тысячи пользователей сообщества Reddit коллективно просматривали новости и информацию о событии и последующем расследовании. Они намеревались предоставить правоохранительным органам информацию, которая могла бы использоваться для поиска преступника. Вместо этого они «разоблачили» невиновных, не причастных к преступлениям людей, что привело к их преследованию.

Доксинг – это незаконно?

Доксинг может разрушать жизни, поскольку при доксинге и жертвы, и члены их семей могут подвергаться преследованию, как в Интернете, так и в реальном мире. Но разве это незаконно?

Обычно ответ отрицательный. Доксинг не считается незаконным, если раскрываемая информация находится в открытом доступе и была получена законными методами. Тем не менее, в зависимости от юрисдикции, доксинг может противоречить законам, разработанным для борьбы с преследованием, домогательством и угрозами.

Это также зависит от вида раскрываемой информации. Например, раскрытие чьего-либо настоящего имени считается не настолько серьезным, как раскрытие домашнего адреса или номера телефона. Однако в США раскрытие информации о государственном служащем подпадает под федеральные законы о заговоре и рассматривается как федеральное правонарушение. Поскольку доксинг – относительно недавнее явление, касающиеся его законы постоянно меняются и не всегда однозначны.

Независимо от законов, доксинг нарушает условия использования многих веб-сайтов и, следовательно, может привести к блокировке. Это связано с тем, что доксинг обычно считается неэтичным. В большинстве случаев он осуществляется со злым умыслом, чтобы запугивать, шантажировать и контролировать других. Жертвы доксинга подвергаются потенциальным преследованиям, краже личных данных, унижениям, потере работы и неприятию со стороны семьи и друзей.

Как защититься от доксинга

Благодаря огромному количеству поисковых инструментов и информации, легко доступной в интернете, почти любой может стать жертвой доксинга.

Если вы когда-либо публиковали сообщения на онлайн-форуме, регистрировались в социальной сети, подписывали онлайн-петицию или покупали недвижимость, ваша информация является общедоступной. Кроме того, много информации имеется в общедоступных базах данных, окружных записях, государственных отчетах, поисковых системах и других хранилищах. 

Несмотря на то, что эта информация доступна тем, кто действительно хочет ее найти, можно предпринять определенные действия, чтобы защитить свою информацию. К ним относятся:

Защита IP-адреса с помощью VPN

VPN (виртуальная частная сеть) обеспечивает отличную защиту от раскрытия IP-адресов. VPN шифрует интернет-трафик пользователя и отправляет его через один из серверов службы перед выходом в общедоступный интернет, что позволяет работать в интернете анонимно. Kaspersky Secure Connection обеспечивает защиту при использовании общедоступных сетей Wi-Fi, сохраняет конфиденциальность сообщений и защищает от фишинга, вредоносных программ, вирусов и других киберугроз.

Соблюдение правил кибербезопасности

Использование антивирусных программ может предотвратить кражу информации с использованием вредоносных приложений. Регулярное обновление программного обеспечения помогает предотвратить «дыры» в системе безопасности, которые могут привести к взлому и раскрытию информации.

Использование надежных паролей

Надежный пароль обычно состоит из комбинации заглавных и строчных букв, а также цифр и символов. Избегайте использования одного и того же пароля для нескольких учетных записей и регулярно меняйте пароли. Если у вас проблемы с запоминанием паролей, используйте менеджер паролей.

Использование разных имен пользователей для разных платформ

Если вы используете онлайн-форумы, такие как Reddit, 4Chan, Discord, YouTube и другие, убедитесь, что для каждого сервиса используются разные имена пользователей и пароли. Если вы используете одно и то же имя, доксеры смогут выявить ваши комментарии на разных платформах и использовать эту информацию для составления подробной картины о вас. Использование разных имен пользователей для разных целей затруднит отслеживание ваших действий на разных сайтах.

Создание отдельных учетных записей электронной почты для разных целей

Рассмотрите возможность использования различных учетных записей электронной почты для разных целей: профессиональных, личных и для спама. Личный адрес электронной почты можно использовать для переписки с близкими друзьями, членами семьи и другими доверенными лицами; избегайте публичного использования этого адреса. Спам-адрес электронной почты можно использовать для регистрации учетных записей в различных сервисах и рекламных акциях. Рабочий адрес электронной почты (независимо от того, являетесь ли вы фрилансером или сотрудником компании) можно указать публично. Как и в случае с общедоступными учетными записями в социальных сетях, избегайте указывать избыточную идентифицирующую информацию в адресе электронной почты (избегайте адресов типа имя.фамилия.дата_рождения@gmail.com).

Усиление конфиденциальности в социальных сетях

Оцените настройки конфиденциальности ваших профилей в социальных сетях и убедитесь, что вас устраивает, какая информация о вас доступна и кому.

Определите, какие платформы вы используете для каких целей. Если вы используете платформу в личных целях (например, делитесь фотографиями с друзьями и родными в Facebook или Instagram), усильте настройки конфиденциальности. Если вы используете платформу для профессиональных целей (например, для отслеживания последних новостей или для размещения ссылок на вашу работу в Твиттере), можно оставить профиль общедоступным. В этом случае избегайте публикации конфиденциальной личной информации и изображений.

Использование многофакторной аутентификации

Вам или кому-либо, пытающемуся выполнить вход в вашу учетную запись, потребуется как минимум два вида идентификации: обычно это пароль от учетной записи и номер телефона. Так злоумышленникам будет сложнее получить доступ к вашим устройствам или учетным записям, поскольку система будет требовать не только пароль, но и дополнительный PIN-код.

Удаление устаревших профилей

Просмотрите, на скольких сайтах есть информация о вас. Несмотря на то, что такие сайты, как MySpace, уже «вышли из моды», профили, созданные более десяти лет назад, по-прежнему видны и доступны. Это относится к любому сайту, на котором вы, возможно, проявляли активность ранее. По возможности удалите устаревшие и неиспользуемые профили.

Внимание к фишинговым письмам

Доксеры могут использовать фишинговые атаки, чтобы узнать домашний адрес, номер полиса социального страхования или даже пароли. Будьте осторожны при получении сообщений с запросом личных данных, отправленных якобы банком или компанией-эмитентом кредитной карты. Финансовые учреждения никогда не запрашивают такую информацию по электронной почте.

Скрытие регистрационных данных домена из WHOIS

WHOIS – это база данных всех зарегистрированных доменных имен в интернете. Этот общедоступный реестр может использоваться для определения лица или организации, которым принадлежит домен, их физического адреса и другой контактной информации.

Если вы планируете управлять веб-сайтом анонимно, не раскрывая личность, убедитесь, что ваши личные данные являются конфиденциальными и скрыты из базы данных WHOIS. Регистраторы доменов могут контролировать параметры конфиденциальности, поэтому следует уточнить у регистратора вашего домена, как это сделать.

Удаление информации из Google

Если личная информация появляется в результатах поиска Google, можно запросить ее удаление из поисковой системы. В Google это реализовано как простой процесс с использованием онлайн-формы. Многие брокеры данных размещают такую информацию в интернете, обычно для проверки биографических данных или данных о преступлениях.

Удаление данных

Можете удалить свою личную информацию с сайтов брокеров данных. Самостоятельное удаление данных без материальных затрат может оказаться трудоемким. Если вы ограничены по времени, начните с трех основных брокеров: Epsilon, Oracle и Acxiom.

Необходимо регулярно проверять эти базы данных, поскольку информация может быть опубликована повторно даже после удаления. Можно также оплатить услуги таких сервисов как DeleteMe, PrivacyDuck или Reputation Defender, чтобы они удалили ваши данные.

Осторожность при участии в онлайн-викторинах и предоставлении разрешений приложениям

Онлайн-викторины могут показаться безобидными, но часто они являются источником личных данных, которые пользователи предоставляют, не задумываясь о последствиях. Некоторые вопросы викторины даже могут оказаться контрольными вопросами для ваших паролей. Многие викторины запрашивают разрешение на просмотр профиля в социальных сетях или адреса электронной почты, прежде чем показать результаты. Они могут связать результаты опроса с вашей реальной личностью, не особо заботясь о том, кто запускает викторину и почему лучше избегать хранения этих данных вместе.

Мобильные приложения также являются источниками личных данных. Многие приложения запрашивают разрешения на доступ к данным или устройству, которые вообще не касаются этих приложений. Например, приложению для редактирования изображений не имеет смысла запрашивать разрешение на доступ к контактам. Обоснованно, если оно запрашивает доступ к камере или фотографиям. Но если приложение требует доступ к контактам, данным о местоположении и профилю в социальных сетях, будьте осторожны.

Неразглашение определенных типов информации

По возможности, избегайте публичного разглашения определенной информации, например, номера полиса социального страхования, домашнего адреса, номера водительских прав, а также любой информации о банковских счетах или номерах кредитных карт. Хакеры могут перехватывать сообщения электронной почты, поэтому не указывайте в них свои личные данные.

Проверка, легко ли вы можете подвергнуться доксингу

Лучшая защита – затруднить злоумышленникам получение вашей личной информации. Можно проверить, насколько легко вы можете подвергнуться доксингу, выяснив, какую информацию о вас можно получить. Например: 

  • Найдите себы в Google.
  • Выполните обратный поиск изображений.
  • Проверьте свои профили в социальных сетях, включая параметры конфиденциальности.
  • Проверьте, не попала ли какая-либо из ваших учетных записей электронной почты в крупную утечку данных, используя сайт com.
  • Проверьте ваши резюме и данные на личных веб-сайтах, чтобы узнать, какая личная информация имеется в ваших профессиональных профилях. Если в интернете есть PDF-файлы с вашим резюме, обязательно исключите такие данные, как домашний адрес, личный адрес электронной почты и номер мобильного телефона (или замените их общедоступными версиями такой информации).

Настройка оповещений Google

Настройте оповещения Google для своего полного имени, номера телефона, домашнего адреса или других конфиденциальных данных, чтобы знать, если они внезапно появятся в сети. Это может означать, что вы стали жертвой доксинга.

Осторожность в сети

Будьте осторожны с информацией, публикуемой в интернете. Никогда не публикуйте личную информацию на форумах, досках объявлений или в социальных сетях. Наивно предполагать, что интернет дает людям свободу говорить или писать все, что хочется. Люди считают, что анонимность позволяет им выражать любые мнения, независимо от того, насколько спорными они являются, без возможности отслеживания. Но, как мы убедились, это не так, поэтому важно с осторожностью высказывать свое мнение в интернете.

Что делать, если вы стали жертвой доксинга

Самая распространенная реакция на доксинг – это страх или даже откровенная паника. Очень явно возникает ощущение уязвимости. Доксинг специально разработан так, чтобы вызвать у жертвы чувство опасности, заставить паниковать, вывести из себя. Если вы стали жертвой доксинга, можно предпринять следующие шаги:

Информирование администрации платформы

Сообщите об атаке в администрацию платформы, на которой была размещена ваша личная информация. В условиях использования платформы или в правилах сообщества выполните поиск информации о порядке информирования об атаках такого типа, и следуйте этим инструкциям. Заполняя форму, сохраните ее на будущее (чтобы не пришлось повторяться). Это первый шаг к прекращению распространения ваших личных данных.

Привлечение правоохранительных органов

Если доксер угрожает вам лично, обратитесь в местное отделение полиции. Любые данные, содержащие ваш домашний адрес или финансовую информацию, должны иметь высший приоритет при рассмотрении, особенно если имеются достоверные подтверждения факта угроз.

Документальное подтверждение

Сделайте снимки экрана или загрузите страницы, на которых размещена ваша личная информация. Постарайтесь убедиться, что видны даты и веб-адреса. Эти доказательства важны для вас, и могут оказаться полезными правоохранительным и другим заинтересованным органам.

Защита финансовой информации

Если доксеры опубликовали номер вашего банковского счета или кредитной карты, немедленно сообщите об этом в соответствующие финансовые учреждения. Эмитент кредитной карты, скорее всего, аннулирует вашу карту и пришлет вам новую. Также будет необходимо изменить пароль онлайн-банка и счетов кредитной карты.

Блокировка учетных записей

Измените пароли, используйте менеджер паролей, где возможно, включите многофакторную аутентификацию, усильте настройки конфиденциальности для каждой используемой учетной записи.

Поддержка друзей и семьи

Доксинг может быть эмоционально утомительным. Попросите кого-нибудь, кому вы доверяете, помочь вам разобраться с этой проблемой, чтобы вам не приходилось решать ее в одиночку.

Доксинг – серьезная проблема, возникшая из-за легкой доступности личной информации в интернете. Оставаться в безопасности вонлайн-мире не всегда легко. Помогает использование передовых методов кибербезопасности. Рекомендуется использовать решение Kaspersky Total Security, которое обеспечивает защиту от вирусов на компьютере, защищает и хранит пароли и личные документы, а также шифрует данные, отправляемые и получаемые по сети, с помощью VPN.

Статьи по теме:

Что такое доксинг – определение и описание

Kaspersky Logo