¿Qué es doxing? Definición | Recopilar datos personales

Publicar información personal en Internet puede ser extremadamente peligroso. Las celebridades y los políticos tienen que vivirlo de primera mano una y otra vez. Los piratas informáticos, los ciberacosadores y otras personas con intenciones maliciosas recopilan y publican datos privados en la World Wide Web y, por lo tanto, causan un daño considerable a las personas interesadas. En el siguiente artículo, arrojamos luz sobre el tema del doxing (y ocasionalmente doxxing) desde todos los lados y entramos en detalles sobre los peligros y las opciones de protección.

Leer: ¿Qué es la seguridad de tipos?

¿Qué es doxing?

Como parte de un ataque de doxing, los piratas informáticos recopilan datos personales de varias fuentes de Internet en parte privadas y en parte públicas y los publican en la World Wide Web. Esto puede causar un daño enorme a las víctimas. Los piratas informáticos desempeñan un papel central en la mayoría de los ciberataques: se programa el malware, se explotan las brechas de seguridad en los sistemas informáticos y se llevan a cabo ataques basados ​​en software.

Los piratas informáticos suelen ser especialistas en TI con conocimientos de programación y redes al más alto nivel. Los ciberdelincuentes que practican doxing no necesitan ese conocimiento en absoluto. La motivación, la perseverancia y mucha energía criminal es lo que cuenta aquí. Los ataques de doxing siempre se llevan a cabo en dos etapas, a saber, recopilación y publicación. En el primer paso, los piratas informáticos recopilan todos los datos disponibles sobre su víctima objetivo. Esto incluye, por ejemplo, números de teléfonos móviles privados, direcciones, correos electrónicos, cuentas de redes sociales, fotos y datos bancarios.

En la World Wide Web, los piratas informáticos tienen varias opciones disponibles para hacerse con esa información. Por extensos que sean los datos, las fuentes son tan diversas:

  • Sitios web: en la huella de muchos sitios web y blogs personales, se proporcionan datos específicos sobre empresas y personas que son de libre acceso y pueden ser utilizados por los ciberdelincuentes para hacer doxing.
  • Redes sociales: muchas personas publican fotos, videos e información personal en las redes sociales abiertas. Las plataformas de redes sociales populares como Facebook, YouTube y Twitter representan una mina de oro para la información privada de todo tipo.
  • Teléfonos y libretas de direcciones: también se pueden buscar en línea amplias bases de datos con números de teléfono y direcciones .
  • Servicios web enganchados: los ciberdelincuentes piratean los servicios de almacenamiento en la nube y otras bases de datos que en realidad se consideran seguras para obtener información confidencial de ellos. La información privada obtenida de esta manera también puede ser adquirida por atacantes de Doxing en foros ilegales y en Darknet.
  • Ingeniería social: los atacantes de Doxing fingen ser personas confiables en la World Wide Web y manipulan a sus amigos de tal manera que liberan datos privados relevantes de forma voluntaria.

Más sobre el tema: ¿Qué es hardware?

La mayoría de los ataques de doxing se llevan a cabo con información de libre acceso. La agregación de los datos en combinación con el contexto en el que se ubican los datos publicados crea una narrativa desfavorable, que en la mayoría de los casos causa un daño enorme a los afectados.

En el segundo paso, los datos recopilados se distribuyen lo más ampliamente posible para lograr el mayor efecto de señalización posible. Los atacantes de Doxing configuran cuentas falsas en las redes sociales populares y cargan los datos en plataformas anónimas. El objetivo principal es que la mayor cantidad posible de personas descarguen y distribuyan los datos para que se cause el máximo daño a las víctimas. En muchos casos, la publicación está asociada a amenazas que también pueden salir del ámbito de la World Wide Web.

¿Por qué se producen los ataques de doxing?

Por qué se producen los ataques de doxing
Por qué se producen los ataques de doxing

Por lo general, el doxing se hace raramente para chantajear a la gente. En muchos casos, los atacantes no buscan dinero, sino que quieren infligir el mayor daño posible a las víctimas. En muchos casos, los motivos principales son la justicia vigilante, la venganza y el daño a la imagen de personajes públicos reconocidos, como músicos, actores o políticos. Las disputas personales también suelen terminar en doxing.

En consecuencia, el odio y la envidia son los principales impulsores de los ataques de doxing. Los perpetradores simplemente quieren dañar a la víctima, se ejerce presión sobre las víctimas tan pronto como se publican los datos. Los atacantes doxing dejan en claro que la persona objetivo es el centro de sus actividades y que también están preparados para utilizar medios ilegales.

Ejemplos conocidos

Uno de los ataques de doxing más conocido salió a la luz pública en diciembre de 2018. Un agresor doxing ha publicado los datos de conocidos moderadores, usuarios de YouTube, políticos, actores, periodistas y músicos en línea.

Aunque algunos de los datos distribuidos estaban desactualizados y eran relativamente inofensivos, en algunos casos contenían números de teléfono privados, direcciones de correo electrónico y direcciones de hogares particulares. Las conversiones privadas, por ejemplo a través de Twitter o Facebook, también fueron parte del ataque de doxing. Sin embargo, el perpetrador fue rápidamente capturado por los investigadores porque se había jactado del ataque de doxing en algunos foros privados de Internet.

Leer: ¿Qué es un controlador de eventos?

Opciones de protección

Básicamente, todos los usuarios de Internet pueden convertirse en víctimas de un ataque de doxing. En particular, las personas que participan en debates políticos en las redes sociales pueden atraer la atención de los perpetradores. Los perpetradores pueden usar métodos de doxing como parte de una campaña de intimidación.

Dado que las víctimas se eligen al azar en muchos casos, solo se debe proporcionar la información personal más necesaria en la World Wide Web y prestar atención a la llamada «economía de datos». Si los atacantes de doxing no pueden encontrar información confidencial, entonces tienen pocas oportunidades de atacar.

Deja un comentario