Cyberbezpieczeństwo
Czym jest doxing, skąd doxerzy czerpią informacje i jak się przed nimi chronić?
Doxing polega na poszukiwaniu, gromadzeniu, a następnie ujawnianiu prywatnych danych, takich jak adresy zamieszkania czy numery telefonu. To forma indywidualnie ukierunkowanej cyberprzemocy, spopularyzowana w latach 90. Wówczas była to domena hakerów, którzy używali tej taktyki przeciwko sobie, aby eliminować się nawzajem jako konkurencję. Obecnie jest ona elementem konfliktów w cyberprzestrzeni, a jej ofiarą paść może każdy użytkownik. Działania doxera mogą być motywowane np. dezaprobatą dla treści publikowanych przez ofiarę lub bezpośrednim sporem.
Do informacji interesujących doxerów należą m.in. numery telefonów. Są one wykorzystywane do bezpośredniego kontaktu z ofiarą w celu wyłudzenia dodatkowych informacji lub uzyskania dostępu do jej zabezpieczonych kont. Jak wskazują eksperci Fortinet, cenne dla atakujących są także numery PESEL, których znajomość jest wymagana do weryfikacji tożsamości w wielu firmach i instytucjach. Za ich pomocą doxerzy mogą podszyć się pod swoje ofiary i uzyskać dostęp do ich danych. Celem są również adresy zamieszkania, które są wykorzystywane m.in. w procesie weryfikacji podczas prób logowania do kont ofiar.
Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane te pozwolą mu również na dotarcie do innych poufnych informacji na temat właściciela karty. Wśród celów wymienić należy również dane konta bankowego. Po ich przechwyceniu, jeśli rachunek nie jest zabezpieczony uwierzytelnianiem dwuskładnikowym, doxer zyskuje możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu obiorców.
Skąd doxerzy czerpią informacje?
Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar, podkreślają eksperci Fortinet i wskazują, że należą do nich m.in.:
- Monitorowanie powtarzających się nazw użytkowników – jedną z podstawowych zasad cyberhigieny jest korzystanie z różnych haseł do różnych serwisów internetowych, aby wyciek danych z jednego z nich nie ułatwił dostępu do innych. Warto jednak zauważyć, że również posiadanie tej samej nazwy użytkownika dla więcej niż jednego konta może stać się źródłem kłopotów. Powtarzalne, publiczne dane profili internetowych pozwalają na stosunkowo łatwą identyfikację ich wspólnego właściciela. W sytuacji, gdy doxerowi uda się to zrobić, zyskuje on nie jedno, lecz kilka potencjalnych źródeł informacji na temat swojej ofiary, co może uczynić jego atak szczególnie niebezpiecznym.
- Korzystanie z wyszukiwarki WHOIS – jest to narzędzie służące do identyfikacji właścicieli domen internetowych. Za jego pomocą możliwe jest dotarcie do takich informacji, jak imiona, nazwiska, numery telefonu oraz adresy. Narzędzie to jest proste w obsłudze, wystarczy wyszukać nazwę danej domeny, aby dostępne na temat jej właściciela dane zostały wyświetlone. Możliwe jest jednak ukrycie tych informacji podczas rejestracji domeny, co zalecają także specjaliści Fortinet.
- Phishing – ofiary ataków phishingowych nierzadko same udostępniają wrażliwe dane przestępcom, m.in. na fałszywych stronach internetowych, do odwiedzenia których zostają zmanipulowane. W innych przypadkach do wykradzenia informacji wykorzystywane jest złośliwe oprogramowanie. Doxerzy również używają tej metody. Szczególnie istotne jest dla nich uzyskanie dostępu do skrzynki poczty elektronicznej ofiary, gdyż tam często mogą znaleźć poufne wiadomości.
- Stalking w mediach społecznościowych – publiczne profile w portalach społecznościowych mogą być doskonałym źródłem wiedzy na temat ich właścicieli. Nierzadko zawierają informacje o miejscu pracy, członkach rodziny, znajomych bądź często odwiedzanych miejscach. Eksperci Fortinet apelują o rozsądek w kwestii publikowanych treści. Kontrolowanie swojego cyfrowego śladu jest kluczowe dla zachowania bezpieczeństwa.
- Przeszukiwanie publicznych rejestrów – podczas poszukiwania informacji o swoich ofiarach, doxerzy mogą przeglądać również urzędowe dokumenty dostępne m.in. w takich rejestrach, jak Centralny Rejestr Wyborców, Rejestr Podatników lub Rejestr Dowodów Osobistych.
Jak się chronić?
Nie ma jednej strategii, która umożliwiałaby stuprocentową ochronę przed doxingiem, ponieważ dane osobowe większości użytkowników są dostępne w sieci. Eksperci Fortinet wskazują jednak na kilka podstawowych środków, które umożliwiają ochronę najbardziej wrażliwych informacji. Jednym z nich jest korzystanie z usługi VPN – wirtualnej sieci prywatnej. Przesyłane za jej pośrednictwem dane są szyfrowane, co uniemożliwia ich przejęcie przez osoby niepowołane. Kolejnym środkiem bezpieczeństwa jest regularna weryfikacja ustawień prywatności w profilach społecznościowych. Dzięki temu użytkownicy mogą mieć większą kontrolę nad tym, jakie informacje na ich temat są dostępne dla innych.
Specjaliści zachęcają także do posiadania kilku skrzynek poczty elektronicznej, z których każda powinna pełnić jedną, określoną funkcję (np. służbowa, prywatna oraz „spamowa” – przeznaczona na wiadomości z subskrypcji newsletterów itp.). Warto również nie logować się do stron i aplikacji przez profile społecznościowe. Jeśli portal lub aplikacja nie posiada odpowiednich zabezpieczeń, przestępca może przeniknąć do jej systemu i w ten sposób uzyskać wszystkie dostępne informacje o użytkowniku.
W polskim prawie brakuje zapisów dotyczących samego doxingu. Nie oznacza to jednak, że stosujących go osób nie można pociągnąć do odpowiedzialności. Dopuszczający się ataku doxer popełnia m.in. przestępstwo przeciwko wolności (art. 190a. kodeksu karnego) oraz naruszenia dóbr osobistych człowieka (art. 23. kodeksu cywilnego). W związku z tym eksperci Fortinet zalecają zgłaszanie każdego tego typu incydentu organom ścigania.