Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
In Confidentialité Dernière mise à jour : 1 septembre 2023
Partager sur:
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Avec l’adoption rapide de technologies, les cas de cyberintimidation augmentent également. La cyberintimidation consiste à utiliser la technologie pour menacer ou embarrasser une personne, la faisant se sentir vulnérable ou en danger.

Nos informations personnelles sont facilement disponibles sur Internet, ce qui les rend facilement accessibles aux intimidateurs/agresseurs se livrant à des actes illégaux. Cet article se penchera sur un type de cyberintimidation, le doxxing, de quoi il s'agit et comment vous protéger contre le doxxing.

What is Doxxing?

Doxxing-

Le doxxing, dérivé du mot document ou dox, est l'acte de recueillir et d'exposer les informations personnelles et privées d'une personne dans le seul but de le harceler ou de lui causer un danger.

Le doxxing implique la recherche et la révélation des informations sensibles des utilisateurs telles que leur adresse personnelle, leur numéro de téléphone, leurs données financières, leur SSN, leur casier judiciaire et autres. information sensible qui ne sera naturellement pas divulgué dans le domaine public en raison de son caractère sensible.

N’importe qui est susceptible d’être doxxé. Des personnalités telles que des politiciens, des dirigeants, des célébrants, etc. font partie de la majorité des personnes qui ont été doxxées par des individus ayant une croyance ou une idéologie contraire et qui ont décidé de se venger d'eux en exposant leurs informations au public. , de manière à nuire à leur réputation ou à se venger.

How Doxxing Attacks Occurs

Des attaques de Doxxing se produisent

Nos informations sont dispersées sur Internet, depuis les différentes inscriptions et formulaires que nous remplissons jusqu'à nos interactions sur les réseaux sociaux, etc. Rassembler et trouver des informations pourrait être plus facile que vous ne le pensez. Le doxxer vise à rassembler ces informations dispersées partout pour créer un profil précis de la personne cible. 

À partir d'une publication de vos dernières vacances, un pirate informatique peut utiliser ces informations pour rechercher vos informations de voyage afin de connaître votre pays de départ et d'autres informations vous concernant.

Nos activités sur Internet pourraient être considérées comme un fil d’Ariane qui, une fois reconstitué, révèle votre véritable identité. Passons en revue comment ces attaques dox se produisent.

# 1. Phishing 

Hameçonnage-

Phishing est une forme de ingénierie sociale où les escrocs/hackers manipulent ou trompent les gens en leur faisant envoyer des informations à la mauvaise personne, en tirant parti des erreurs et des émotions humaines.

Par exemple, lorsqu'un utilisateur reçoit un e-mail prétendant provenir de son fournisseur de services financiers, indiquant qu'une activité inhabituelle a été remarquée sur le compte et qu'elle doit être corrigée de toute urgence pour éviter des interruptions de service.

Ce type de courrier contient des URL de redirection externes qui vous renvoient à un faux portail qui peut parfois être un clone du portail réel. Faire en sorte que l'utilisateur insère sa carte de crédit et d'autres informations vitales sans vérifier davantage l'authenticité du problème. Le doxxer peut ensuite utiliser ces informations pour doxer l'utilisateur.

# 2. QUI EST

Domaine WHOIS

Les informations d'un utilisateur peuvent être divulguées lorsque l'utilisateur/l'organisation possède un nom de domaine enregistré. Tous les noms de domaine sont dans un registre rendu public par la recherche WHOIS. Dans le cas où les informations de l'utilisateur qui a acheté le domaine n'étaient pas suffisamment sécurisées, cela rend leurs données vulnérables au dox.

# 3. Reniflage de paquets

Une autre méthode par laquelle les doxxers peuvent obtenir des informations sur leur cible est le reniflage de paquets. En interceptant le trafic Internet de la victime, en recherchant des informations telles que des mots de passe, des informations de carte de crédit et des adresses personnelles, ou en s'emparant de courriers ou de documents importants, lorsque l'attaquant a terminé, il se déconnecte et rétablit le réseau de l'utilisateur. 

# 4. Harcèlement par présence sociale 

Regarder les identifiants d'écran

La plupart des individus utilisent le même nom d'utilisateur sur plusieurs plateformes sociales pour une identification facile, ce qui permet aux attaquants d'établir une trace numérique de leur cible et d'acquérir des connaissances basées sur la présence sociale de l'utilisateur en traquant la cible sur plusieurs plateformes sociales.

Les différentes plateformes sociales collectent différentes informations allant du nom, de la date de naissance, de l'adresse résidentielle, du poste de vacances, des voyages, etc. Il existe une grande quantité d’informations qui, une fois rassemblées, pourraient révéler la véritable identité et les informations d’une cible.

# 5. Suivi IP

Les adresses IP d'un appareil peuvent être utilisées pour suivre et localiser l'emplacement physique de cet appareil. Les doxxers pourraient utiliser l'ingénierie sociale pour inciter l'utilisateur à visiter une URL ou à ouvrir un message auquel ils ont attaché un code secret, permettant ainsi à l'attaquant d'accéder à l'adresse IP de l'utilisateur.

# 6. Recherche inversée de téléphone

Avec votre numéro de téléphone, l’attaquant pourrait effectuer une recherche inversée de téléphone avec des sites tels que les pages blanches. Ces sites fournissent aux utilisateurs des informations sur une personne en ayant simplement accès à leurs numéros de téléphone.

Avec la quantité d'informations liées à nos numéros de téléphone personnels allant des dossiers financiers, des données personnelles, des données de sécurité sociale, de l'adresse, de la date de naissance et bien plus encore. Les attaquants pourraient avoir accès à ces informations en utilisant le processus de recherche inversée numéro de téléphone.

# 7. Vérification des dossiers gouvernementaux

Vérification des dossiers gouvernementaux

Les archives gouvernementales contiennent la plupart de nos informations personnelles qui pourraient être utilisées pour révéler l'identité de quiconque et des informations en temps réel.

Notre acte de naissance, l'inscription et le poids des électeurs, la taille, le casier judiciaire, l'adresse du domicile, les plus proches parents, les informations disponibles sur ces dossiers sont infinies. Tout attaquant pouvant accéder aux archives gouvernementales connaîtra très probablement la véritable identité de sa cible et disposera d'informations complètes sur l'individu.

# 8. Les courtiers de données

Les courtiers en données obtiennent des informations publiques sur des individus et les stockent pour les vendre à tout attaquant afin de réaliser un profit, sans se soucier de qui les achète ou à quoi elles seront utilisées.

Bien que les courtiers en données ne soient pas seulement utilisés par les fraudeurs, ils sont également utilisés par les annonceurs pour obtenir des informations sur leur public cible et pour créer des campagnes personnalisées en fonction de leur cible.

Néanmoins, ces informations pourraient également être transmises à des fraudeurs qui pourraient les utiliser d’une manière mettant en danger la personne victime du doxxing.

What Type of Information does Doxxer look For?

BEAUCOUP D'YEUX

Le doxxing est progressivement devenu un outil permettant aux doxxers de cibler des personnes ou des groupes ayant des opinions opposées en exposant publiquement leurs informations personnelles cibles, les mettant ainsi en danger de quelque manière que ce soit. Certaines des informations recherchées par doxxer incluent :

  • Adresse du domicile
  • Numéro de téléphone personnel
  • Adresse email
  • Numéros de sécurité sociale
  • Credit card information
  • Dossiers d’emploi et d’études
  • Dossiers de passeport
  • Records criminels 
  • Des détails embarrassants.

Alors que le monde s’oriente vers une mondialisation et un numérique complets, toute personne ayant accès à Internet et déterminée à dénoncer une cible peut facilement rassembler des informations sur le Web et établir la véritable identité d’un utilisateur particulier.

Types of Doxxing

Types de doxxing

Nous avons vu les différentes données que les doxxers peuvent collecter et comment ils peuvent exploiter diverses méthodes pour acquérir des informations sur les utilisateurs. Doxxer aura besoin de plusieurs sources pour recueillir leurs informations lorsqu'il ciblera un individu ou une entreprise. Certains des types de doxxing les plus courants sont les suivants :

# 1. Doxxing identitaire

Le doxxing d'identité implique la révélation de l'identité d'un individu ou de ses informations personnelles telles que son nom complet, sa date de naissance, son sexe, son numéro de téléphone, son adresse e-mail et tout détail pouvant être utilisé pour identifier l'individu.

# 2. Doxxing de célébrités

Les blogueurs et les journalistes trouveront toujours les derniers potins ou découvertes personnelles pour servir leur public toujours en attente, ce qui ne peut pas être considéré comme du doxxing. Le doxxing des célébrités se produit lorsque des pirates informatiques diffusent des informations sensibles/privées sur des célébrités.

Par exemple, Elon Musk, propriétaire et directeur technique de X (anciennement Twitter), a suspendu le profil de certains comptes qui publiaient toujours la localisation de milliardaires, de responsables gouvernementaux et autres, y compris son propre avion.

# 3. Doxxing politique

Le doxxing a également été utilisé en politique, où les informations privées d'un candidat rival sont exposées pour le menacer de retirer ses aspirations politiques, ou utilisé contre des dirigeants pour le menacer d'accomplir un acte ou de faire divulguer ses informations.

Le doxxing, dans ce cas, peut provenir du candidat rival ou des partisans du candidat. Par exemple, Jackson Cosko, membre du parti démocrate à la Chambre des représentants, aurait publié les informations privées de certains sénateurs impliqués dans l'audition du juge Brett Kavanaugh, candidat à la Cour suprême, et aurait été arrêté le 3 octobre 2018.

# 4. Écraser le doxing

Implique l'utilisation des informations d'une personne pour signaler un crime, accusant l'individu d'un crime qui nécessitera la réponse de l'équipe SWAT de la police.

Un exemple d'écrasement du doxing s'est produit en décembre 2017 entre le joueur Casey Viner, Shane Gaskill et Tyler Barriss, où l'adresse du domicile d'un homme innocent, Andrew Finch, a été donnée à la police, déclarant qu'il avait tué son père et pris en otage d'autres membres de la maison. , ce qui a conduit au triste incident au cours duquel Finch a été tué par balle.

Impacts of Doxxing

Anxiété des médias sociaux

Comme tout autre crime visant à mettre autrui en danger, le doxxing a contribué à détruire la réputation des gens et a même conduit à la fin de la vie, comme dans l'incident impliquant Andrew Finch.

Atteinte à la vie privée

Lorsque les informations privées d'un individu sont exposées, cela conduit à atteinte à la vie privée, ce qui pourrait entraîner un stress mental et émotionnel chez la victime, la laissant avec de l'anxiété, du stress et un sentiment de vulnérabilité.

Dommage à la réputation

La réputation d'un individu peut également être endommagée lorsqu'un individu a été accusé à tort d'un acte qu'il n'a jamais commis et éventuellement remis aux autorités. Si l'individu est par la suite déclaré non coupable, le préjudice lui a déjà été infligé, ce qui pourrait entraîner d'autres conséquences, comme la perte d'un emploi.

Harcèlement et menace

Les Doxxers qui veulent se venger d'une personne opposée à leur idéologie exposeront les détails individuels, tels que l'adresse du domicile et le numéro de téléphone de la personne, à un groupe de personnes qui partagent leur idéologie pour envoyer un message de menace et de harcèlement à leur domicile ou dans leur environnement de travail. .

Impact sur la famille et les amis

La famille et les amis des victimes ciblées des attaques Dox pourraient également être affectés par la divulgation des informations individuelles. Cela pourrait entraîner la divulgation de leurs propres informations personnelles, ce qui en ferait également une cible de harcèlement.

What to do if you are Doxxed

Dans le cas où vous êtes victime d’un doxxing, ce n’est pas la fin du monde. Le doxxing est toujours considéré comme illégal lorsqu'il est utilisé pour exposer des données qui n'ont pas été rendues publiques et constitue une violation des politiques de piratage. Voici les actions à entreprendre lorsque vous pensez que quelqu'un vous fait du mal.

  • Évaluer le niveau de menace: Si vous découvrez que vos informations ont été exposées, il est très important d'évaluer le niveau de menace que ces informations représentent pour vous afin de garantir votre sécurité immédiate. S'il existe une forte probabilité que l'information constitue une menace sérieuse pour vous, signalez-la et impliquez les autorités si nécessaire.
  • Signalez-le: Le fait de voir des informations que vous n'avez pas rendues publiques divulguées par quelqu'un d'autre doit être immédiatement signalé à la plateforme sur laquelle elles ont été publiées afin d'éviter toute fuite d'informations supplémentaires et de garantir que le compte à l'origine de cet acte soit sanctionné.
  • Impliquer l’autorité: Toute menace susceptible de vous mettre en danger ou de vous positionner d'une manière qui pourrait constituer une incrimination doit être immédiatement signalée aux autorités afin d'éviter de compromettre votre sécurité et de garantir que vous ne soyez pas accusé d'un crime que vous n'avez pas commis.
  • Preuve documentaire: La documentation des preuves dans ce scénario est très importante pour servir de preuve de l'incident. Prendre une capture d'écran des informations utilisées ainsi que du nom et des détails du compte qui a publié l'enregistrement aidera les forces de l'ordre et les agences à retrouver l'attaquant.
  • Compte sécurisé: Les Doxxers pourraient exploiter un compte doté de mécanismes de sécurité faibles pour accéder aux informations des utilisateurs. Il est important de toujours utiliser mots de passe forts et l'authentification 2FA lorsque cela est possible pour protéger votre compte contre le piratage facile. Si vous remarquez une violation ou une tentative de violation de vos comptes sociaux, assurez-vous d'effectuer une réinitialisation de sécurité et de revoir vos paramètres de sécurité.

How to Prevent Doxxing

Concept de sécurité de vérification des autorisations accessibles à la protection

Puisqu’il est presque impossible de rester déconnecté dans la société actuelle en raison de l’interconnexion de notre monde, comment pouvons-nous réussir à prévenir ou à nous protéger contre le doxxing ? Bien que les fraudeurs inventent toujours de nouveaux moyens pour pénétrer dans le système, l’application de certaines mesures de sécurité de base peut aider à empêcher que votre profil ne soit doxé. Voici quelques-unes des façons d’y parvenir :

Protéger l'adresse IP à l'aide d'un VPN

Protéger l'adresse IP à l'aide d'un VPN

Une adresse IP peut être utilisée pour suivre un appareil jusqu'à son emplacement physique. VPN aide à protéger l'adresse IP de votre appareil contre l'exploitation par des fraudeurs, vous offrant une couche de sécurité et vous permettant de naviguer sur Internet de manière anonyme, en gardant vos informations privées et en garantissant que vous n'êtes pas exposé au phishing, au reniflage de paquets ou au vol d'adresse IP. 

Mot de passe unique

La plupart des plates-formes d'authentification nécessitent qu'un utilisateur saisisse un nom d'utilisateur et un mot de passe. C'est probablement une très mauvaise idée d'avoir des mots de passe comme 123456 ou ABCD1234 car ces mots de passe peuvent facilement être déchiffrés. Les plates-formes actuelles tentent de garantir que les utilisateurs utilisent une combinaison de modèles spécifique afin de garantir que les mots de passe soient difficiles à deviner.

L’utilisation d’une combinaison d’alphabet (majuscules et minuscules), de chiffres et de caractères spéciaux est une meilleure combinaison à utiliser. L'utilisation d'un mot de passe différent pour chaque compte permet également de vous protéger contre une violation complète du compte au cas où votre mot de passe serait exposé.

Évitez le même nom d'utilisateur

Utiliser le même nom d’utilisateur sur chaque plateforme peut sembler intéressant et vous offrir une présence en ligne unique, n’est-ce pas ? L’inconvénient est que vous disposez d’un seul niveau d’exposition. Si un doxxer accède à un compte avec votre nom d’utilisateur, la probabilité qu’il puisse vous traquer sur toutes les autres plateformes pour obtenir plus d’informations sur vous est élevée. Rendre le côté cool d’avoir un seul nom d’utilisateur sur Internet semble effrayant.

Adresse email pour un usage spécifique

L'utilisation d'une adresse e-mail différente pour une application spécifique vous offrira une couche de sécurité par rapport à l'utilisation d'un seul e-mail pour tous les cas d'utilisation. Avoir un mail pour les plateformes sociales, un autre pour les applications financières, etc. Cela garantira qu’une fuite dans l’une de vos adresses postales ne rendra pas toutes vos données vulnérables aux doxxers. 

Paramètres de confidentialité et maintien de la confidentialité

Les principales plateformes ont inclus des paramètres de confidentialité spécifiquement pour vous aider à réglementer la manière dont vos informations sont rendues publiques. Il est important de veiller à ce que ce paramètre soit adapté à votre personnalité, car il vous aide à réguler les informations divulguées.

Garder les affaires privées privées est également essentiel pour éviter toute exposition ; savoir ce qui peut être publié et ce qui ne l'est pas pourrait aider à réduire la quantité d'informations qui pourraient être utilisées pour accéder à vos informations privées.

Authentification tierce

Authentification par un tiers

Avoir la possibilité de se connecter avec Google, Facebook, GitHub, etc., ou une autre connexion sociale est devenu normal aujourd'hui. Il est important de savoir que lorsque vous utilisez cette méthode d'authentification tierce pour vous connecter à une plateforme, vous autorisez cette plateforme à accéder à vos données personnelles.

Il est important de vous assurer que vous savez à quoi cette plate-forme demandera accès, car en cas de violation de cette plate-forme, vos informations risquent d'être exposées sur Internet.

Doxxing et effacement de vos données

De temps en temps, recherchez votre profil sur Google pour connaître les résultats de la recherche. Cela vous aidera à comprendre quelle quantité de vos informations est exposée en ligne. Pour vous donner un aperçu de ce qu’un doxxer est susceptible de faire et vous aider à clarifier votre profil.

La recherche vous aide également à savoir si un courtier en données a acquis vos informations. Les courtiers en données peuvent détenir de nombreuses informations provenant de dossiers médicaux, financiers, criminels et de tout ce à quoi ils ont accès. Savoir si votre dossier a été ajouté à l'un de ces courtiers vous aide à demander que vos informations soient supprimées de leurs dossiers. Les courtiers en données sont tenus de supprimer vos informations une fois que vous en avez fait la demande.

Authentification multi-facteurs

Authentification multifactorielle ajoute une couche de sécurité supplémentaire à vos informations de connexion, à condition que vos informations de connexion soient exposées à l'authentification à deux facteurs, qui pourrait être l'utilisation d'une clé unique provenant d'une application d'authentification, un code envoyé par SMS ou par e-mail, et ainsi de suite sera nécessaire pour accorder au pirate de l’air un accès réel à votre compte.

Emballage en place

La sécurité globale des différentes plateformes que nous utilisons ne relève pas de la responsabilité des utilisateurs. Les utilisateurs doivent activer certains moyens préventifs pour protéger leurs informations en ligne. Il est essentiel de garantir que seules les informations que vous souhaitez rendre publiques soient téléchargées sur Internet pour réduire le risque associé à la cyberintimidation. 

Le doxxing est un crime grave et une violation de la vie privée ; être conscient des informations que vous partagez et qui pourraient être utilisées pour accéder à vous en ligne et hors ligne permet d'atténuer certains des dommages qui pourraient survenir en cas d'attaque dox. 

Vous pouvez également explorer Attaque par pulvérisation de mot de passe.

  • Aminu Abdallahi
    Auteur
    Aminu Abdullahi est un écrivain expérimenté en technologie et finance B2B et un conférencier primé. Il est co-auteur du livre électronique, The Ultimate Creativity Playbook, et a écrit pour diverses publications, notamment Geekflare,… lire la suite
  • Narendra Mohan Mittal
    Éditeur

    Narendra Mohan Mittal est stratège principal en stratégie de marque numérique et éditeur de contenu avec plus de 12 ans d'expérience polyvalente. Il est titulaire d'un M-Tech (médaillé d'or) et d'un B-Tech (médaillé d'or) en informatique et ingénierie.


    ... lire la suite
Merci à nos commanditaires
Plus de bonnes lectures sur la confidentialité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.
    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder