O que é Doxxing?  Saiba se proteger

Doxxing deriva da expressão em inglês "Dropping documents (doxs)". É utilizada quando um criminoso cibernético obtém informações de uma pessoa anônima e expõe estes dados pela internet ou por algum outro meio público.

Neste artigo, você irá aprender como funciona um doxxing, como esses criminosos, chamados doxers, atuam, como conscientizar pessoas próximas de ataques e como proteger seus dados.

Como funciona o Doxxing?

No mundo atual, todos estamos sempre conectados de uma forma ou de outra e, com isso, diversos dados pessoais estão armazenados em algum lugar deste vasto oceano tecnológico, seja por e-mails, mensagens, fotos na nuvem, redes sociais, jogos online, lojas virtuais, etc. Quanto maior for a facilidade de acessar esses dados, maior o risco.

Com isso em mente, o doxer irá utilizar de diversas métodos e técnicas para conseguir acesso a informações, como seu número de celular, nome completo, endereço, mídias sociais e todos esses dados que estão disponíveis no meio digital.

Métodos de Doxxing

Aqui estão alguns exemplos das estratégias que os doxers utilizam para obter seus dados:

Phishing e engenharia social

Esse é um dos métodos mais comuns, pois ele explora o fator humano e não o digital. O criminoso se passa por uma entidade confiável, que pode ser um banco, uma empresa, governo ou mesmo um amigo seu. A partir disso, cria-se um senso de urgência para induzir a vítima a fornecer informações sensíveis.

Essa é uma das formas mais utilizadas por ser muito eficaz, pois a mensagem pode parecer legítima em um primeiro momento. Quando a vítima cai neste golpe, dados como e-mail, senhas, telefone ou documentos pessoais podem ser usados para o doxxing.

Coleta de dados em redes sociais 

Muitas vezes, o doxxing não começa com informações privadas, mas sim com informações que deixamos públicas.

Postagens, fotos, comentários e até mesmo curtidas podem ajudar criminosos a mapear sua rotina, círculo social, localização e hábitos.

No dia a dia, essas informações podem parecer inofensivas, mas quando esses dados são cruzados, o risco aumenta, consegue-se identificar seu local de trabalho, endereço, seus membros da família. A superexposição moderna é um prato cheio para que esses criminosos possam atuar.

Vazamento de dados empresarial

Base de dados vazadas de empresas, aplicações e/ou serviços estão circulando há anos na internet. Elas podem conter informações públicas e confidenciais, como e-mails, número de documentos, telefones, senhas reutilizadas.

Criminosos podem usar esses dados obtidos sem ter que ter contato direto com a vítima. A partir de um vazamento, eles conseguem validar identidades, acessar contas e ampliar a coleta de informações pessoais e sensíveis.

Reutilização de senhas

Quando um usuário utiliza a mesma senha em vários serviços distintos, um único vazamento pode comprometer múltiplas contas, como ocorreu recentemente onde 16 bilhões de senhas foram vazadas.

O criminoso tendo acesso a uma conta legítima aumenta muito o risco de doxxing. Ele pode ter acesso a conversas privadas, contatos, redes sociais, armazenamento em nuvem, podendo acessar suas fotos e vídeos. Isso tudo aprofunda a exposição da vítima.

Exposição por cadastros públicos

Existe uma quantidade surpreendente de informações que estão disponíveis em registros públicos, como processo judiciais, CNPJ, documentos oficiais, etc.

O problema não é existência desses dados, mas a coleta não autorizada que pode ser feita com facilidade e usadas de forma maliciosa. Um doxer experiente cruza diferentes bases para montar um perfil completo sem nunca ter tido contato com a vítima.

Análise de metadados

Não é de conhecimento geral, mas arquivos digitais, imagens e vídeos possuem dados dentro deles, nomeados de metadados. Eles podem conter informações como localização GPS, data, hora e tipo de dispositivo utilizado. Se publicados sem tratamento, esses dados podem revelar informações sensíveis.

Em casos de doxxing, esses metadados ajudam a confirmar locais frequentes, residência ou padrões de deslocamento. Por ser algo ignorável e um risco pouco conhecido, consegue ser ainda mais perigoso

Acesso a contatos comprometidos

É importante saber que qualquer pessoa desinformada pode ser enganada. Amigos, familiares ou colegas podem cair em golpes e sem perceber, repassar informações pessoais de terceiros.

Esse método amplia o alcance de doxxing e torna a prevenção mais difícil, já que depende também da conscientização das pessoas ao redor da vítima, essa falta de informação em muitos casos pode chegar a agravar a situação.

Engenharia social offline

Além do ambiente digital, a engenharia social pode ser feita presencialmente. Criminosos fingem ser funcionários de empresas, escolas ou serviços para extrair dados em conversas aparentemente normais.

Por não envolver tecnologia, esse método muitas vezes passa despercebido. Esse fato chama a atenção, já que o doxxing além de um problema de segurança digital, é também um problema de manipulação social.

Conhecidos mal-intencionados 

Em muitos casos de doxxing, o criminoso não é um estranho, mas alguém que já teve acesso legitimo à vida da vítima, como ex-namorados, ex-cônjuges, amigos próximos ou colegas de trabalho. Essas pessoas conhecem rotinas, senha antigas, endereços, contatos familiares e detalhes íntimos que não estão disponíveis publicamente.

O fator emocional é um risco agravado. Situações de termino, conflitos pessoais ou ressentimento podem motivar o uso dessas informações como forma de vingança, chantagem, etc. Por isso, o doxxing praticado por conhecidos costumam ser mais preciso, rápido e de impacto maior.

Com isto em mente, é importante revisar acessos, alterar senhas frequentemente e tomar cuidado com as informações compartilhadas, mesmo em relações de confiança.

Como se proteger do doxxing?

Para que nossas informações estejam seguras, podemos tomar uma série de passos e precauções para diminuir o risco de sofrer um doxxing.

Reduza a exposição de dados pessoais

Evite publicar informações como endereço, rotina, localização em tempo real, documentos e familiares. Esses dados isoladamente podem parecer inofensivos, mas quando cruzados entre si, facilitam um ataque doxxing.

Configure a privacidade das redes sociais

Mantenha perfis privados sempre que possível e revise quem pode ver suas postagens, stories, etc. Limitar o acesso reduz o risco e a coleta de informações por pessoas desconhecidas ou mal-intencionadas.

Use senhas únicas e fortes

Nunca utilize a mesma senha entre serviços diferentes. Se uma conta for comprometida, todas as outras se tornam vulneráveis e amplia significativamente a chance e impacto de um ataque.

O uso de senhas fortes e estruturadas para cada serviço, faz com que esse acesso indevido seja reduzido em grande escala. Se um usuário mal intencionado conseguir acesso ao seu instagram, não irá obter o seu e-mail com a mesma senha, por exemplo. Isso garante que seu ambiente digital esteja seguro.

Ative a autentificação de dois fatores

A utilização de 2FA adiciona uma camada extra de segurança, o que dificulta acessos não autorizados mesmo quando a senha é descoberta ou vazada.

Oriente pessoas próximas

Para evitar que seus amigos e familiares sejam a porta de acesso ao seus dados, é importante a conscientização coletiva, exemplificar casos, mostrando que é um problema real, ajudará a reduzir a probabilidade de uma pessoa cair em um golpe.

Como a ManageEngine pode te ajudar?

A ManageEngine tem ferramentas poderosas que irão ajudar você e sua empresa a se prevenirem e protegerem dados sensíveis de forma prática e segura.

O Endpoint Central atua no nível do usuário final, ajudando a mitigar o ponto inicial de muitos ataques. Com ele, é possível manter sistemas sempre atualizados com patches de segurança, controlar dispositivos USB, limitar acessos, prover acessos temporário, aplicar políticas de senha, criptografar discos e bloquear softwares não autorizados. Isso reduz drasticamente o risco de malware, keyloggers e acessos indevidos que podem levar ao roubo de dados pessoais e corporativos.

O Log360 entra na camada de visibilidade e resposta. Ele centraliza logs de servidores, endpoints, firewalls e sistemas de identidade, permitindo detectar comportamentos suspeitos como acessos indevidos, tentativas de login repetidas, elevação indevida de privilégios e possíveis sinais de engenharia social bem-sucedida. Em um cenário de doxing, essa detecção rápida é essencial para conter o incidente antes que dados sensíveis sejam extraídos ou divulgados.

Já o OpManager complementa a estratégia monitorando a infraestrutura de rede. Ele identifica dispositivos desconhecidos, tráfego anômalo e indisponibilidades que podem indicar comprometimento da rede ou roubo de dados. Ao garantir a integridade e a visibilidade da rede, o OpManager ajuda a evitar que invasões passem despercebidas, fechando o ciclo de prevenção, detecção e resposta contra ataques que podem resultar em doxing.

Nota: Encontre a revenda da ManageEngine certa. Entre em contato com a nossa equipe de canais pelo e-mail latam-sales@manageengine.com.
Importante: a ManageEngine não trabalha com distribuidores no Brasil.