Doxxing

3 de maio de 2022 | Cyber Doxxing


doxxing cybrary

Proteja seu negócio com a CyberHoot hoje mesmo!!!


Inscreva-se para assistir

Doxxing é o ato de revelar identificando informações sobre alguém online, como nome verdadeiro, endereço residencial, local de trabalho, telefone, informações financeiras e outras informações pessoais. Essas informações são então divulgadas ao público sem a permissão da vítima.

Embora a prática de revelar informações pessoais sem o consentimento de alguém é anterior à internetO termo "doxxing" surgiu no mundo dos hackers online na década de 1990, quando o anonimato era considerado sagrado. Brigas entre hackers rivais às vezes levavam alguém a decidir "dropar documentos" para outra pessoa, que antes era conhecida apenas como um nome de usuário ou pseudônimo. "Docs" virou "dox" e, eventualmente, virou um verbo por si só (sem o prefixo "drop").

A definição de doxxing cresceu além do cabouqueiro comunidade e agora se refere à exposição de informações pessoais. Embora o termo ainda seja usado para descrever o desmascaramento de usuários anônimos, esse aspecto se tornou menos relevante hoje, quando a maioria de nós usa seus nomes verdadeiros nas redes sociais.

Ataques de doxxing podem variar de relativamente triviais, como cadastros de e-mail falsos ou entregas de pizza, a muito mais perigosos, como assédio à família ou ao empregador, roubo de identidade, ameaças, outras formas de cyberbullying ou até mesmo assédio pessoal. Pior ainda, quando alguém é doxxed, pode se tornar alvo de indivíduos mal-intencionados com um Swatting Ataque. É quando uma pessoa mal-intencionada relata uma ameaça de bomba em um local de denúncia ou, pior, liga para a polícia para relatar um atirador ativo e enviar a equipe "Swat" ao local com as armas em punho. Isso pode ter consequências trágicas, como visto neste exemplo. artigo aqui.

O que isso significa para uma PME ou MSP?

O doxxing é um ataque difícil de combater, pois suas informações pessoais muitas vezes já estão disponíveis, prontas para serem usadas contra você. Uma coisa que sua organização pode fazer é pedir aos funcionários que sigam os passos deste artigo do blog CyberHoot, que permite que você, às vezes, remover suas informações pessoais dos resultados de pesquisa do Google. Isto não só ajuda a prevenir Roubo de Identidade mas também ajuda a prevenir um ataque de doxxing e/ou swatting no futuro. Embora este artigo possa ajudar você a remover certas informações do mecanismo de busca do Google, ele não cobrirá todos os seus aspectos; considere tomar medidas em relação aos itens listados abaixo para ajudar a manter você e sua empresa seguros.  

Recomendações mínimas essenciais de segurança cibernética da CyberHoot

As recomendações a seguir ajudarão você e sua empresa a se manterem seguros diante das diversas ameaças que você pode enfrentar no dia a dia. Todas as sugestões listadas abaixo podem ser obtidas contratando os serviços de desenvolvimento do Programa vCISO da CyberHoot.

  1. Governe os funcionários com políticas e procedimentos. Você precisa, no mínimo, de uma política de senhas, uma política de uso aceitável, uma política de tratamento de informações e um programa de segurança da informação (WISP) por escrito.
  2. Treinar os funcionários sobre como identificar e evitar ataques de phishing. Adote um sistema de gerenciamento de aprendizagem como o CyberHoot para ensinar aos funcionários as habilidades necessárias para que eles sejam mais confiantes, produtivos e seguros.
  3. Teste funcionários com ataques de phishing para praticar. Os testes de phishing da CyberHoot permitem que as empresas testem funcionários com ataques de phishing confiáveis e submetam aqueles que falham a um treinamento corretivo de phishing.
  4. Implementar tecnologia crítica de segurança cibernética, incluindo autenticação de dois fatores em todas as contas críticas. Habilite a filtragem de SPAM de e-mail, valide backups e implante proteção de DNS, antivirus, e antimalware em todos os seus endpoints.
  5. Na era moderna do trabalho em casa, certifique-se de gerenciar dispositivos pessoais que se conectam à sua rede validando sua segurança (patches, antivírus, proteções de DNS) ou proibindo seu uso completamente.
  6. Se você não passou por uma avaliação de risco terceirizada nos últimos 3 anos, deveria ter uma agora. Estabelecer uma estrutura de gestão de riscos na sua organização é fundamental para lidar com os riscos mais graves com seu tempo e dinheiro limitados.
  7. Contrate um Seguro Cibernético para se proteger em caso de desastre. O Seguro Cibernético não é diferente de um seguro de carro, incêndio, inundação ou vida. Ele está lá quando você mais precisa.

Cada uma dessas recomendações, exceto o seguro cibernético, está incorporada ao produto e aos serviços virtuais do Diretor de Segurança da Informação da CyberHoot. Com a CyberHoot, você pode gerenciar, treinar, avaliar e testar seus funcionários. Visite CyberHoot.com e inscreva-se em nossos serviços hoje mesmo. No mínimo, continue aprendendo inscrevendo-se em nosso serviço mensal Boletins informativos sobre segurança cibernética para ficar por dentro das atualizações atuais sobre segurança cibernética.

Para mais informações, assista a este vídeo de X minutos sobre o Cybrary Term.

Fontes: 

Kaspersky

Notícias dos EUA

Leitura Adicional:

Doxxing de juízes da Suprema Corte

Google auxilia na remoção de informações pessoais identificáveis e conteúdo doxxing de pesquisas

Termos relacionados:

Informações de identificação pessoal (PII)

O CyberHoot também oferece outros recursos. Abaixo, você encontra links para todos os nossos recursos. Sinta-se à vontade para consultá-los sempre que quiser: 

Nota: Se você quiser assinar nossa newsletter, visite qualquer link acima (exceto infográficos) e insira seu endereço de e-mail no lado direito da página e clique em ''Envie-me boletins informativos'.

Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais