Doxxing es el acto de recopilar y exponer la información personal y privada de alguien con el único objetivo de acosar o infligir peligro.

El doxxing implica la búsqueda y revelación de información sensible de los usuarios, como su domicilio, número de teléfono, datos financieros, SSN, antecedentes penales y otra información delicada que, naturalmente, no será de dominio público debido a su sensibilidad.

La aterradora verdad es que cualquiera es susceptible de ser doxxed. Figuras prominentes como políticos, líderes, celebrantes, etc., se encuentran entre la mayoría de personas que han sido doxxadas por individuos que sostienen una creencia o ideología contraria y decidieron llevar a cabo un acto de venganza contra ellos exponiendo su información al público, de tal forma que dañaran su reputación o se vengaran de ellos.

Cómo se producen los ataques de Doxxing

El objetivo del Doxxer es recopilar información personal dispersa en Internet desde diversas plataformas como redes sociales, foros, formularios en línea para crear un perfil preciso de la víctima.

A partir de un post de sus últimas vacaciones, un hacker puede utilizar esa información para buscar sus datos de viaje y conocer su país de salida y otros datos sobre usted. Nuestras actividades en Internet pueden verse como migas de pan que, cuando se juntan, exponen su verdadera identidad.

Los Doxxer utilizan varias técnicas de ciberataque como phishing, who is, packet sniffing, social stalking, IP tracking, reverse phone lookup, checking govt records como se explica a continuación.

Phishing

Un ataque de phishing es una forma de ingeniería social en la que los estafadores/hackers manipulan o engañan a las personas para que envíen información a la persona equivocada, aprovechando los errores y las emociones humanas.

Phishing-

Por ejemplo, cuando un usuario recibe un correo haciéndose pasar por su proveedor de servicios financieros, en el que se indica que se ha detectado una actividad inusual en la cuenta que debe solucionarse urgentemente para evitar interrupciones en el servicio.

Este tipo de correo contiene URL de redireccionamiento externo que le enlazan a un portal falso que, en ocasiones, puede ser un clon del portal real. Haciendo que el usuario introduzca su tarjeta de crédito y otra información vital sin verificar más a fondo la autenticidad del asunto. El doxxer puede entonces utilizar esta información para doxar al usuario.

WHOIS

Una forma en la que la información de un usuario puede ser doxxada es cuando el usuario/organización tiene un nombre de dominio registrado. Todos los nombres de dominio están en un registro a disposición del público mediante la búsqueda WHOIS. En el caso de que la información del usuario que compró el dominio no estuviera adecuadamente asegurada, hace que sus datos sean vulnerables a ser doxxed.

Esnifado de paquetes

Otro método a través del cual los Doxxers podrían obtener información sobre su objetivo es el esnifado de paquetes. Mediante el proceso de interceptar el tráfico de Internet de la víctima, buscando información como contraseñas, datos de tarjetas de crédito y direcciones particulares, o llevándose correo o documentos importantes, cuando el atacante termina, se desconecta y restablece la red del usuario.

Acoso de presencia social

La mayoría de las personas utilizan el mismo nombre de usuario en varias plataformas sociales para facilitar su identificación, lo que hace posible que los atacantes establezcan un rastro digital de su objetivo y adquieran conocimientos basados en la presencia social del usuario acechando al objetivo en varias plataformas sociales.

Watching screen IDs

Las distintas plataformas sociales recopilan información diversa que va desde el nombre, la fecha de nacimiento, la dirección residencial, el puesto de vacaciones, los viajes y mucho más. Se trata de una cantidad ingente de información que, reunida, podría descubrir la verdadera identidad e información de un objetivo.

Rastreo de IP

Las direcciones IP de un dispositivo pueden utilizarse para rastrear y localizar la ubicación física de ese dispositivo. Los «doxxers» podrían utilizar la ingeniería social para engañar al usuario para que visite una URL o abra un mensaje al que han adjuntado un código secreto, haciendo posible que el atacante acceda a la dirección IP del usuario.

Búsqueda telefónica inversa

Con su número de teléfono, el atacante podría realizar una búsqueda telefónica inversa en sitios como las páginas blancas. Estos sitios proporcionan a los usuarios detalles sobre un individuo con sólo tener acceso a sus números de teléfono.

Con la cantidad de información vinculada a nuestros números de teléfono personales, que van desde registros financieros, datos personales, datos de la seguridad social, dirección, fecha de nacimiento y mucho más. Los atacantes podrían tener acceso a esta información utilizando el proceso de búsqueda inversa de números de teléfono.

Comprobación de los registros gubernamentales

Los registros gubernamentales contienen la mayor parte de nuestra información personal que podría utilizarse para exponer la identidad y la información en tiempo real de cualquier persona.

Nuestro certificado de nacimiento, registro de votantes y peso, altura, antecedentes penales, domicilio, parientes más cercanos, la información disponible en estos registros es interminable. Cualquier atacante que pueda acceder al registro gubernamental conocerá con toda probabilidad la verdadera identidad de su objetivo y dispondrá de información completa sobre el individuo.

Corredores de datos

Los corredores de datos obtienen información pública de los individuos y la almacenan para venderla a cualquier atacante con el fin de obtener beneficios, sin importarles quién la compra ni para qué la utilizará.

Aunque los corredores de datos no sólo son utilizados por los estafadores, también lo son por los anunciantes para obtener información sobre su público objetivo y crear campañas personalizadas para éste.

No obstante, esta información también podría ser entregada a estafadores que podrían utilizarla de forma que ponga en peligro al individuo objeto del doxxer.

¿Qué tipo de información busca el doxxer?

El Doxxing se ha convertido gradualmente en una herramienta para que los Doxxers apunten a personas o grupos con puntos de vista opuestos exponiendo públicamente la información personal de su objetivo, poniéndolos en peligro de cualquier manera. Algunos de los datos que buscan los Doxxer son

  • Dirección particular
  • Número de teléfono personal
  • Dirección de correo electrónico
  • Números de la seguridad social
  • Información sobre tarjetas de crédito
  • Registros de empleo y educación
  • Registros de pasaporte
  • Antecedentes penales
  • Detalles embarazosos.

Con el mundo inclinándose hacia la globalización y la digitalización, cualquiera con acceso a Internet y determinación para desenmascarar a un objetivo puede recabar fácilmente información a través de la red y establecer la verdadera identidad de un usuario concreto.

Tipos de Doxxing

Hemos visto los distintos datos que pueden recopilar los Doxxers y cómo pueden aprovechar diversos métodos para adquirir información de los usuarios. Los Doxxer necesitarán múltiples fuentes para recopilar su información cuando se dirijan a un individuo o a una empresa. Algunos de los tipos más comunes de doxxing son los siguientes:

Doxxing de identidad

El doxxing de identidad implica la revelación de la identidad de un individuo o de información personal como su nombre completo, fecha de nacimiento, sexo, número de teléfono, dirección de correo electrónico y cualquier detalle que pueda utilizarse para identificarle.

Doxxing de famosos

Los blogueros y periodistas siempre encontrarán el último cotilleo o descubrimiento de la vida personal para servir a su audiencia siempre expectante, lo que no puede considerarse doxxing. El doxxing de famosos se produce cuando los hackers difunden información sensible/privada de los famosos.

Por ejemplo, Elon Musk, propietario y director técnico de X (antes Twitter), suspendió el perfil de algunas cuentas que siempre estaban publicando la ubicación de multimillonarios, funcionarios del gobierno y otros, incluido su propio avión.

Doxxing político

El doxxing también se ha utilizado en política, donde se expone la información privada de un candidato rival para amenazarle con que retire su aspiración política o se utiliza contra personas en puestos de liderazgo para amenazarles con que cumplan un acto o se filtre su información.

El doxxing, en este caso, puede proceder del candidato rival o de partidarios del candidato. Por ejemplo, Jackson Cosko, un compañero del Partido Demócrata en la Cámara de Representantes, supuestamente publicó información privada sobre algunos senadores que participaban en la vista del candidato al Tribunal Supremo, el juez Brett Kavanaugh, y fue detenido el 3 de octubre de 2018.

Swatting doxing

Consiste en utilizar la información de alguien para denunciar un delito, acusando al individuo de un crimen que requerirá la respuesta del equipo SWAT de la policía.

Un ejemplo de swatting doxing ocurrió en diciembre de 2017 entre el jugador Casey Viner, Shane Gaskill y Tyler Barriss, donde se dio a la policía la dirección de la casa de un hombre inocente, Andrew Finch, afirmando que había matado a su padre y tenía como rehenes a otros miembros de la casa, lo que condujo al triste incidente en el que Finch fue abatido a tiros.

Impactos del Doxxing

Al igual que cualquier otro delito cuyo objetivo es poner a otros en la línea de peligro, el doxxing ha tenido su parte en la destrucción de la reputación de las personas e incluso ha llevado al final de la vida, como en el incidente de Andrew Finch.

Invasión de la intimidad

Cuando se expone la información privada de una persona, se produce una invasión de la intimidad, que puede provocar estrés mental y emocional en la víctima, dejándola con ansiedad, estrés y la sensación de ser vulnerable.

Dañar la reputación

La reputación de una persona también podría verse dañada cuando un individuo ha sido acusado injustamente de un acto que nunca cometió y posiblemente entregado a las autoridades. Si posteriormente el individuo es declarado inocente, el daño ya ha sido infligido al individuo, lo que podría acarrear otras consecuencias, como la pérdida de un empleo.

Acoso y amenaza

Los doxxers que quieren vengarse de una persona que se opone a su ideología expondrán los datos del individuo, como la dirección de su casa y el número de teléfono de su persona, a un grupo de personas que comparten su ideología para que le envíen un mensaje amenazador y le acosen en su casa o en su entorno laboral.

Impacto en la familia y los amigos

La familia y los amigos de las víctimas objetivo de los ataques dox también podrían verse afectados por la exposición de la información del individuo. Esto podría dar lugar a la exposición de su propia información personal, convirtiéndoles también en objetivo de acoso.

Qué hacer si es víctima de un ataque dox

No se asuste cuando le hagan doxxing. El doxxing es ilegal cuando se utiliza para exponer datos que no se han hecho públicos y constituye una infracción de las políticas de piratería. Estas son las medidas que debe tomar cuando crea que alguien le está haciendo doxxing.

  • Evalúe el nivel de amenaza: Si descubre que su información ha sido expuesta, es fundamental que evalúe el nivel de amenaza que esa información supone para usted a fin de garantizar su seguridad inmediata. Si existe una alta probabilidad de que la información suponga una amenaza grave para usted, informe e involucre a las autoridades si es necesario.
  • Informe: Si ve que alguien filtra información que usted no ha hecho pública, debe informar inmediatamente a la plataforma en la que se publicó para evitar que se filtre más información y asegurarse de que la cuenta que perpetra ese acto sea sancionada.
  • Implique a la autoridad: Cualquier amenaza que pueda ponerle en peligro o colocarle en una posición que pueda incriminarle debe denunciarse inmediatamente a las autoridades para evitar poner en peligro su seguridad y asegurarse de que no le inculpen de un delito que no ha cometido.
  • Documente las pruebas: La documentación de las pruebas en este escenario es crucial para servir como prueba del incidente. Tomar una captura de pantalla de la información utilizada y del nombre y los detalles de la cuenta que publicó el registro ayudará a las fuerzas y cuerpos de seguridad a localizar al atacante.
  • Cuenta segura: Los doxxers podrían aprovechar una cuenta con mecanismos de seguridad débiles para acceder a la información de los usuarios. Es importante utilizar siempre contraseñas seguras y autenticación 2FA cuando sea posible para evitar que su cuenta sea fácilmente pirateada. Si observa una violación o un intento de violación en sus cuentas sociales, asegúrese de realizar un restablecimiento de seguridad y revise su configuración de seguridad.

Cómo evitar el doxxing

Puesto que permanecer desconectado en esta sociedad actual es casi imposible debido a lo interconectado que está nuestro mundo, ¿cómo podemos prevenir o protegernos con éxito de ser doxxed? Aunque los estafadores siempre están ideando nuevos medios para colarse en el sistema, aplicar algunas medidas de seguridad básicas puede ayudar a evitar que su perfil sea doxado. Estas son algunas de las formas prácticas de prevenir el doxxing.

Proteja la dirección IP mediante una VPN

Una dirección IP puede utilizarse para rastrear un dispositivo hasta su ubicación física. Los servicios VP N ayudan a proteger la dirección IP de su dispositivo para que no sea explotada por los estafadores, proporcionándole una capa de seguridad y permitiéndole navegar por Internet de forma anónima, manteniendo su información privada y asegurándose de que no está expuesto al phishing, al rastreo de paquetes o al robo de direcciones IP.

Utilice una contraseña única y compleja

La mayoría de las plataformas de autenticación requieren que el usuario introduzca un nombre de usuario y una contraseña. Probablemente sea una pésima idea tener contraseñas comunes como 123456 o ABCD1234 porque estas contraseñas se pueden descifrar fácilmente. Las plataformas actuales intentan que los usuarios utilicen una combinación de patrones específica para garantizar que las contraseñas sean difíciles de adivinar.

Login Box - Username and Password in Internet Browser on Computer Screen

Utilizar una combinación de letras alfabéticas (mayúsculas y minúsculas), números y caracteres especiales es la mejor combinación que se puede utilizar. Utilizar una contraseña diferente para cada cuenta también ayuda a protegerse contra una violación completa de la cuenta en caso de que su contraseña quede expuesta.

La mayoría de nosotros tememos perder la contraseña, pero gracias a gestores de contraseñas como 1Password, que le permiten guardar la contraseña de forma segura y accesible desde cualquier lugar.

No utilice el mismo nombre de usuario

Utilizar el mismo nombre de usuario en todas las plataformas puede sonar bien y darle una única presencia en línea, ¿verdad? La desventaja de esto es que usted tiene un único nivel de exposición. Si un Doxxer consigue acceder a una cuenta con su nombre de usuario, la probabilidad de que pueda acecharle en todas las demás plataformas para obtener información adicional sobre usted es alta. El hecho de tener un único nombre de usuario en Internet da miedo.

Dirección de correo electrónico para un uso específico

Utilizar una dirección de correo electrónico diferente para una aplicación específica le proporcionará una capa de seguridad en comparación con el uso de un único correo para todos los casos de uso. Tener un correo para las plataformas sociales, otro para las aplicaciones financieras, etcétera. Esto garantizará que una filtración en una de sus direcciones de correo no hará que todos sus datos sean vulnerables a los Doxxers.

Configuración y mantenimiento de la privacidad

Las principales plataformas han incluido ajustes de privacidad específicamente para ayudarle a regular cómo se hace pública su información. Es importante que se asegure de habilitar esta configuración para su personalidad, ya que le ayudará a regular qué información se cede.

Mantener la privacidad de los asuntos privados también es esencial para evitar exponerse; saber qué está bien publicar y qué no puede ayudar a reducir la cantidad de información que podría utilizarse para tener acceso a su información privada.

Autenticación social

Tener la opción de iniciar sesión con Google, Facebook, GitHub, etc., u otro inicio de sesión social se ha convertido en algo normal hoy en día. Es importante saber que cuando utiliza este método de autenticación de terceros para iniciar sesión en una plataforma, está dando autorización a esa plataforma para acceder a sus datos personales.

Third-party-authentication

Asegurarse de que sabe a qué solicitará acceso esta plataforma es importante porque si se produce una brecha en esa plataforma, entonces su información es vulnerable a quedar expuesta en Internet.

Doxxing y limpieza de sus datos

De vez en cuando, busque en Google su perfil para conocer los resultados de la búsqueda. Esto le ayudará a comprender cuánta de su información está siendo expuesta en Internet. Le dará una idea de primera mano de lo que un Doxxer puede llegar a hacer y le ayudará a limpiar su perfil.

La búsqueda también le ayuda a saber si un corredor de datos ha adquirido su información. Los corredores de datos pueden poseer mucha información, desde historiales médicos, financieros, penales, y cualquier cosa a la que tengan acceso. Saber si su registro ha sido añadido a alguno de estos corredores le ayuda a solicitar que su información sea eliminada de sus registros. Los corredores de datos están obligados a borrar su información una vez que usted haya hecho la solicitud.

Conclusión

Debe poner en práctica algunos medios preventivos para salvaguardar su información en línea. Asegurarse de que sólo se sube a Internet la información que usted desea que sea pública es crucial para reducir el riesgo asociado a ciberataques como el Doxxing.