Le doxage est l’acte de recueillir et d’exposer les informations personnelles et privées d’une personne dans le seul but de la harceler ou de la mettre en danger.

Le doxxing implique la recherche et la révélation d’informations sensibles telles que l’adresse du domicile, le numéro de téléphone, les données financières, le numéro de sécurité sociale, le casier judiciaire et d’autres informations sensibles qui ne seront naturellement pas mises à la disposition du public en raison de leur caractère sensible.

Ce qui est effrayant, c’est que n’importe qui est susceptible d’être victime d’un doxxing. Des personnalités éminentes telles que des hommes politiques, des dirigeants, des célébrités, etc., font partie de la majorité des personnes qui ont été victimes de doxxing de la part d’individus ayant des convictions ou une idéologie contraires et qui ont décidé de se venger en exposant leurs informations au public, de manière à nuire à leur réputation ou à se venger d’eux.

Comment se déroulent les attaques de Doxxing

L’objectif du Doxxer est de rassembler des informations personnelles éparses sur Internet à partir de différentes plateformes telles que les médias sociaux, les forums, les formulaires en ligne, afin de créer un profil précis de la victime.

Un pirate peut utiliser un message sur vos dernières vacances pour rechercher vos informations de voyage afin de connaître votre pays de départ et d’autres informations vous concernant. Nos activités sur l’internet peuvent être considérées comme des miettes de pain qui, une fois rassemblées, révèlent votre véritable identité.

Doxxer utilise diverses techniques de cyberattaque comme le phishing, le who is, le packet sniffing, le social stalking, l’IP tracking, le reverse phone lookup, la vérification des dossiers gouvernementaux, comme expliqué ci-dessous.

L’hameçonnage

Une attaque par h ameçonnage est une forme d’ingénierie sociale dans laquelle les escrocs/pirates manipulent ou trompent les gens pour qu’ils envoient des informations à la mauvaise personne, en s’appuyant sur les erreurs et les émotions humaines.

Phishing-

Par exemple, lorsqu’un utilisateur reçoit un courrier prétendument envoyé par son fournisseur de services financiers, indiquant qu’une activité inhabituelle a été constatée sur son compte et qu’elle doit être corrigée d’urgence pour éviter toute interruption de service.

Ce type de courrier contient des URL de redirection externes qui vous renvoient à un faux portail qui peut parfois être un clone du portail réel. L’utilisateur doit insérer sa carte de crédit et d’autres informations vitales sans vérifier davantage l’authenticité du problème. Le doxxer peut alors utiliser ces informations pour envoyer un dox à l’utilisateur.

WHOIS

L’une des façons dont les informations d’un utilisateur peuvent être divulguées est lorsque l’utilisateur ou l’organisation possède un nom de domaine enregistré. Tous les noms de domaine sont enregistrés dans un registre accessible au public par le biais de la recherche WHOIS. Dans le cas où les informations de l’utilisateur qui a acheté le domaine n’ont pas été sécurisées de manière adéquate, les données de l’utilisateur sont susceptibles d’être piratées.

Reniflage de paquets

Le reniflage de paquets est une autre méthode permettant aux doxxers d’obtenir des informations sur leur cible. Il s’agit d’intercepter le trafic internet de la victime, à la recherche d’informations telles que des mots de passe, des informations sur les cartes de crédit et des adresses personnelles, ou de s’enfuir avec du courrier ou des documents importants, puis de se déconnecter et de rétablir le réseau d’utilisateurs.

Traque à la présence sociale

La plupart des individus utilisent le même nom d’utilisateur sur plusieurs plateformes sociales pour s’identifier facilement, ce qui permet aux attaquants d’établir une trace numérique de leur cible et d’acquérir des connaissances basées sur la présence sociale de l’utilisateur en traquant la cible sur plusieurs plateformes sociales.

Watching screen IDs

Les différentes plateformes sociales collectent différentes informations, telles que le nom, la date de naissance, l’adresse résidentielle, les lieux de vacances, les voyages, etc. Il s’agit d’une grande quantité d’informations qui, une fois rassemblées, peuvent permettre de découvrir la véritable identité d’une cible et les informations dont elle dispose.

Suivi des adresses IP

Les adresses IP d’un appareil peuvent être utilisées pour suivre et localiser l’emplacement physique de cet appareil. Les auteurs d’attaques peuvent utiliser l’ingénierie sociale pour inciter l’utilisateur à visiter une URL ou à ouvrir un message auquel ils ont joint un code secret, ce qui permet à l’attaquant d’accéder à l’adresse IP de l’utilisateur.

Recherche inversée de numéros de téléphone

Avec votre numéro de téléphone, le pirate peut effectuer une recherche inversée sur des sites tels que les pages blanches. Ces sites permettent aux utilisateurs d’obtenir des détails sur une personne en ayant simplement accès à son numéro de téléphone.

Compte tenu de la quantité d’informations liées à nos numéros de téléphone personnels, qu’il s’agisse de dossiers financiers, de données personnelles, de données de sécurité sociale, d’adresse, de date de naissance ou de bien d’autres choses encore, les pirates pourraient avoir accès à ces informations en se servant de votre numéro de téléphone. Les pirates pourraient avoir accès à ces informations en utilisant le processus de recherche inversée de numéros de téléphone.

Vérifier les dossiers gouvernementaux

Les dossiers gouvernementaux contiennent la plupart de nos informations personnelles qui pourraient être utilisées pour révéler l’identité de quelqu’un et des informations en temps réel.

Notre certificat de naissance, notre inscription sur les listes électorales, notre poids, notre taille, notre casier judiciaire, notre adresse personnelle, notre parent le plus proche, les informations disponibles sur ces registres sont infinies. Tout attaquant capable d’accéder à un dossier gouvernemental connaîtra très probablement la véritable identité de sa cible et disposera d’informations complètes sur cette personne.

Courtiers en données

Les courtiers en données s’approvisionnent en informations publiques sur les individus et les stockent pour les vendre à n’importe quel pirate afin de réaliser un profit, sans se soucier de la personne qui les achète ni de l’usage qui en sera fait.

Bien que les courtiers en données ne soient pas uniquement utilisés par les escrocs, ils sont également utilisés par les publicitaires pour obtenir des informations sur leur public cible et pour créer des campagnes qui seront personnalisées en fonction de celui-ci.

Néanmoins, ces informations peuvent également être transmises à des escrocs qui pourraient les utiliser d’une manière qui mettrait en danger la personne visée par la doxxation.

Quel type d’informations le doxxer recherche-t-il ?

Le doxxing est progressivement devenu un outil permettant aux doxers de cibler des personnes ou des groupes ayant des opinions opposées en exposant publiquement les informations personnelles de leur cible, les mettant ainsi en danger de quelque manière que ce soit. Voici quelques-unes des informations recherchées par Doxxer :

  • L’adresse du domicile
  • Numéro de téléphone personnel
  • L’adresse électronique
  • Numéro de sécurité sociale
  • Informations sur les cartes de crédit
  • Dossiers d’emploi et d’éducation
  • Dossiers de passeport
  • Casier judiciaire
  • Détails embarrassants.

Le monde s’orientant vers la globalisation et la numérisation, toute personne ayant accès à l’internet et déterminée à dénoncer une cible peut facilement rassembler des informations sur le web et établir la véritable identité d’un utilisateur particulier.

Types de Doxxing

Nous avons vu les différentes données que les “doxeurs” peuvent recueillir et comment ils peuvent tirer parti de diverses méthodes pour obtenir des informations sur les utilisateurs. Lorsqu’ils ciblent une personne ou une entreprise, les doxers ont besoin de sources multiples pour recueillir leurs informations. Voici quelques-uns des types de doxxing les plus courants :

Doxage d’identité

Le doxxing d’identité consiste à révéler l’identité d’une personne ou des informations personnelles telles que son nom complet, sa date de naissance, son sexe, son numéro de téléphone, son adresse électronique et tout autre détail susceptible d’être utilisé pour l’identifier.

Le doxxing de célébrités

Les blogueurs et les journalistes trouveront toujours les derniers ragots ou les dernières découvertes sur la vie privée pour servir leur public toujours impatient, ce qui ne peut pas être considéré comme du doxxing. Le doxxing de célébrités se produit lorsque des pirates informatiques diffusent des informations sensibles/privées sur des célébrités.

Par exemple, Elon Musk, propriétaire et directeur technique de X (anciennement Twitter), a suspendu le profil de certains comptes qui publiaient en permanence la localisation de milliardaires, de fonctionnaires et d’autres personnes, y compris son propre avion.

Le doxxing politique

Le doxxing a également été utilisé en politique, lorsque les informations privées d’un candidat rival sont exposées pour le menacer de retirer ses aspirations politiques, ou contre des dirigeants pour les menacer d’accomplir un acte ou de voir leurs informations divulguées.

Dans ce cas, la dénonciation peut être le fait du candidat rival ou de ses partisans. Par exemple, Jackson Cosko, membre du Parti démocrate à la Chambre des représentants, aurait publié des informations privées sur certains sénateurs impliqués dans l’audition du juge Brett Kavanaugh, candidat à la Cour suprême, et a été arrêté le 3 octobre 2018.

Swatting doxing

Il s’agit d’utiliser les informations d’une personne pour signaler un crime, en l’accusant d’un crime qui nécessitera l’intervention de l’équipe SWAT de la police.

Un exemple de swatting doxing s’est produit en décembre 2017 entre le joueur Casey Viner, Shane Gaskill et Tyler Barriss, où l’adresse de la maison d’un homme innocent, Andrew Finch, a été donnée à la police en déclarant qu’il avait tué son père et pris d’autres membres de la maison en otage, ce qui a conduit au triste incident où Finch a été abattu.

Impacts du Doxxing

Comme tout autre crime visant à mettre d’autres personnes en danger, le doxxing a eu sa part de responsabilité dans la destruction de la réputation des gens et a même conduit à la fin de la vie, comme dans l’incident impliquant Andrew Finch.

Atteinte à la vie privée

Lorsque les informations privées d’une personne sont exposées, il y a atteinte à la vie privée, ce qui peut entraîner un stress mental et émotionnel chez la victime, la laissant avec de l’anxiété, du stress et le sentiment d’être vulnérable.

Atteinte à la réputation

La réputation d’une personne peut également être entachée lorsqu’elle est accusée à tort d’un acte qu’elle n’a jamais commis et qu’elle est éventuellement livrée aux autorités. Si la personne est ensuite déclarée non coupable, elle a déjà subi un préjudice qui peut avoir d’autres conséquences, comme la perte d’un emploi.

Harcèlement et menaces

Les “doxers” qui veulent se venger d’une personne opposée à leur idéologie exposeront les coordonnées de la personne, telles que son adresse personnelle et son numéro de téléphone, à un groupe de personnes partageant leur idéologie afin d’envoyer un message de menace et de harcèlement au domicile ou sur le lieu de travail de la personne.

Impact sur la famille et les amis

La famille et les amis des victimes d’attaques de type “dox” peuvent également être affectés par la divulgation d’informations personnelles. Leurs propres informations personnelles risquent d’être divulguées, ce qui fait d’eux également une cible de harcèlement.

Que faire si vous êtes victime d’une attaque paroxystique ?

Ne paniquez pas lorsque vous êtes victime de doxxing. Le doxxing est illégal lorsqu’il est utilisé pour exposer des données qui n’ont pas été rendues publiques et constitue une violation des politiques de piratage. Voici les mesures à prendre si vous pensez que quelqu’un vous doxe.

  • Évaluez le niveau de menace: Si vous découvrez que vos informations ont été exposées, il est essentiel d’évaluer le niveau de menace que ces informations représentent pour vous afin de garantir votre sécurité immédiate. S’il y a une forte probabilité que les informations représentent une menace sérieuse pour vous, signalez l’incident et faites appel aux autorités si nécessaire.
  • Signaler: Si vous voyez des informations que vous n’avez pas rendues publiques être divulguées par quelqu’un d’autre, vous devez immédiatement le signaler à la plateforme sur laquelle elles ont été publiées afin d’éviter que d’autres informations ne soient divulguées et de veiller à ce que le compte à l’origine de cet acte soit sanctionné.
  • Faites intervenir l’autorité: Toute menace susceptible de vous mettre en danger ou de vous placer dans une position incriminante doit être immédiatement signalée aux autorités afin d’éviter de compromettre votre sécurité et de garantir que vous ne soyez pas piégé pour un crime que vous n’avez pas commis.
  • Consignez les preuves: Dans ce scénario, il est essentiel de documenter les éléments de preuve afin d’apporter la preuve de l’incident. Une capture d’écran des informations utilisées ainsi que le nom et les détails du compte qui a publié l’enregistrement aideront les forces de l’ordre et les agences à retrouver l’auteur de l’attaque.
  • Compte sécurisé: Les auteurs d’exactions peuvent s’appuyer sur un compte dont les mécanismes de sécurité sont faibles pour accéder aux informations des utilisateurs. Il est important de toujours utiliser des mots de passe forts et l’authentification 2FA lorsque c’est possible afin de sécuriser votre compte et d’éviter qu’il ne soit facilement piraté. Si vous constatez une violation ou une tentative de violation de vos comptes sociaux, veillez à réinitialiser la sécurité et à revoir vos paramètres de sécurité.

Comment éviter le “Doxxing

Étant donné qu’il est presque impossible de rester hors ligne dans la société actuelle en raison de l’interconnexion de notre monde, comment pouvons-nous prévenir ou nous protéger avec succès contre le “doxxing” ? Bien que les escrocs imaginent toujours de nouveaux moyens de s’introduire dans le système, l’application de certaines mesures de sécurité de base peut contribuer à empêcher que votre profil ne fasse l’objet d’un “doxing”. Voici quelques moyens pratiques de prévenir le doxxing.

Protégez votre adresse IP à l’aide d’un VPN

Une adresse IP peut être utilisée pour suivre un appareil jusqu’à son emplacement physique. Les services VPN aident à protéger l’adresse IP de votre appareil contre l’exploitation par des escrocs, en vous offrant une couche de sécurité et en vous permettant de naviguer sur internet de manière anonyme, en gardant vos informations privées et en vous assurant que vous n’êtes pas exposé au phishing, au reniflage de paquets ou au vol d’adresse IP.

Utilisez un mot de passe unique et complexe

La plupart des plateformes d’authentification exigent que l’utilisateur entre un nom d’utilisateur et un mot de passe. C’est probablement une mauvaise idée d’avoir des mots de passe communs comme 123456 ou ABCD1234 parce que ces mots de passe peuvent être facilement craqués. Les plateformes actuelles tentent de s’assurer que les utilisateurs utilisent une combinaison spécifique de motifs afin que les mots de passe soient difficiles à deviner.

Login Box - Username and Password in Internet Browser on Computer Screen

Il est préférable d’utiliser une combinaison d’alphabets (majuscules et minuscules), de chiffres et de caractères spéciaux. L’utilisation d’un mot de passe différent pour chaque compte permet également de se prémunir contre une violation totale du compte au cas où votre mot de passe serait divulgué.

La plupart d’entre nous ont peur de perdre leur mot de passe, mais grâce à un gestionnaire de mot de passe comme 1Password, vous pouvez sauvegarder votre mot de passe en toute sécurité et y accéder de n’importe où.

N’utilisez pas le même nom d’utilisateur

Utiliser le même nom d’utilisateur sur toutes les plateformes peut sembler cool et vous donner une présence en ligne unique, n’est-ce pas ? L’inconvénient est que vous n’avez qu’un seul niveau d’exposition. Si un Doxxer accède à un compte avec votre nom d’utilisateur, la probabilité qu’il puisse vous harceler sur toutes les autres plateformes pour obtenir des informations supplémentaires à votre sujet est élevée. Le côté cool d’avoir un seul nom d’utilisateur sur l’internet peut sembler effrayant.

Adresse électronique pour un usage spécifique

L’utilisation d’une adresse électronique différente pour une application spécifique vous apportera un niveau de sécurité supplémentaire par rapport à l’utilisation d’une seule adresse électronique pour tous les cas d’utilisation. Vous pouvez utiliser une adresse électronique pour les plateformes sociales, une autre pour les applications financières, etc. Cela vous permettra de vous assurer qu’une fuite dans l’une de vos adresses de messagerie ne rendra pas toutes vos données vulnérables aux Doxxers.

Paramètres de confidentialité et maintien de la confidentialité

Les principales plateformes ont inclus des paramètres de confidentialité spécifiquement destinés à vous aider à contrôler la manière dont vos informations sont rendues publiques. Il est important que vous activiez ces paramètres en fonction de votre personnalité, car ils vous permettent de déterminer quelles informations sont divulguées.

Il est également essentiel de préserver la confidentialité des informations privées pour éviter toute exposition ; savoir ce qu’il est acceptable de publier et ce qui ne l’est pas peut contribuer à réduire la quantité d’informations susceptibles d’être utilisées pour accéder à vos informations privées.

Authentification sociale

Il est devenu normal aujourd’hui d’avoir la possibilité de se connecter avec Google, Facebook, GitHub, etc. ou d’autres identifiants sociaux. Il est important de savoir que lorsque vous utilisez cette méthode d’authentification tierce pour vous connecter à une plateforme, vous autorisez cette plateforme à accéder à vos données personnelles.

Third-party-authentication

Il est important que vous sachiez à quoi cette plateforme demandera d’accéder, car en cas de faille dans cette plateforme, vos informations risquent d’être exposées sur l’internet.

Se désexposer et effacer ses données

De temps en temps, recherchez votre profil sur Google pour connaître les résultats de la recherche. Cela vous aidera à comprendre à quel point vos informations sont exposées en ligne. Vous aurez ainsi un aperçu direct de ce qu’un Doxxer est susceptible de faire apparaître et vous aidera à nettoyer votre profil.

La recherche vous permet également de savoir si un courtier en données a acquis vos informations. Les courtiers en données peuvent détenir un grand nombre d’informations, qu’il s’agisse de dossiers médicaux, financiers, criminels ou de toute autre information à laquelle ils ont accès. Le fait de savoir si votre dossier a été ajouté à l’un de ces courtiers vous permet de demander que vos informations soient supprimées de leurs dossiers. Les courtiers en données sont tenus de supprimer vos informations une fois que vous en avez fait la demande.

Conclusion

Vous devez mettre en œuvre des moyens préventifs pour protéger vos informations en ligne. Il est essentiel de veiller à ce que seules les informations que vous souhaitez rendre publiques soient téléchargées sur l’internet afin de réduire les risques associés aux cyberattaques telles que le “Doxxing”.