En raison des aléas de la vie moderne, les gens sont plus prudents que jamais lorsqu'il s'agit de révéler des informations personnelles. La disponibilité des pirates informatiques et l'argent que les individus sont prêts à dépenser pour collecter ces informations personnelles (surtout s'il s'agit d'une personnalité publique) signifient que les gens continueront à trouver des moyens de déterrer ces informations juste pour les avoir sur les différents sites de médias sociaux. C'est ce qu'on appelle le "doxing".
Il est probable qu'ils essaient de se faire un nom dans les médias grand public, ou qu'ils aient une dent contre vous et veuillent ruiner votre réputation. Mais comment éviter d'être victime de doxxing ? Lisez ce qui suit pour en savoir plus sur le doxing et sur les mesures à prendre pour renforcer la sécurité sociale et éviter les violations d'informations.
Explication de la signification de l'expression "désintoxication" (Doxing)
Le terme "doxing" vient de l'expression "dropping docs". Les pirates informatiques recourent au doxing comme une forme d'intimidation. cyberintimidationLa Commission européenne a également mis en place un programme de formation à l'intention du personnel de l'Union européenne.
Doxer quelqu'un, c'est collecter des informations sur une autre personne et les partager publiquement ou sur un blog privé, un message sur les médias sociaux ou un site web. L'objectif de ces actions est généralement de harceler la personne visée ou d'inciter d'autres personnes à faire de même. Malgré les risques importants qu'il comporte, il existe plusieurs mesures de protection pour éviter d'être victime de doxing.
Bien que l'idée du doxing remonte à plusieurs dizaines d'années, elle est toujours d'actualité et présente de sérieux risques à mesure qu'elle gagne en popularité. Lorsque l'adresse personnelle, le numéro de téléphone, le lieu de travail, l'adresse électronique ou d'autres données d'identification d'une personne sont rendus publics, celle-ci devient une cible facile.
Comme nous l'avons déjà démontré, le doxing n'est pas toujours motivé par la malveillance, mais plutôt par le désir de notoriété de la cible. Les utilisateurs de Twitter et d'autres services de diffusion en direct adoptent parfois ce type de comportement dans le but d'obtenir une reconnaissance publique ou de démontrer leur expertise sur le sujet de la célébrité qu'ils suivent. La dénonciation d'une personne peut la mettre dans une situation délicate, voire dangereuse, quelles que soient les intentions qui l'animent.
Quelles sont les informations recherchées par les toxicomanes ?
Lorsque les pirates informatiques cherchent à obtenir des informations sur une cible, qu'est-ce qu'ils recherchent en particulier ? En résumé, ils recherchent tout ce qui peut les aider à identifier quelqu'un qui se cache à la vue de tous, ce qui serait très apprécié. La cible d'un doxing peut donc exposer :
- Numéros de cartes de crédit
- Numéro de sécurité sociale
- Nom réel d'une personne
- Photos personnelles
- Adresse de contact
- Numéro de téléphone
- Détails de travail
- Profils des médias sociaux
- Numéro de compte bancaire
Méthodes de désintoxication
Les "doxers" utilisent diverses méthodes pour recueillir le plus d'informations possible sur leurs victimes. Un attaquant peut utiliser l'une des méthodes suivantes pour vous retrouver, consulter vos comptes de médias sociaux, acheter des informations à des courtiers en données, lancer des attaques par hameçonnage et même surveiller votre activité en ligne :
Renifler
L'interception de données lors de leur transmission sur l'internet, de la source au destinataire, est connue sous le nom de "sniffing". Un paquet de données est l'unité de transport des informations sur l'internet, et un renifleur est un programme ou un matériel qui peut être utilisé pour intercepter et examiner ces paquets. Un doxer peut collecter le trafic internet d'une cible et l'exploiter à la recherche d'informations à l'aide de la technique du reniflage.
Enregistrement IP
Les "doxers" peuvent déterminer de manière fiable la localisation géographique de leurs cibles en obtenant leurs adresses IP grâce à l'enregistrement des adresses IP. Le doxer utilise ensuite des techniques d'ingénierie sociale pour contraindre le fournisseur d'accès à Internet de la cible à lui fournir encore plus d'informations personnelles à votre sujet.
Lorsqu'il appelle le FAI, le doxer utilise un programme d'usurpation d'appel pour faire croire que c'est le numéro du FAI qui est composé. S'il dispose de l'adresse IP de la cible, il peut l'utiliser pour demander de nombreuses informations sur celle-ci.
Le doxer doit franchir quelques obstacles, user de ruse et espérer que l'employé du FAI est naïf, mais s'il y parvient, il peut obtenir un grand nombre d'informations personnelles en un seul appel téléphonique.
Recherche inversée de numéros de téléphone
Si des pirates obtiennent votre numéro de téléphone portable, ils peuvent vous rechercher sur Whitepages, un outil de doxing largement utilisé. En saisissant le numéro dans une barre de recherche, vous pouvez utiliser ces services de recherche inversée pour découvrir qui est associé à un numéro de téléphone portable ou fixe inconnu.
Malheureusement, ces services permettent au doxer de trouver bien plus que votre nom. Votre domicile actuel et vos anciens domiciles peuvent également être découverts à l'aide d'une recherche sur les pages blanches. Les pirates peuvent également utiliser une recherche téléphonique inversée pour enquêter sur vos antécédents en matière de conduite et de criminalité, sur vos comptes bancaires et sur les biens immobiliers que vous possédez actuellement ou que vous avez possédés par le passé.
Whitepages et d'autres sites similaires font payer les utilisateurs qui souhaitent obtenir plus d'informations sur un numéro de téléphone mobile que la ville et l'État où il est enregistré. Toutefois, les gens sont prêts à payer le prix à payer pour avoir accès à ces données.
Traque dans les médias sociaux
Traque dans les médias sociaux est une méthode permettant de recueillir des informations sur une personne en surveillant ses activités en ligne sur plusieurs plateformes. Des informations sur la localisation, la profession, les amis, les photographies, les goûts, les voyages, la famille, les animaux de compagnie et d'autres détails personnels peuvent être collectés.
Certaines de ces données peuvent même permettre aux "doxers" de deviner les réponses aux questions de sécurité de leurs cibles et d'accéder à leurs autres comptes en ligne. C'est pourquoi il est fortement conseillé de protéger la confidentialité de vos profils en ligne.
De plus, si vous utilisez le même identifiant sur plusieurs plates-formes, un harceleur de médias sociaux expérimenté peut facilement relier vos comptes pour dresser un profil complet de votre vie en ligne.
Étudier les archives gouvernementales
Nous sous-estimons souvent la quantité de données qui peuvent être glanées dans les archives publiques. Pourtant, le gouvernement conserve des informations de base vous concernant, comme votre nom, votre lieu de naissance, le nom de vos parents et le nom du médecin présent à votre naissance, sur votre certificat de naissance et dans votre dossier médical.
Mais cela ne s'arrête pas là, car votre permis de conduire peut également être utilisé comme élément de preuve dans un puzzle. Votre permis de conduire permet à un doxer d'accéder à des informations personnelles, notamment votre nom, votre taille, votre poids, votre numéro de sécurité sociale et vos infractions au code de la route.
L'acte de mariage est un élément d'information qui figure généralement dans le dossier officiel d'une personne. Votre certificat de mariage est un document public ; tout le monde peut consulter les détails qui y figurent. Le grand public peut ainsi prendre connaissance de votre état civil, de votre orientation sexuelle, de la date de votre mariage et du comté dans lequel vous avez déposé votre demande.
À mesure que les individus augmentent leur position financière dans le monde, ils recherchent de plus en plus d'opportunités de faire travailler leur argent sous la forme d'investissements dans des biens et services réels ou numériques. De nos jours, l'immobilier est l'une des options d'investissement les plus lucratives. Un doxer peut obtenir des informations personnelles sur vous en consultant des documents publics, tels que ceux conservés par les sociétés immobilières ou le gouvernement.
Les documents relatifs à l'achat d'un bien immobilier se trouvent dans les bureaux de l'évaluateur et de l'archiviste de votre comté. Ces documents contiennent des informations sur l'emplacement de la maison, la date de vente, la description et la valeur estimée.
Hameçonnage
Pour voler des informations sensibles, les criminels ont souvent recours à des méthodes trompeuses et à des outils de doxing sophistiqués, tels que le phishing. Les doxers peuvent recueillir des données sur des victimes potentielles par le biais d'attaques de spear-phishing dirigées contre des individus spécifiques. Même si l'usurpation d'identité est l'objectif déclaré de nombreuses tentatives d'hameçonnage, les données recueillies peuvent tout aussi bien être utilisées dans des tentatives de doxing.
Consultation du WHOIS
Les "doxers" peuvent facilement trouver le propriétaire d'un nom de domaine et le contacter par l'intermédiaire du service WHOIS. Si vous négligez de faire votre WHOIS Les détails privés, toute personne qui recherche votre domaine pourra voir votre nom, votre numéro de téléphone, votre adresse et votre adresse électronique.
Suivre votre nom d'utilisateur
Avez-vous un seul nom d'utilisateur pour tous vos comptes en ligne ? Les doxers peuvent suivre votre nom d'utilisateur à travers le web, découvrant vos contributions à diverses communautés en ligne comme Instagram, LinkedIn, Twitter, et bien d'autres encore.
Une personne ayant accès à ces données peut facilement connaître vos préférences et vous exposer, ainsi que d'autres personnes, aux sites web que vous fréquentez.
Courtiers en données
Les courtiers en données sont des entreprises qui collectent et vendent des informations personnelles sur les gens. Certains "doxers" s'adressent à eux pour acheter ces informations et les utiliser dans leur intérêt. Il existe une pléthore de sites web de recherche de personnes qui vendent des informations privées détaillées à n'importe qui et plusieurs courtiers en données qui vendent leurs données à des fins de marketing.
Les informations utilisées par les courtiers en données proviennent de diverses sources, notamment de registres accessibles au public (tels que les registres gouvernementaux, les licences de mariage et les registres d'inscription sur les listes électorales). Ils obtiennent également des informations à partir des cartes de fidélité des consommateurs (qui retracent l'historique de vos achats en ligne et hors ligne), des historiques de recherche en ligne (qui retracent tout ce que vous recherchez, lisez ou téléchargez) et d'autres courtiers en données.
Comment prévenir le dopage (Doxing)
Bien qu'il n'y ait pas de moyen infaillible d'éviter d'être victime d'un doxxage, il existe des mesures que vous pouvez prendre pour réduire la probabilité que cela vous arrive. Ces quelques conseils peuvent vous aider à vous protéger des intrigues des "doxers" :
- Définissez vos préférences en matière de confidentialité : Limitez les personnes qui peuvent voir vos publications sur les médias sociaux en les rendant privées.
- Vous devez préserver la confidentialité des informations: Ne révélez pas trop de choses sur vous sur des plateformes publiques telles que Facebook, Twitter ou les forums de discussion. Il est risqué de partager des détails privés, car les "doxers" peuvent se retrouver avec trop d'informations.
- Changez fréquemment d'identité en ligne : Vous devriez utiliser un nom d'utilisateur différent sur les différentes plateformes de médias sociaux. Si vous utilisez le même identifiant partout en ligne, les gens peuvent plus facilement suivre votre activité en ligne et voir ce que vous avez fait.
- Utilisez toujours des mots de passe robustes : L'utilisation de mots de passe robustes permet d'empêcher les "doxers" d'accéder à vos comptes de médias sociaux et de les pirater à des fins malveillantes. La force du mot de passe augmente en ajoutant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.
- Obtenez une connexion VPN fiable : Protégez-vous des "doxers" potentiels en vous inscrivant à un service VPN. Avec un réseau privé virtuel (VPN), votre véritable identité en ligne est dissimulée derrière une fausse. Cela élimine la possibilité pour les pirates d'utiliser cette adresse pour vous localiser physiquement.
- Prenez des précautions contre les courriels d'hameçonnage : Certains doxers peuvent recourir à l'hameçonnage pour vous faire révéler des informations sensibles telles que votre adresse personnelle, votre numéro de sécurité sociale ou même vos mots de passe. Soyez toujours prudent lorsque vous répondez à un message qui prétend provenir d'une institution financière.
- Gardez plus d'un compte de courrier électronique : Disposer de plusieurs comptes de courrier électronique à des fins diverses est un excellent moyen de protéger votre vie privée. Vous pouvez, par exemple, vous inscrire à tous vos services de streaming, forums, sites musicaux, etc. préférés sous le même compte principal. Vous pouvez ensuite créer un compte de courrier électronique professionnel totalement indépendant du vôtre.
Une cyber-sécurité renforcée grâce à uMobix
Face à l'augmentation des cybermenaces, de plus en plus de personnes se tournent vers le filet de sécurité que constituent les logiciels de cybersécurité. Lorsqu'il s'agit d'assurer votre sécurité et celle de vos proches en ligne, uMobix est l'un des outils les plus fiables qui soient. Outre sa fonction première d'application de contrôle parental, le logiciel peut également être utilisé comme traceur de téléphone et comme outil de surveillance. outil de cybersécurité.
Il peut identifier et prévenir certains stratagèmes de doxing tels que le phishing, vous évitant ainsi d'en être la victime.
FAQ
En l'absence de lois spécifiques au doxing, la légitimité de tels actes est souvent évaluée sur la base d'un scénario. La compilation ou la diffusion de matériel déjà dans le domaine public n'est généralement pas illégale, mais les auteurs d'injures peuvent être poursuivis pour d'autres délits en fonction des spécificités de la situation. Le harcèlement, l'usurpation d'identité, le harcèlement et l'incitation à la violence sont autant d'exemples de doxing.
Plusieurs pays ont récemment adopté ou proposé une législation contre la pratique du "doxing". En 2021, Hong Kong et l'État américain du Kentucky ont tous deux approuvé une législation anti-doxing.
Lorsque vous êtes victime d'un doxage, vous ne pouvez faire que peu de choses pour vous remettre de l'agression. Vous pouvez toutefois commencer par signaler l'incident aux autorités compétentes afin de gérer le risque. Vous devriez également changer de numéro de téléphone. La chose la plus importante à faire est de construire un cybermur solide afin qu'un tel incident ne se reproduise pas.
Il existe des mesures à prendre pour réduire le risque d'être victime d'un "doxing". Restez à l'écart des courriels d'hameçonnage qui vous demandent des informations sensibles. Faites attention aux informations que vous publiez en ligne. Prévenez le doxing en installant une application de contrôle parental fiable comme uMobix.
Les plateformes de médias sociaux comme Twitter, Instagram et LinkedIn doivent être contactées en premier lieu en cas d'attaque par doxing. Le doxing est interdit par les politiques de ces plateformes. Contactez les forces de l'ordre si une attaque de doxing inclut un comportement illégal, tel que la publication en ligne de vos informations bancaires ou de votre carte de crédit, ou si l'attaquant encourage d'autres personnes à détruire votre propriété.
Arrêtez de deviner, suivez le mouvement avec uMobix
Une application parentale qui assure votre tranquillité d'esprit
Essayer maintenantDerniers messages
- Sweet Bobby : Mon cauchemar de poisson-chat - Analyse de l'histoire et dangers de la pêche au poisson-chat
- Comment voir ce que quelqu'un aime sur Instagram ? 2 façons de travailler
- Moteur de recherche Kids Safe vs Contrôle parental : Avantages et inconvénients
- Applications dangereuses pour les enfants : Guide complet pour les parents
- Que sont les jeux Gacha ? Sont-ils sans danger pour les enfants ?