“Doxxing” é um termo da língua inglesa, criado por hackers e que tem por objetivo nomear a tática de adquirir e vazar informações pessoais de seus alvos, sejam estas informações altamente sensíveis (como CPF) ou mais generalistas (como endereços de e-mail). A seguir, confira mais detalhes sobre essa forma de ataque, de onde surgiu e como se defender dela.

Leia mais:

Qual a origem do termo “Doxxing” e como a tática funciona?

Ilustração do termo doxxing em teclado de computador
wsf-s/Shutterstock

É considerado ‘hacker’ todo aquele indivíduo que detém bastante conhecimento de informática e que pode utilizá-lo para, por exemplo, invadir sistemas alheios. Após a democratização de acesso à internet, muitas pessoas conseguiram adquirir bastante conhecimento sobre hardware e software, e deram início aos primeiros grupos hackers de que se tem história.

Esses grupos deram origem a diferentes formas de invadir sistemas, roubar informações ou manipular dispositivos alheios, e isso originou o surgimento de diferentes nomes para classificar cada uma destas técnicas de ataque. O termo “Doxxing” é um bom exemplo dessas técnicas e significa o vazamento de informações pessoais de um alvo.

publicidade

Desta forma, o hacker utiliza diferentes estratégias para capturar determinados dados de uma vítima e o ato de vazamento destas informações é denominado de Doxxing. Após a captura destes dados pelos cibercriminosos, há o vazamento deles na web: são disponibilizados gratuitamente na darknet ou vendidos para alguém. Confira, a seguir, uma lista que exemplifica o tipo de informação que pode ser vazada:

  • Endereço de sua casa;
  • Local de trabalho;
  • Antecedentes criminais;
  • Fotos pessoais;
  • Fatos pessoais constrangedores;
  • Nomes de usuários e senhas de acesso;
  • Endereço de e-mail;
  • CPF;
  • RG;
  • Número de cartões de crédito ou débito;
  • Login de aplicativos bancários, etc.;

Como se proteger do Doxxing?

smartphone celular segurança
Imagem: Tero Vesalainen/Shutterstock

Vale destacar que apenas é caracterizado como Doxxing a divulgação não autorizada de dados privados. Desta forma, se algum dado público foi “vazado”, isso não configura Doxxing.

Considerando que há inúmeras formas de se conseguir dados privados de outras pessoas online, as formas de proteção também podem variar bastante. Confira algumas dicas a seguir:

  • Não compartilhe informações privadas em posts ou fotos na internet;
  • Não envie mensagens com dados sensíveis por chat, mas se precisar, lembre-se de excluir a mensagem logo em seguida;
  • Não forneça dados pessoais a desconhecidos na internet;
  • Delete informações pessoais que já foram publicadas anteriormente e até perfis que você já não utiliza mais;
  • Tenha cuidado para não compartilhar endereço residencial, CPF e outros dados sensíveis em documentos como currículo;
  • Utilize aplicativos VPN para mascarar o seu IP;
  • Tenha um bom antivírus para proteger os seus sistemas;
  • Não realize o download de arquivos suspeitos;
  • Não clique em links suspeitos ou de usuários que você não conhece.

Fui vítima de Doxxing, e agora?

cibercrime
Imagem: shutterstoock/pickingpok

O primeiro passo é sempre documentar as ocorrências, a fim de que você possa provar o ataque e até criar uma linha cronológica dos acontecimentos. Por isso, faça anotações e tire prints de tela que comprovam que você nunca publicou determinados dados na internet e, também, capture a tela do local em que estas informações foram postadas sem o seu consentimento. Faça o mesmo caso receba e-mails ou demais mensagens de assédio, tentando manipulá-lo e extorqui-lo.

Também é imprescindível avisar as plataformas da internet em que usuários não autorizados postaram informações pessoais suas. Por exemplo, se o vazamento aconteceu no Twitter, então, você deve notificar a equipe da rede social sobre o que aconteceu. Este passo também deve ser documentado.

Uma vez que tudo for documentado, é necessário realizar um boletim de ocorrência em uma delegacia para que o problema seja investigado e resolvido. Não se esqueça de trocar as senhas e nomes de usuário das suas redes sociais e contas bancárias, sempre escolhendo dígitos fortes e difíceis de serem adivinhados.