xmlns=”http://www.w3.org/1999/xhtml 2 xmlns=”http://www.w3.org/1999/xhtmlDoxing definition xmlns=”http://www.w3.org/1999/xhtmlO termo ‘Doxing’ é a abreviação de “dropping doxing” sendo ‘doxing’ gíria para documentos. Tipicamente, doxing é um ato malicioso, usado contra pessoas com quem o hacker discorda ou não gosta.
2 xmlns=”http://www.w3.org/1999/xhtmlO que é Doxing? xmlns=”http://www.w3.org/1999/xhtmlDoxing (às vezes escrito como Doxxing) é o ato de revelar informações de identificação sobre alguém online, como seu nome real, endereço residencial, local de trabalho, telefone, finanças e outras informações pessoais. Essa informação é então divulgada ao público – sem a permissão da vítima. xmlns=”http://www.w3.org/1999/xhtmlEmbora a prática de revelar informações pessoais sem o consentimento de alguém seja anterior à internet, o termo (termo?) doxing surgiu pela primeira vez no mundo dos hackers online nos anos 90, onde o anonimato era considerado sagrado. As rixas entre hackers rivais levavam, às vezes, a que alguém decidisse “largar os documentos” sobre outra pessoa, que anteriormente só era conhecida como nome de usuário ou pseudônimo. “Docs” tornou-se “dox” e eventualmente tornou-se um verbo por si só (ou seja, sem o prefixo “drop”). xmlns=”http://www.w3.org/1999/xhtmlA definição de doxing expandiu-se para além da comunidade mundial de hackers e agora refere-se à exposição de informações pessoais. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns=”http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, tais como falsos emails ou entregas de pizza, para os mais perigosos, como assédio à família ou empregador, roubo de identidade, ameaças ou outras formas de cyberbullying, ou mesmo assédio presencial. xmlns=”http://www.w3.org/1999/xhtmlCelebrities, políticos e jornalistas estão entre aqueles que têm sido vítimas de doxing, fazendo-os sofrer de multidões online, temendo pela sua segurança e – em casos extremos – ameaças de morte. A prática também se espalhou para executivos proeminentes da empresa; por exemplo, quando Proctor &A Gamble’s Gillette lançou o seu anúncio We Believe, que alegava ter como alvo a masculinidade tóxica, o perfil LinkedIn do Chief Brand Officer Marc Pritchard foi compartilhado no 4chan – com o cartaz chamando outros para enviar mensagens zangadas para ele. xmlns=”http://www.w3.org/1999/xhtmlDoxing entrou na conscientização geral em dezembro de 2011, quando o grupo hacktivista Anônimo expôs informações detalhadas de 7.000 membros da lei em resposta a investigações sobre atividades de hacking. Desde então, Anonymous tem doxado centenas de supostos membros da KKK, e seus alvos mais recentes incluem apoiadores de Q-Anon. xmlns=”http://www.w3.org/1999/xhtmlAs motivações por trás da doxing variam. As pessoas sentem que foram atacadas ou insultadas pelo seu alvo e podem estar à procura de vingança como resultado. Se alguém se torna conhecido pelas suas opiniões controversas, pode ter como alvo alguém com pontos de vista opostos. Entretanto, este tende a ser o caso quando o tópico é especialmente polarizado, ao invés de desacordos políticos cotidianos. xmlns=”http://www.w3.org/1999/xhtmlDesvelando intencionalmente informações pessoais online geralmente vem com a intenção de punir, intimidar, ou humilhar a vítima em questão. Dito isto, os doxers também podem ver suas ações como uma forma de corrigir os erros percebidos, trazer alguém à justiça aos olhos do público, ou revelar uma agenda que anteriormente não foi revelada publicamente. xmlns=”http://www.w3.org/1999/xhtml Independentemente da motivação, o objetivo central da doxing é violar a privacidade, e pode colocar as pessoas em uma situação desconfortável – às vezes com conseqüências terríveis. 2 xmlns=”http://www.w3.org/1999/xhtmlComo funciona a doxing xmlns=”http://www.w3.org/1999/xhtml Vivemos numa era de grandes dados; existe um vasto oceano de informação pessoal na internet, e as pessoas muitas vezes têm menos controle sobre ela do que acreditam. Isto significa que qualquer pessoa com tempo, motivação e interesse em fazê-lo pode transformar esses dados em uma arma. xmlns=”http://www.w3.org/1999/xhtmlalguns dos métodos usados para pessoas dox incluem: 3 xmlns=”http://www.w3.org/1999/xhtmlRastreamento de nomes de usuário xmlns=”http://www.w3.org/1999/xhtmlMuitas pessoas usam o mesmo nome de usuário em uma grande variedade de serviços. Isto permite aos potenciais doxers construir uma imagem dos interesses do alvo e de como passam o seu tempo na Internet. 3 xmlns=”http://www.w3.org/1999/xhtmlExecutar uma pesquisa WHOIS num nome de domínio xmlns=”http://www.w3.org/1999/xhtmlAqueles que possuem um nome de domínio têm as suas informações armazenadas num registo que está frequentemente disponível ao público através de uma pesquisa WHOIS. Suponha que a pessoa que comprou o nome de domínio não escondeu as suas informações privadas no momento da compra. Nesse caso, a informação de identificação pessoal (como o seu nome, endereço, número de telefone, empresa e endereço de e-mail) está disponível online para que qualquer pessoa a encontre. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlSe a pessoa usa uma conta de e-mail insegura ou é vítima de um esquema de phishing, o hacker pode descobrir e-mails sensíveis e publicá-los online. 3 xmlns=”http://www.w3.org/1999/xhtmlPaissando nas redes sociais xmlns=”http://www.w3.org/1999/xhtmlSe as suas contas nas redes sociais são públicas, qualquer pessoa pode descobrir informações sobre você através de um cyberstalking. Eles podem descobrir a sua localização, local de trabalho, amigos, fotos, gostos e aversões, lugares que você visitou, os nomes dos seus familiares, os nomes dos seus animais de estimação, e assim por diante. Usando esta informação, um doxer pode até mesmo elaborar as respostas às suas perguntas de segurança – o que os ajudaria a invadir outras contas online. xmlns=”http://www.w3.org/1999/xhtml xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtml 3 xmlns=”http://www.w3.org/1999/xhtmlVasculhando os registros governamentais xmlns=”http://www.w3.org/1999/xhtmlEmbora a maioria dos registros pessoais não estejam disponíveis online, há uma quantidade razoável de informação que pode ser recolhida em sites do governo. Exemplos incluem bancos de dados de licenças comerciais, registros de município, licenças de casamento, registros de DMV e registros de registro de eleitores – todos contêm informações pessoais. 3 xmlns=”http://www.w3.org/1999/xhtmlRastreamento de endereços IP xmlns=”http://www.w3.org/1999/xhtmlDoxers podem usar vários métodos para descobrir seu endereço IP, que está ligado à sua localização física. Assim que o souberem, podem usar truques de engenharia social no seu provedor de internet (ISP) para descobrir mais informações sobre você. Por exemplo, eles podem apresentar queixas sobre o proprietário do endereço IP ou tentar invadir a rede. 3 xmlns=”http://www.w3.org/1999/xhtmlProcura de telemóvel invertido xmlns=”http://www.w3.org/1999/xhtmlApós os hackers saberem o seu número de telemóvel, eles podem descobrir mais sobre si. Por exemplo, serviços de pesquisa de telemóveis como o Whitepages permitem-lhe digitar um número de telemóvel – ou qualquer número de telefone – para descobrir a identidade da pessoa que possui o número. Sites como as Whitepages cobram taxas para fornecer informações além da cidade e do estado associadas a um número de telefone celular. Embora, aqueles dispostos a pagar podem descobrir informações pessoais adicionais sobre você a partir do seu número de telefone celular. 3 xmlns=”http://www.w3.org/1999/xhtmlSobrindo o pacote xmlns=”http://www.w3.org/1999/xhtmlO termo sniffing de pacote é às vezes usado em relação à doxing. Isto se refere a doxers interceptando seus dados da internet, procurando por tudo, desde suas senhas, números de cartão de crédito, e informações de contas bancárias até mensagens de e-mail antigas. Os doxers fazem isso conectando-se a uma rede online, quebrando suas medidas de segurança, e depois capturando os dados que fluem para dentro e para fora da rede. Uma maneira de se proteger de cheirar pacotes é usando uma VPN. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilizando corretores de dados xmlns=”http://www.w3.org/1999/xhtml Existem corretores de dados para coletar informações sobre pessoas e vender essas informações para fins lucrativos. Corretores de dados coletam suas informações a partir de registros disponíveis publicamente, cartões de fidelidade (que rastreiam seu comportamento de compra online e offline), históricos de pesquisa online (tudo que você pesquisa, lê ou baixa), e de outros corretores de dados. Muitos corretores de dados vendem suas informações para anunciantes, mas vários sites de busca de pessoas oferecem registros abrangentes sobre indivíduos por quantias relativamente pequenas de dinheiro. Tudo o que um doxer tem que fazer é pagar esta pequena taxa para obter informações suficientes para dox someone. xmlns=”http://www.w3.org/1999/xhtml Ao seguir breadcrumbs – pequenos pedaços de informação sobre alguém – espalhados pela internet, os doxers podem construir uma imagem que leva à descoberta da pessoa real por trás de um pseudônimo, incluindo o nome da pessoa, endereço físico, endereço de e-mail, número de telefone e muito mais. Doxers também pode comprar e vender informações pessoais na web escura. xmlns=”http://www.w3.org/1999/xhtmlAs informações encontradas podem ser empunhadas de forma ameaçadora, por exemplo, tweeted a alguém em resposta a uma discordância. Doxing pode ser menos sobre a disponibilidade da informação e mais sobre como ela é usada para intimidar ou assediar um alvo. Por exemplo, alguém que tem o seu endereço pode localizá-lo a si ou à sua família. Alguém com seu número de celular ou e-mail pode bombardeá-lo com mensagens que interrompem sua capacidade de se comunicar com sua rede de suporte. Finalmente, alguém com o seu nome, data de nascimento e número de Segurança Social também pode invadir as suas contas ou roubar a sua identidade. xmlns=”http://www.w3.org/1999/xhtmlA qualquer um que tenha a determinação, tempo, acesso à Internet e motivação – será capaz de criar um perfil de alguém. E se o alvo deste esforço de doxing tornou a sua informação relativamente acessível online – isto é ainda mais fácil. 2 xmlns=”http://www.w3.org/1999/xhtmlExemplos de doxing xmlns=”http://www.w3.org/1999/xhtmlAs situações mais comuns de doxing tendem a se enquadrar nestas três categorias: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlalguns dos exemplos mais famosos e citados de doxing incluem: 3 xmlns=”http://www.w3.org/1999/xhtmlAshley Madison xmlns=”http://www.w3.org/1999/xhtmlAshley Madison era um site de encontros online que atendia a pessoas interessadas em namorar fora dos relacionamentos comprometidos. Um grupo de hackers fez exigências à gerência por trás de Ashley Madison. Quando essas demandas não foram atendidas, o grupo divulgou dados sensíveis de usuários, doxingando milhões de pessoas no processo e causando humilhação, constrangimento e o potencial de danos tanto para a reputação pessoal quanto profissional. 3 xmlns=”http://www.w3.org/1999/xhtmlCecil the Lion xmlns=”http://www.w3.org/1999/xhtmlUm dentista de Minnesota caçou e matou ilegalmente um leão que vivia numa reserva de caça protegida no Zimbabué. Algumas de suas informações de identificação foram divulgadas, o que resultou em ainda mais informações pessoais postadas publicamente online por pessoas que ficaram chateadas com suas ações e queriam vê-lo punido publicamente. 3 xmlns=”http://www.w3.org/1999/xhtmlBoston Marathon bombing xmlns=”http://www.w3.org/1999/xhtmlDurante a busca pelos perpetradores dos bombardeios da Maratona de Boston, milhares de usuários da comunidade Reddit vasculharam coletivamente notícias e informações sobre o evento e posterior investigação. Eles pretendiam fornecer informações às autoridades policiais que depois poderiam usar para buscar justiça. Em vez disso, pessoas inocentes que não estavam envolvidas nos crimes foram expulsas, resultando em uma caça às bruxas mal orientada. 2 xmlns=”http://www.w3.org/1999/xhtmlIs doxing illegal? xmlns=”http://www.w3.org/1999/xhtmlDoxing pode arruinar vidas, uma vez que pode expor indivíduos alvo e suas famílias ao assédio tanto online como no mundo real. Mas é ilegal? xmlns=”http://www.w3.org/1999/xhtml A resposta é geralmente não: a doxing tende a não ser ilegal, se a informação exposta estiver dentro do domínio público, e foi obtida usando métodos legais. Dito isto, dependendo da sua jurisdição, a doxing pode cair em violação das leis destinadas a combater a perseguição, o assédio e as ameaças. xmlns=”http://www.w3.org/1999/xhtmlDepende também da informação específica revelada. Por exemplo, revelar o nome verdadeiro de alguém não é tão grave como revelar o seu endereço ou número de telefone de casa. No entanto, nos EUA, a doxing de um funcionário do governo cai sob as leis federais de conspiração e é vista como uma ofensa federal. Como a doxing é um fenômeno relativamente recente, as leis em torno dela estão em constante evolução e nem sempre são claras. xmlns=”http://www.w3.org/1999/xhtmlIndependentemente da lei, a doxing viola os termos de serviço de muitos sites e, portanto, pode resultar em uma proibição. Isto porque a doxing é geralmente vista como antiética e é realizada na sua maioria com intenção maliciosa de intimidar, chantagear e controlar os outros. Expondo-os ao assédio potencial, roubo de identidade, humilhação, perda de empregos e rejeição da família e amigos. 2 xmlns=”http://www.w3.org/1999/xhtmlComo se proteger da doxing xmlns=”http://www.w3.org/1999/xhtmlCom a vasta gama de ferramentas de busca e informações prontamente disponíveis online, quase qualquer pessoa pode ser vítima da doxing. xmlns=”http://www.w3.org/1999/xhtmlSe você já postou em um fórum online, participou de um site de mídia social, assinou uma petição online, ou comprou uma propriedade, sua informação está disponível publicamente. Além disso, grandes quantidades de dados estão prontamente disponíveis para qualquer pessoa que os busque em bancos de dados públicos, registros municipais, registros estaduais, mecanismos de busca e outros repositórios. xmlns=”http://www.w3.org/1999/xhtmlEmbora esta informação esteja disponível para aqueles que realmente a querem procurar, há passos que você pode tomar para proteger a sua informação. Estes incluem: 3 xmlns=”http://www.w3.org/1999/xhtmlProteger o seu endereço IP usando uma VPN xmlns=”http://www.w3.org/1999/xhtmlbr>Uma VPN ou rede privada virtual oferece uma excelente protecção contra a exposição de endereços IP. Uma VPN leva o tráfego de Internet do utilizador, encripta-o e envia-o através de um dos servidores do serviço antes de sair para a Internet pública – permitindo-lhe navegar na Internet de forma anónima. O Kaspersky Secure Connection o protege em Wi-Fi público, mantém suas comunicações privadas e garante que você não seja exposto a phishing, malware, vírus e outras ameaças virtuais. 3 xmlns=”http://www.w3.org/1999/xhtmlPrática de boa ciber-segurança xmlns=”http://www.w3.org/1999/xhtmlUm software de detecção de antivírus e malware pode impedir que os doxers roubem informação através de aplicações maliciosas. Um software regularmente actualizado ajuda a prevenir quaisquer ‘buracos’ de segurança que possam levar a que você seja hackeado e doxed. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilizar palavras-passe fortes xmlns=”http://www.w3.org/1999/xhtml Uma palavra-passe forte normalmente inclui uma combinação de letras maiúsculas e minúsculas, mais números e símbolos. Evite usar a mesma senha para várias contas, e certifique-se de alterar as suas senhas regularmente. Se você tiver problemas para lembrar senhas, tente usar um gerenciador de senhas. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilize nomes de usuário separados para plataformas diferentes xmlns=”http://www.w3.org/1999/xhtmlSe você estiver usando fóruns online como Reddit, 4Chan, Discord, YouTube, ou outros, certifique-se de usar nomes de usuário e senhas diferentes para cada serviço. Ao usar os mesmos, os doxers podem pesquisar seus comentários em diferentes plataformas e usar essa informação para compilar uma imagem detalhada de você. Usar nomes de usuário diferentes para propósitos diferentes tornará mais difícil para as pessoas rastrear seus movimentos em vários sites. 3 xmlns=”http://www.w3.org/1999/xhtmlCriar contas de e-mail separadas para propósitos diferentes xmlns=”http://www.w3.org/1999/xhtmlContas de e-mail separadas para propósitos diferentes – profissionais, pessoais e spam. Seu endereço de e-mail pessoal pode ser reservado para correspondência privada com amigos próximos, família e outros contatos confiáveis; evite listar publicamente este endereço. O seu e-mail de spam pode ser usado para se inscrever para contas, serviços e promoções. Finalmente, o seu endereço de e-mail profissional (seja você um freelancer ou afiliado a uma determinada organização) pode ser listado publicamente. Tal como acontece com as contas de redes sociais voltadas para o público, evite incluir informação demasiado identificadora no seu correio electrónico (por exemplo, não aceda a [email protected]). 3 xmlns=”http://www.w3.org/1999/xhtmlReveja e maximize suas configurações de privacidade em redes sociais xmlns=”http://www.w3.org/1999/xhtmlReveja as configurações de privacidade em seus perfis de redes sociais e certifique-se de que você está confortável com a quantidade de informações que estão sendo compartilhadas e com quem. xmlns=”http://www.w3.org/1999/xhtml Seja estratégico sobre quais plataformas você usa para quais propósitos. Se você está usando uma plataforma por razões pessoais (como compartilhar fotos com amigos e familiares no Facebook ou Instagram), aperte suas configurações de privacidade. Suponha que você esteja usando uma plataforma para fins profissionais (como monitoramento de notícias de última hora no Twitter e links de tweeting para seu trabalho). Nesse caso, você pode decidir deixar algumas das configurações públicas – nesse caso, evite incluir informações e imagens pessoais sensíveis. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilizar autenticação multi-factor xmlns=”http://www.w3.org/1999/xhtml Isso significa que você – e qualquer outra pessoa que tente acessar sua conta – precisará de pelo menos duas peças de identificação para entrar no seu site, geralmente sua senha e seu número de telefone. Isto torna mais difícil para os hackers acederem aos dispositivos de uma pessoa ou contas online, porque conhecer apenas a senha da vítima não é suficiente; eles também precisarão de acesso a um número PIN. 3 xmlns=”http://www.w3.org/1999/xhtmlLimite perfis obsoletos xmlns=”http://www.w3.org/1999/xhtmlReveja quantos sites têm as suas informações. Enquanto sites como o MySpace podem agora estar fora de moda, os perfis que foram colocados há mais de uma década ainda são visíveis e acessíveis ao público. Isto aplica-se a qualquer site em que você possa ter estado anteriormente activo. Tente excluir perfis obsoletos e antigos/não utilizados se você puder. 3 xmlns=”http://www.w3.org/1999/xhtml Esteja alerta para e-mails de phishing xmlns=”http://www.w3.org/1999/xhtmlDoxers podem usar esquemas de phishing para enganá-lo e fazê-lo divulgar seu endereço residencial, número do Seguro Social, ou até mesmo senhas. Seja cauteloso sempre que receber uma mensagem que supostamente venha de um banco ou empresa de cartão de crédito e solicite suas informações pessoais. Instituições financeiras nunca irão pedir essas informações por e-mail. 3 xmlns=”http://www.w3.org/1999/xhtmlOculte informações de registro de domínio do WHOIS xmlns=”http://www.w3.org/1999/xhtmlWHOIS é uma base de dados de todos os nomes de domínio registrados na web. Este registo público pode ser usado para determinar a pessoa ou organização que possui um determinado domínio, o seu endereço físico e outras informações de contacto. xmlns=”http://www.w3.org/1999/xhtmlSe planeia gerir um website de forma anónima sem revelar a sua verdadeira identidade, certifique-se de que as suas informações pessoais são privadas e escondidas da base de dados WHOIS. Os registadores de domínios têm controlos sobre estas definições de privacidade, pelo que terá de perguntar à sua empresa de registo de domínios como fazê-lo. 3 xmlns=”http://www.w3.org/1999/xhtmlAsk Google para remover informação xmlns=”http://www.w3.org/1999/xhtmlSe a informação pessoal aparecer nos resultados de pesquisa do Google, os indivíduos podem solicitar a sua remoção do motor de pesquisa. O Google faz disso um processo simples através de um formulário on-line. Muitos corretores de dados colocam esse tipo de dados on-line, geralmente para verificações de antecedentes ou informações de verificação de crime. 3 xmlns=”http://www.w3.org/1999/xhtmlRaspe seus dados xmlns=”http://www.w3.org/1999/xhtml Você pode remover suas informações de sites de corretores de dados. Se você quiser fazê-lo você mesmo sem incorrer em custos, isso pode ser trabalhoso. Se você tem tempo limitado, comece com os três principais atacadistas: Epsilon, Oracle, e Acxiom. xmlns=”http://www.w3.org/1999/xhtmlTerá de verificar regularmente estas bases de dados porque a sua informação pode ser republicada mesmo depois de ser removida. Você também pode pagar um serviço como DeleteMe, PrivacyDuck, ou Reputation Defender para fazer isso por você. 3 xmlns=”http://www.w3.org/1999/xhtmlCuidado com os questionários online e permissões de aplicativos xmlns=”http://www.w3.org/1999/xhtmlQuizzes online podem parecer inofensivos, mas muitas vezes são fontes ricas de informações pessoais que você fornece alegremente sem pensar duas vezes. Algumas partes de um quiz podem até servir como perguntas de segurança para as suas senhas. Como muitos quizzes pedem permissão para ver suas informações de mídia social ou seu endereço de e-mail antes de mostrar os resultados do quiz, eles podem facilmente associar essas informações com sua identidade real, sem muito contexto sobre quem está lançando o quiz e por que é melhor evitar tomá-los completamente. xmlns=”http://www.w3.org/1999/xhtmlAs aplicações móveis também são fontes de dados pessoais. Muitos aplicativos pedem permissões de acesso aos seus dados ou dispositivos que não devem afetar o software do aplicativo. Por exemplo, um aplicativo de edição de imagens não tem uso lógico para seus contatos. Se ele está solicitando acesso à sua câmera ou às suas fotos, isso faz sentido. Mas se ele também quiser olhar para seus contatos, localização GPS e perfis de mídia social, então proceda com cautela. 3 xmlns=”http://www.w3.org/1999/xhtmlEvite divulgar certos tipos de informação xmlns=”http://www.w3.org/1999/xhtmlQuando possível, evite divulgar certas informações em público, tais como o seu número de Segurança Social, endereço residencial, número da carta de condução e qualquer informação relativa a contas bancárias ou números de cartões de crédito. Lembre-se, os hackers podem interceptar mensagens de e-mail, portanto você não deve incluir detalhes particulares no seu. 3 xmlns=”http://www.w3.org/1999/xhtmlVerifiquem como é fácil se dox xmlns=”http://www.w3.org/1999/xhtml A melhor defesa é tornar mais difícil para os abusadores rastrearem suas informações particulares. Você pode descobrir como é fácil dox você mesmo verificando quais informações podem ser encontradas sobre você. Por exemplo: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlConfigure alertas do Google xmlns=”http://www.w3.org/1999/xhtmlConfigure alertas do Google para o seu nome completo, número de telefone, endereço residencial, ou outros dados privados que lhe preocupam, para que saiba que se de repente aparecer online, pode significar que foi doxeado. 3 xmlns=”http://www.w3.org/1999/xhtmlEvite dar aos hackers uma razão para dox you xmlns=”http://www.w3.org/1999/xhtml Tenha cuidado com o que publica online, e nunca partilhe informação privada em fóruns, quadros de mensagens, ou sites de redes sociais. É fácil pensar que a internet dá às pessoas a liberdade de dizer – ou digitar – o que elas quiserem. As pessoas podem acreditar que criar identidades anónimas dá-lhes a oportunidade de expressar as opiniões que quiserem, por mais controversas que sejam, sem qualquer hipótese de serem rastreadas. Mas como já vimos, não é esse o caso – por isso é sensato ter cuidado com o que diz online. 2 xmlns=”http://www.w3.org/1999/xhtmlO que fazer se se tornar uma vítima de doxing xmlns=”http://www.w3.org/1999/xhtml A resposta mais comum a ser doxing é o medo, se não o pânico total. Sentir-se vulnerável é compreensível. Doxing é intencionalmente projetado para violar seu senso de segurança e causar o pânico, chicotear, ou desligar. Se você se tornar uma vítima da doxing, aqui estão os passos que você pode tomar: 3 xmlns=”http://www.w3.org/1999/xhtmlReporte-o xmlns=”http://www.w3.org/1999/xhtmlReporte o ataque para as plataformas nas quais suas informações pessoais foram postadas. Pesquise os termos de serviço da plataforma relevante ou as diretrizes da comunidade para determinar o seu processo de relatório para este tipo de ataque e siga-o. Ao preencher uma vez um formulário, guarde-o para o futuro (para que não tenha de se repetir). Este é o primeiro passo para parar a divulgação de suas informações pessoais. 3 xmlns=”http://www.w3.org/1999/xhtmlInvolver aplicação da lei xmlns=”http://www.w3.org/1999/xhtmlSe um doxer fizer ameaças pessoais contra você, entre em contato com o departamento de polícia local. Qualquer informação que aponte para seu endereço residencial ou informações financeiras deve ser tratada como prioridade máxima, especialmente se houver ameaças confiáveis anexadas. 3 xmlns=”http://www.w3.org/1999/xhtmlDocument it xmlns=”http://www.w3.org/1999/xhtmlTirar screenshots ou baixar páginas nas quais suas informações foram postadas. Tente garantir que a data e o URL estejam visíveis. Esta evidência é essencial para sua própria referência e pode ajudar as autoridades policiais ou outras agências envolvidas. 3 xmlns=”http://www.w3.org/1999/xhtmlProteja suas contas financeiras xmlns=”http://www.w3.org/1999/xhtmlSe os doxers publicaram seus números de conta bancária ou de cartão de crédito, informe imediatamente a(s) sua(s) instituição(ões) financeira(s). O fornecedor do seu cartão de crédito irá provavelmente cancelar o seu cartão e enviar-lhe um novo. Você também precisará alterar as senhas de suas contas bancárias e de cartão de crédito online. 3 xmlns=”http://www.w3.org/1999/xhtmlTravar suas contas xmlns=”http://www.w3.org/1999/xhtmlMude suas senhas, use um gerenciador de senhas, habilite autenticação multi-fator sempre que possível, e reforce suas configurações de privacidade em cada conta que você usar. 3 xmlns=”http://www.w3.org/1999/xhtmlListe um amigo ou familiar para suporte xmlns=”http://www.w3.org/1999/xhtmlDoxing pode ser emocionalmente tributário. Peça a alguém de confiança para o ajudar a navegar no assunto, para não ter de lidar com ele sozinho. xmlns=”http://www.w3.org/1999/xhtmlDoxing é um problema sério tornado possível pelo fácil acesso à informação pessoal online. Ficar seguro num mundo online nem sempre é fácil, mas seguir as melhores práticas de segurança cibernética pode ajudar. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml