{"id":68499,"date":"2022-04-29T18:43:11","date_gmt":"2022-04-29T21:43:11","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=68499"},"modified":"2022-05-16T12:39:22","modified_gmt":"2022-05-16T15:39:22","slug":"o-que-e-doxxing-e-como-evitar-essa-pratica","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-doxxing-e-como-evitar-essa-pratica\/","title":{"rendered":"O que \u00e9 doxxing e como evitar essa pr\u00e1tica?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A palavra \u201cdoxxing\u201d (tamb\u00e9m escrita como \u201cdoxing\u201d) \u00e9 derivada do termo em ingl\u00eas \u201cdroping dox\u201d, que significa \u201cdocumentos\u201d. O doxxing \u00e9 uma forma de cyberbullying, que usa informa\u00e7\u00f5es, declara\u00e7\u00f5es ou registros confidenciais para ass\u00e9dio, vantagens financeiras, exposi\u00e7\u00e3o ou outras formas de explora\u00e7\u00e3o e chantagem.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Embora a pr\u00e1tica de divulgar informa\u00e7\u00f5es pessoais de alguma pessoa sem o consentimento dela exista desde antes do nascimento da Internet, o termo &#8220;doxxing&#8221; surgiu pela primeira vez na d\u00e9cada de 1990, em que o anonimato de hackers era considerado sagrado. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As disputas entre cibercriminosos rivais \u00e0s vezes resultavam em algu\u00e9m decidindo \u201cexpor documentos\u201d sobre outra pessoa, que at\u00e9 ent\u00e3o era conhecida apenas por seu nome de usu\u00e1rio. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Infelizmente, nos dias de hoje, a pr\u00e1tica n\u00e3o \u00e9 restrita aos hackers. Neste post, voc\u00ea vai aprender tudo sobre doxxing e descobrir como proteger seus dados desse crime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 doxxing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A pr\u00e1tica de doxxing envolve coletar informa\u00e7\u00f5es espec\u00edficas sobre algu\u00e9m e depois espalh\u00e1-las pela internet ou por algum outro meio de divulg\u00e1-las ao p\u00fablico. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Essa pr\u00e1tica \u00e9 fervorosa h\u00e1 muitos anos, simplesmente porque os documentos cont\u00eam registros permanentes de fatos sobre pessoas e coisas que fizeram e disseram, que podem ser armas poderosas contra elas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O doxing assumiu um papel proeminente nas guerras culturais modernas, que envolvem pessoas que visam aqueles que apoiam uma causa ou mant\u00eam uma cren\u00e7a que est\u00e1 em oposi\u00e7\u00e3o a uma que est\u00e3o tentando impulsionar.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Recentemente, o doxxing tornou-se uma ferramenta usada em batalhas culturais e pol\u00edticas, j\u00e1 que os doxers (ou seja: aqueles que realizam doxxing) procuram escalar o conflito que t\u00eam com pessoas online, levando-o para o mundo real e revelando informa\u00e7\u00f5es como as seguintes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Fatos pessoais ou a\u00e7\u00f5es embara\u00e7osas;<\/li><li>Endere\u00e7o;<\/li><li>Detalhes do local de trabalho;<\/li><li>N\u00fameros de telefone pessoais;<\/li><li>Informa\u00e7\u00f5es de conta banc\u00e1ria ou cart\u00e3o de cr\u00e9dito;<\/li><li>Antecedentes criminais;<\/li><li>Fotos e v\u00eddeos pessoais.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">As a\u00e7\u00f5es de doxxing podem variar de ataques relativamente triviais, como uma entrega de pizza a um endere\u00e7o que n\u00e3o a solicitou, at\u00e9 os mais perigosos, como amea\u00e7as, roubo de identidade ass\u00e9dio \u00e0 fam\u00edlia ou o empregador da v\u00edtima. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Celebridades, pol\u00edticos e jornalistas est\u00e3o entre as v\u00edtimas mais frequentes e, em casos extremos, podem receber at\u00e9 amea\u00e7as de morte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exemplos de doxxing<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os ataques de doxing mais comuns geralmente se enquadram em uma dessas tr\u00eas categorias:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Divulgar informa\u00e7\u00f5es pessoais de uma pessoa online.<\/li><li>Revelar informa\u00e7\u00f5es anteriormente desconhecidas sobre uma pessoa.<\/li><li>Apresentar a divulga\u00e7\u00e3o de informa\u00e7\u00f5es sobre uma pessoa como uma forma de amea\u00e7a, para prejudicar sua reputa\u00e7\u00e3o ou a de pessoas pr\u00f3ximas.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como o doxxing funciona?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os ataques de doxxing s\u00e3o sustentados com base no fato de que quase todo mundo tem dados registrados online, protegidos por v\u00e1rios n\u00edveis de seguran\u00e7a. Uma vez que esses dados s\u00e3o encontrados, eles s\u00e3o divulgados e usados \u200b\u200bcontra a v\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nomes de usu\u00e1rio<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">As pessoas costumam usar nomes de usu\u00e1rio ou login semelhantes em contas diferentes, para v\u00e1rios sites e aplicativos da web. \u00c9 relativamente f\u00e1cil, para um doxer, usar esses nomes de usu\u00e1rio para identificar contas que pertencem a algu\u00e9m. Os dados de cada uma dessas contas podem ser obtidos para compilar um portf\u00f3lio mais completo de documentos que revelam informa\u00e7\u00f5es sobre a v\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pesquisa WHOIS em um nome de dom\u00ednio<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">&#8220;Whois&#8221;&nbsp;significa &#8220;Who is&#8221; (ou &#8220;quem \u00e9&#8221;, em ingl\u00eas). Se voc\u00ea possui um nome de dom\u00ednio, voc\u00ea tem informa\u00e7\u00f5es sobre voc\u00ea armazenadas em um registro.  Esse registro geralmente est\u00e1 dispon\u00edvel para visualiza\u00e7\u00e3o com uma simples pesquisa. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Geralmente, voc\u00ea tem a op\u00e7\u00e3o de ocultar suas informa\u00e7\u00f5es ao se inscrever em um dom\u00ednio. Mas se n\u00e3o fizer isso, \u00e9 f\u00e1cil para qualquer pessoa acessar seu nome, n\u00famero de telefone, endere\u00e7o e e-mail \u2014 tudo sem o aux\u00edlio de nenhuma tecnologia especial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Em um golpe de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>, voc\u00ea geralmente \u00e9 solicitado a partilhar informa\u00e7\u00f5es confidenciais, seja por meio de um link para um site falso ou uma mensagem para alguma pessoa mal intencionada.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea cair em um golpe de phishing ou algu\u00e9m conseguir se <a href=\"https:\/\/www.psafe.com\/blog\/phishing-por-email\/\">infiltrar em seu e-mail<\/a>, \u00e9 poss\u00edvel obter detalhes confidenciais sobre voc\u00ea, ou acessar sua conta e usar seus e-mails para um ataque de doxxing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Stalking<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea disponibilizar suas contas de m\u00eddia social abertas ao p\u00fablico, qualquer informa\u00e7\u00e3o postada sobre voc\u00ea (ou registrada em seu perfil) poder\u00e1 ser vista por outras pessoas. Isso pode incluir onde voc\u00ea trabalha, seus amigos, fotos, membros da fam\u00edlia, lugares em que esteve e muito mais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um doxer pode at\u00e9 usar esse tipo de informa\u00e7\u00e3o para deduzir suas respostas a perguntas comuns de seguran\u00e7a, como \u201cQual \u00e9 o nome do meu padrinho?\u201d ou &#8220;Qual \u00e9 o nome do seu animal de estima\u00e7\u00e3o favorito?&#8221;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rastreamento do IP<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os doxers podem descobrir o endere\u00e7o IP (Internet Protocol) do seu computador e se aproveitar do fato de que ele est\u00e1 vinculado ao local onde voc\u00ea est\u00e1. Eles podem, por exemplo, entrar em contato com seu provedor de servi\u00e7os de Internet e fingir ser voc\u00ea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Data brokers<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os data brokers (ou &#8220;corretores de dados&#8221; em ingl\u00eas) s\u00e3o coletores de informa\u00e7\u00f5es que buscam obter algum lucro com elas, como o pr\u00f3prio nome sugere. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eles buscam informa\u00e7\u00f5es sobre alvos em potencial invadindo ou acessando v\u00e1rios sites que hospedam registros p\u00fablicos. Isso pode incluir sites de cart\u00f5es de fidelidade, que rastreiam os h\u00e1bitos online da v\u00edtima, ou seu hist\u00f3rico de pesquisas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em alguns casos, um corretor de dados compra dados de outro corretor e os vende para um comprador na <a href=\"https:\/\/www.psafe.com\/blog\/deep-web-a-internet-escondida\/\">deep web<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger do doxxing<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Atualmente, \u00e9 dif\u00edcil evitar ser uma v\u00edtima de doxxing, porque a maioria das pessoas tem uma grande quantidade de informa\u00e7\u00f5es pessoais postadas online. Se voc\u00ea foi uma v\u00edtima, saiba que o Google pode remover suas informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal que possam gerar riscos de roubo de identidade, fraude financeira ou outros danos espec\u00edficos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para fazer a<a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456#ts=2889054%2C2889099\" target=\"_blank\" rel=\"noreferrer noopener\"> requisi\u00e7\u00e3o de remo\u00e7\u00e3o de conte\u00fado de doxxing<\/a> online, \u00e9 preciso que os dados de contato da v\u00edtima estejam divulgados, e tamb\u00e9m que haja a presen\u00e7a de amea\u00e7as (expl\u00edcitas ou impl\u00edcitas),<br \/>e\/ou incentivos para que outras pessoas adotem comportamentos nocivos ou de ass\u00e9dio envolvendo seu nome.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No entanto, existem cuidados que voc\u00ea pode tomar para garantir que as informa\u00e7\u00f5es mais confidenciais n\u00e3o sejam acessadas por um doxer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conte com VPN<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-vpn\/\">Uma rede privada virtual (VPN)<\/a> identifica suas transmiss\u00f5es online para criptograf\u00e1-las e envi\u00e1-las com seguran\u00e7a pela Internet. Por outro lado, os dados s\u00e3o descriptografados para que possam ser lidos ou usados \u200b\u200bpela outra parte ou entidade. Enquanto os dados est\u00e3o em tr\u00e2nsito, no entanto, um doxer n\u00e3o pode us\u00e1-los, a menos que tenha o algoritmo de descriptografia correto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Use senhas fortes<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea sabia que <a href=\"https:\/\/www.psafe.com\/blog\/gerenciamento-de-senhas-pesquisa-revela-habito-perigoso-do-brasileiro\/\">4 a cada 5 pessoas raramente ou nunca modificam suas senhas<\/a>? Uma senha fraca \u2014 como uma deriva\u00e7\u00e3o de seu nome, uma s\u00e9rie previs\u00edvel de n\u00fameros ou sua data de anivers\u00e1rio s\u00e3o f\u00e1ceis de adivinhar. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No entanto, existem passos que voc\u00ea pode tomar para tornar o ataque muito mais dif\u00edcil para um doxer. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso inclui usar senhas diferentes para cada uma de suas contas, alter\u00e1-las regularmente, fazer combina\u00e7\u00f5es de letras, n\u00fameros e s\u00edmbolos ou usar um gerenciador de senhas, que cria c\u00f3digos seguros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Altere suas configura\u00e7\u00f5es de privacidade de tempos em tempos<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Quando voc\u00ea usa as redes sociais para fins profissionais, \u00e0s vezes pode ser \u00fatil manter algumas das informa\u00e7\u00f5es da sua conta p\u00fablicas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No entanto, se voc\u00ea tem um perfil pessoal e publica informa\u00e7\u00f5es privadas, procure revisar suas configura\u00e7\u00f5es de privacidade e alter\u00e1-las regularmente. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso pode ajudar a impedir que as informa\u00e7\u00f5es que voc\u00ea publica sejam acessadas por qualquer pessoa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conte com uma solu\u00e7\u00e3o de seguran\u00e7a<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O doxxing n\u00e3o \u00e9 a \u00fanica amea\u00e7a que voc\u00ea deve temer. Todos os dias, cibercriminosos est\u00e3o criando diversas armadilhas para tentar roubar suas informa\u00e7\u00f5es sigilosas, como dados pessoais e financeiros. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso, contar com uma solu\u00e7\u00e3o de seguran\u00e7a em seus dispositivos pessoais (especialmente os m\u00f3veis, como smartphones e tablets) \u00e9 t\u00e3o importante.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O dfndr security \u00e9 uma solu\u00e7\u00e3o de seguran\u00e7a completa, que conta inclusive com prote\u00e7\u00e3o antirroubo. Assim, voc\u00ea pode controlar seu aparelho \u00e0 dist\u00e2ncia e evitar que terceiros acessem o seu conte\u00fado. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ele tamb\u00e9m conta com uma fun\u00e7\u00e3o de prote\u00e7\u00e3o da privacidade, que monitora todos os seus apps instalados para avaliar se eles podem oferecer algum tipo de risco \u00e0 sua seguran\u00e7a e privacidade.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O melhor de tudo \u00e9 que voc\u00ea pode baixar essa solu\u00e7\u00e3o de seguran\u00e7a gratuitamente! O que est\u00e1 esperando para conhecer o <a href=\"https:\/\/apps.apple.com\/US\/app\/id1478653786?mt=8\" target=\"_blank\" rel=\"noreferrer noopener\">dfndr security<\/a>?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O doxxing \u00e9 um tipo de ataque que pode colocar o sigilo de seus dados pessoais em perigo. Saiba como se defender.<\/p>\n","protected":false},"author":113,"featured_media":68629,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[516,11968,7802,3369,1024,11979],"class_list":["post-68499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-deep-web","tag-definicao","tag-dfndr-security","tag-pessoal","tag-protocolo-ip","tag-rede-privada-virtual-vpn"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=68499"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/68499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68629"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=68499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=68499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=68499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}