“Doxxing” é um termo da língua inglesa, criado por hackers e que tem por objetivo nomear a tática de adquirir e vazar informações pessoais de seus alvos, sejam estas informações altamente sensíveis (como CPF) ou mais generalistas (como endereços de e-mail). A seguir, confira mais detalhes sobre essa forma de ataque, de onde surgiu e como se defender dela.

Qual a origem do termo “Doxxing” e como a tática funciona?

Ilustração do termo doxxing em teclado de computador
wsf-s/Shutterstock

É considerado ‘hacker’ todo aquele indivíduo que detém bastante conhecimento de informática e que pode utilizá-lo para, por exemplo, invadir sistemas alheios. Após a democratização de acesso à internet, muitas pessoas conseguiram adquirir bastante conhecimento sobre hardware e software, e deram início aos primeiros grupos hackers de que se tem história.

Esses grupos deram origem a diferentes formas de invadir sistemas, roubar informações ou manipular dispositivos alheios, e isso originou o surgimento de diferentes nomes para classificar cada uma destas técnicas de ataque. O termo “Doxxing” é um bom exemplo dessas técnicas e significa o vazamento de informações pessoais de um alvo.

Desta forma, o hacker utiliza diferentes estratégias para capturar determinados dados de uma vítima e o ato de vazamento destas informações é denominado de Doxxing. Após a captura destes dados pelos cibercriminosos, há o vazamento deles na web: são disponibilizados gratuitamente na darknet ou vendidos para alguém. Confira, a seguir, uma lista que exemplifica o tipo de informação que pode ser vazada:

Como se proteger do Doxxing?

smartphone celular segurança
Imagem: Tero Vesalainen/Shutterstock

Vale destacar que apenas é caracterizado como Doxxing a divulgação não autorizada de dados privados. Desta forma, se algum dado público foi “vazado”, isso não configura Doxxing.

Considerando que há inúmeras formas de se conseguir dados privados de outras pessoas online, as formas de proteção também podem variar bastante. Confira algumas dicas a seguir:

Fui vítima de Doxxing, e agora?

cibercrime
Imagem: shutterstoock/pickingpok

O primeiro passo é sempre documentar as ocorrências, a fim de que você possa provar o ataque e até criar uma linha cronológica dos acontecimentos. Por isso, faça anotações e tire prints de tela que comprovam que você nunca publicou determinados dados na internet e, também, capture a tela do local em que estas informações foram postadas sem o seu consentimento. Faça o mesmo caso receba e-mails ou demais mensagens de assédio, tentando manipulá-lo e extorqui-lo.

Também é imprescindível avisar as plataformas da internet em que usuários não autorizados postaram informações pessoais suas. Por exemplo, se o vazamento aconteceu no Twitter, então, você deve notificar a equipe da rede social sobre o que aconteceu. Este passo também deve ser documentado.

Uma vez que tudo for documentado, é necessário realizar um boletim de ocorrência em uma delegacia para que o problema seja investigado e resolvido. Não se esqueça de trocar as senhas e nomes de usuário das suas redes sociais e contas bancárias, sempre escolhendo dígitos fortes e difíceis de serem adivinhados.