多星简介
Doxing 可能是最恶性的数字攻击类型。这是一种典型的网络欺凌,被称为“黑客行动主义”、网络混乱和诽谤。这种攻击包括收集任何在线个人的数据,目的是胁迫、报复、纠缠、勒索、网络耻辱或任何故意滥用。在收集有关人员的个人数据之后,攻击者会披露这些数据并无视基本信息的安全性。
例子 -
如果攻击者获得了相关人员的财务平衡微妙之处,他可以继续作为独特的记录保持者。如果某个基于 Web 的媒体帐户被允许进入,他可以滥用它。
Doxing 是从真正暗示“汇总和交付任何人的个人数据档案”的记录中获得的。
Doxing 策略:
执行 doxing 的一些基本策略如下。
- 谷歌搜索
- 通过放置任何离家近的数据(例如实际位置、电话号码、电子邮件等),通过基于 Web 的媒体阶段进行搜索。
- 反转图片外观
- WHOIS 空间保险库(如果应该出现网站所有者)
- 直截了当的伤亡名称(针对个人的攻击)
用于 Doxing 的设备:
- 马尔特戈——
它是用于与 Linux 一起使用的尖端个性查询的专有程序。它以开放数据源中连接的显示为中心。它可以很好地用于通过机械化对那些被人为的人进行信息挖掘来规划区域。它可以得到他们的专家关系、工作领域、分流、亲属等。 - 恶意软件 –
某些类型的恶意软件可用于 doxing,例如勒索软件攻击。在这种 doxing 中,程序员勒索那些之前要求确保自己数据的伤亡人员。 - 吓人——
这是一种高级地理区域工具,可从基于 Web 的媒体阶段(例如 Twitter 和 Flash)收集区域相关信息。
Doxing 的几个实例:
这些是 doxing 攻击的一些真实实例。
- 一些使用 doxing 的黑客活动家和小丑是 AntiSec 和 LulzSec。
- 一群被称为“匿名者”的黑客活动人士发现了“根据有关黑客活动的检查,获得了法律授权的大约 7000 人的数据”。
- 2015 年 12 月,“明尼阿波利斯市议会成员 Alondra Cano 利用她的 Twitter 记录发布了专家的私人联系电话和电子邮件地址,这些专家在 Black Lives Matter 会议上阐述了她的协会。”
- 2016 年,“福克斯商业频道主播‘卢·多布斯’揭露了杰西卡·利兹的位置和电话号码,这位女士指责美国官方申请人唐纳德·特朗普做出不当的猥亵手势,但多布斯后来道歉。”
合法的补救措施:
在美国,有一些合法的解决方案可以解决人员伤亡问题。
- 州际通讯法规
- 州际跟踪法规