Doxing : Protéger vos informations personnelles en ligne
Le doxing, dérivé de « docs » ou « documents », est l'acte de rechercher et de divulguer les informations privées ou d'identification d'une personne en ligne sans son consentement. Cela peut inclure les adresses personnelles, les numéros de téléphone, les lieux de travail, les détails financiers et même les informations familiales. Originaire de la culture des hackers des années 1990 comme moyen d'exposer des rivaux, le doxing est devenu une tactique généralisée utilisée par les cybercriminels, les personnes mécontentes et les foules en ligne pour harceler, intimider ou faciliter d'autres fraudes contre les victimes. Le danger ne réside pas seulement dans l'invasion immédiate de la vie privée, mais aussi dans l'exploitation ultérieure de ces données exposées. Lorsque les informations personnelles sont rendues publiques, les victimes deviennent vulnérables à une cascade de menaces. Cela inclut le harcèlement grave en ligne et hors ligne, le swatting (signalement faux d'un crime grave aux services d'urgence à l'adresse d'une victime), le vol d'identité, la prise de contrôle de comptes et des attaques de phishing hautement ciblées. Le Centre de plaintes de la criminalité sur Internet du FBI (IC3) signale régulièrement des centaines de milliers de plaintes pour vol d'identité et violations de données personnelles chaque année, avec des pertes signalées souvent dans les centaines de millions. Bien que le doxing ne soit pas toujours une escroquerie financière directe, il sert de précurseur critique, permettant des fraudes ultérieures qui peuvent coûter aux victimes une moyenne de 3 000 dollars, souvent dans les jours ou les semaines suivant l'exposition initiale, alors que les criminels exploitent les données à des fins illicites.
Common Tactics
- • Les escrocs exploitent les violations de données, en achetant ou en accédant à des bases de données contenant des informations personnelles comme les noms, adresses et numéros de téléphone à partir du dark web.
- • Ils utilisent des techniques d'ingénierie sociale, trompant les victimes pour qu'elles divulguent des détails par le biais de faux sondages, quiz ou e-mails de phishing qui semblent légitimes.
- • Les criminels fouillent les registres publics, notamment les actes immobiliers, les listes électorales et les documents judiciaires, qui contiennent souvent des adresses personnelles et des informations de contact sensibles.
- • Ils exploitent l'intelligence open-source (OSINT) en recherchant méticuleusement les profils de réseaux sociaux, les anciens messages de forum et les articles d'actualité pour trouver des indices publiquement disponibles sur une cible.
- • Les escrocs effectuent des recherches inversées par image ou croisent les noms d'utilisateur sur plusieurs plateformes pour assembler un profil complet d'une personne.
- • Ils peuvent usurper l'identité d'entités légitimes, comme des banques ou des agences gouvernementales, pour demander directement des informations personnelles aux victimes sous de faux prétextes.
How to Identify
- Vous recevez soudainement un afflux d'appels, de textos ou d'e-mails non désirés provenant de numéros ou d'adresses inconnus, faisant souvent référence à des détails personnels spécifiques.
- Votre adresse personnelle, numéro de téléphone, lieu de travail ou autres informations privées apparaissent publiquement sur les réseaux sociaux, les forums ou des sites obscurs sans votre consentement.
- Vous remarquez des tentatives de connexion inhabituelles ou des demandes de réinitialisation de mot de passe pour vos comptes en ligne, ce qui indique que quelqu'un d'autre essaie d'y accéder.
- Des étrangers vous menacent ou vous envoient des messages de harcèlement qui incluent des détails spécifiques et privés sur votre vie, votre famille ou vos habitudes quotidiennes.
- Vous découvrez que vos photos personnelles, souvent provenant de comptes de réseaux sociaux privés, sont partagées ou utilisées hors contexte sur des plateformes publiques.
- Quelqu'un tente d'ouvrir de nouveaux comptes de crédit, des prêts ou des services publics à votre nom, ce qui suggère que votre identité a été compromise.
How to Protect Yourself
- Examinez et renforcez les paramètres de confidentialité de tous vos comptes de réseaux sociaux, en vous assurant que seuls les contacts de confiance peuvent voir vos messages et vos informations personnelles.
- Utilisez des mots de passe forts et uniques et activez l'authentification à deux facteurs (2FA) sur tous vos comptes en ligne pour ajouter une couche de sécurité supplémentaire.
- Soyez prudent concernant ce que vous partagez en ligne ; évitez de publier publiquement votre adresse personnelle, votre numéro de téléphone, votre lieu de travail ou vos projets de voyage.
- Surveillez régulièrement votre présence en ligne en recherchant votre nom et votre adresse e-mail pour voir quelles informations vous concernant sont publiquement accessibles.
- Envisagez d'utiliser un service réputé de suppression de données pour aider à nettoyer vos informations personnelles des sites des courtiers de données et des annuaires publics.
- Soyez sceptique face aux messages, appels ou e-mails non sollicités vous demandant des informations personnelles, et vérifiez toujours l'identité de l'expéditeur par des canaux officiels.
Real-World Examples
Un joueur, après une dispute en ligne intense, a trouvé son adresse personnelle, son numéro de téléphone et même les noms de ses parents affichés sur un forum public. En quelques jours, il a reçu des dizaines de commandes de pizzas qu'il n'avait pas commandées et des menaces de swatting, ce qui l'a forcé à se relocaliser temporairement.
Un propriétaire de petite entreprise a affiché une opinion forte sur une page communautaire locale, ce qui a provoqué une réaction négative. Une personne mécontente a ensuite divulgué son adresse personnelle et son numéro de téléphone, entraînant des appels de harcèlement, des faux avis négatifs et même du vandalisme à sa résidence.
Les anciens messages d'un forum oublié d'une personne datant de plusieurs années ont été découverts, révélant son nom complet et son adresse e-mail. Ces informations ont ensuite été utilisées pour trouver ses profils de réseaux sociaux actuels, entraînant une tentative de prise de contrôle de compte et des e-mails de phishing ciblés faisant référence à son activité en ligne passée.