Cos'è il doxing? Giacomo Lanzi

Cos’è il doxing e come proteggersi con la CTI

In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche.

Il termine “dox”, in particolare, deriva dallo slang “dropping box”, una tattica di vendetta adottata dagli hacker negli anni ’90. Gli hacker in quell’epoca utilizzavano esporre pubblicamente i dati sensibili degli avversari, con il fine di molestarli oppure con l’intento di causare loro ripercussioni legali.

Rivelare pubblicamente i documenti di un individuo, ecco essenzialmente cos’è il doxing.

Cos'è il doxing?

Evoluzione del doxing

Le prime attività di doxing si iniziarono a diffondere nei forum di discussione su Usenet. Uno dei primi eventi documentati fu la “Blacklist of Net.Nazis and Sandlot Bullies”, una lista contenente dati personali di individui ritenuti fastidiosi dall’autore.

Col tempo si sono sviluppate nuove tecniche di attacco come il Doxware, che esegue estorsioni utilizzando un malware. L’attacco differisce dalla vera e propria estorsione perché la vittima non può accedere alle proprie informazioni e deve pagare per riottenerle. Mentre nel doxware la vittima preserva l’accesso alle sue informazioni ma la loro divulgazione è a discrezione del malware.

Potremmo quasi dire che il doxware è il contrario del ransomware. In un attacco ransomware, il malware cripta i dati contenuti all’interno di un sistema informatico e richiede che la vittima effettui un pagamento per poter ricevere la chiave di decrittazione necessaria per accedere ai propri dati. Nell’attacco doxware invece, l’hacker ruba i dati della vittima e minaccia di pubblicarli a meno che non si paghi una determinata somma di denaro.

Tecniche comuni nel doxing

Gli individui esposti ad un attacco di doxing possono essere presi di mira, subendo molestie di ogni natura, come ad esempio:

  • Molestie fisiche
  • False iscrizioni a servizi o ad abbonamenti
  • Creazione di caselle postali
  • Invio di servizi pubblici presso la residenza della vittima (polizia, carabinieri, ambulanze)

Inoltre è possibile che l’hacker utilizzi le informazioni che è riuscito ad ottenere per violare gli account personali della vittima, dai social media agli account finanziari. Solitamente gli hacker mostrano alle loro vittime alcune delle informazioni in loro possesso, a riprova del fatto che sono state realmente vittime di doxing, intimorendo il malcapitato. Il doxing è una pratica molto comune sul web che può comportare danni di qualsivoglia natura.

Per comprendere meglio cos’è il doxing e come può essere spiacevole subire questo genere di attacchi basta pensare alle controversie scaturite da Wikileaks, che ha diffuso materiale segreto appartenente ad organizzazioni governative (e non solo).

Le vittime di questi attacchi sono molto spesso celebrità o persone che hanno un ruolo distinto all’interno della società.

Come proteggersi con la CTI

Gli attacchi doxing sono sempre più frequenti e sofisticati, fortunatamente però le attività di Cyber Threat Intelligence possono aiutare a prevenire queste tipologie di attacchi.

Noi di SOD, grazie alle nostre tecniche OSINT, siamo in grado di ricercare all’interno dell’intero web informazioni e dati che potrebbero essere stati trafugati.

Implicazioni del doxing per le aziende

Il furto di dati aziendali è una situazione molto comune e comporta inevitabilmente un aumento dell’esposizione ad attacchi di doxing o ransomware. I dati che sono stati trafugati potrebbero essere utilizzati per progettare un altro attacco più avanzato, che potrebbe comportare danni ancora maggiori.

I dati rubati, infatti, vengono solitamente distribuiti o rivenduti sul Dark Web e sul Deep Web. Questi dati a loro volta vengono impiegati per commettere altri crimini informatici. Ecco perché è meglio scoprire il prima possibile quali dati sono eventualmente stati trafugati. Con i nostri sistemi siamo in grado di rilevare tempestivamente quando avviene una compromissione dei dati.

Sapendo quali informazioni sono state trafugate, è possibile adottare delle contromisure di sicurezza per proteggere il sistema IT e tutta l’azienda.

Ecco una lista contenente solo alcune delle tante informazioni che potrebbero essere compromesse in una fuoriuscita di dati:

  • Credenziali d’accesso a sistemi informatici
  • Documenti
  • Leak di codice sorgente
  • Sistemi che hanno subito Data Breach
  • Siti di phishing, ricreati sfruttando l’aspetto di un sito aziendale
  • Account falsi nei Social Networks
  • Rapporti sulle vulnerabilità
  • Violazioni del marchio
  • Nomi di dominio occupati
Doxing e furto dei dati

Conclusioni

I dati e le nostre informazioni personali sono costantemente a rischio, ma adesso che abbiamo compreso cos’è il doxing e le conseguenze che potrebbe comportare un attacco di questo tipo, abbiamo capito come le attività di CTI possono supportare le aziende con servizi di prevenzione e di risposta agli attacchi informatici.

Contattaci per sapere come il nostro servizio di Cyber Threat Inteligence potrebbe aiutare la tua azienda contro il doxing, per avere informazioni sui nostri sistemi e sui nostri servizi dedicati alla salvaguardia dei dati aziendali, saremo lieti di rispondere ad ogni domanda.

Contattaci per sapere come SOD può aiutare la tua azienda nella difesa dei dati.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • User Enumeration in IServ Schoolserver Web Login Settembre 11, 2025
    Posted by naphthalin via Fulldisclosure on Sep 10“I know where your children go to school.” The web front end of the IServ school server from IServ GmbH allows user enumeration. Responses during failed login attempts differ, depending on if the user account exists, does not exist and other conditions. While this does not pose a […]
  • Re: Apple’s A17 Pro Chip: Critical Flaw Causes Dual Subsystem Failure & Forensic Log Loss Settembre 11, 2025
    Posted by Matthew Fernandez on Sep 10Can you elaborate on why you consider this high severity? From the description, it sounds as if this behaviour is fail-closed. That is, the effects are limited to DoS, with security properties preserved.
  • Defense in depth -- the Microsoft way (part 92): more stupid blunders of Windows' File Explorer Settembre 8, 2025
    Posted by Stefan Kanthak via Fulldisclosure on Sep 08Hi @ll, this extends the two previous posts titled Defense in depth -- the Microsoft way (part 90): "Digital Signature" property sheet missing without "Read Extended Attributes" access permission and Defense in depth -- the Microsoft way (part 91): yet another 30 year old bug of the […]
  • Critical Security Report – Remote Code Execution via Persistent Discord WebRTC Automation Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08Reporter: [Taylor Christian Newsome / SleepRaps () gmail com] Date: [8/21/2025] Target: Discord WebRTC / Voice Gateway API Severity: Critical 1. Executive Summary A proof-of-concept (PersistentRTC) demonstrates remote code execution (RCE) capability against Discord users. The PoC enables Arbitrary JavaScript execution in a victim’s browser context via WebRTC automation. […]
  • Submission of Critical Firmware Parameters – PCIe HCA Cards Settembre 8, 2025
    Posted by Taylor Newsome on Sep 08*To:* support () mellanox com, networking-support () nvidia com *From:* Taylor Christian Newsome *Date:* August 20, 2025 *Dear Mellanox/NVIDIA Networking Support Team,* I am writing to formally submit the critical firmware parameters for Mellanox PCI Express Host Channel Adapter (HCA) cards, as detailed in the official documentation available here: […]
  • SEC Consult SA-20250908-0 :: NFC Card Vulnerability Exploitation Leading to Free Top-Up in KioSoft "Stored Value" Unattended Payment Solution (Mifare) Settembre 8, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 08SEC Consult Vulnerability Lab Security Advisory < 20250908-0 > ======================================================================= title: NFC Card Vulnerability Exploitation Leading to Free Top-Up product: KioSoft "Stored Value" Unattended Payment Solution (Mifare) vulnerable version: Current firmware/hardware as of Q2/2025 fixed version: No version numbers available CVE number:...
  • FFmpeg 7.0+ Integer Overflow in FFmpeg cache: Protocol (CacheEntry::size) Settembre 8, 2025
    Posted by Ron E on Sep 08An integer overflow vulnerability exists in the FFmpeg cache: URL protocol implementation. The CacheEntry structure uses a 32-bit signed integer to store cache entry sizes (int size), but the cache layer can accumulate cached data exceeding 2 GB. Once entry->size grows beyond INT_MAX and new data is appended, an […]
  • FFmpeg 7.0+ Integer Overflow in DSCP Option Handling of FFmpeg UDP Protocol Settembre 8, 2025
    Posted by Ron E on Sep 08A vulnerability exists in the FFmpeg UDP protocol implementation ( libavformat/udp.c) where the dscp parameter is parsed from a URI and left-shifted without bounds checking. Supplying a maximum 32-bit signed integer (2147483647) triggers undefined behavior due to a left shift that exceeds the representable range of int. This results […]
  • FFmpeg 7.0+ Integer Overflow in UDP Protocol Handler (fifo_size option) Settembre 8, 2025
    Posted by Ron E on Sep 08A signed integer overflow exists in FFmpeg’s udp.c implementation when parsing the fifo_size option from a user-supplied UDP URL. The overflow occurs during multiplication, which is used to compute the size of the circular receive buffer. This can result in undefined behavior, allocation failures, or potentially memory corruption depending […]
  • FFmpeg 7.0+ LADSPA Filter Arbitrary Shared Object Loading via Unsanitized Environment Variables Settembre 8, 2025
    Posted by Ron E on Sep 08The ladspa audio filter implementation (libavfilter/af_ladspa.c) in FFmpeg allows unsanitized environment variables to influence dynamic library loading. Specifically, the filter uses getenv("LADSPA_PATH") and getenv("HOME") when resolving the plugin shared object (.so) name provided through the file option. These values are concatenated into a filesystem path and passed directly into […]

Customers

Newsletter

{subscription_form_2}