Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    10 години тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    1 день тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    3 години тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    7 години тому
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як цифровізація суспільства створила дефіцит людського спілкування
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 місяць тому
    esim
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    2 місяці тому
    Чи потрібно платити за антивірус у 2024 році?
    Чи потрібно платити за антивірус у 2024 році?
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    1 день тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    1 день тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    1 день тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Що таке доксінг і як захистити себе?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Що таке доксінг і як захистити себе?

Що таке доксінг і як захистити себе?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
1 рік тому
Поширити
13 хв. читання
Що таке доксінг і як захистити себе

Ми живемо в епоху великих даних. В інтернеті існує величезний океан особистої інформації, і люди часто мають менше контролю над нею, ніж вони думають. Це означає, що будь-хто, хто має час, мотивацію та інтерес, може перетворити ці дані на зброю.

Зміст
Історія доксінгуДоксінг в культурних війнахМотиви доксінг-атакЯк працює доксінгЯк захистити себе від доксінгуЯк діяти, якщо ви стали жертвою доксінгу

Доксінг (від англ. “doxxing”, скорочення від “dropping docs”) – це практика збору і публікації приватної або ідентифікаційної інформації про людину без її згоди, зазвичай з метою нашкодити їй. Доксінг може мати серйозні наслідки, включаючи переслідування, шантаж, ідентифікаційне шахрайство та фізичну небезпеку.

Злити можуть будь-яку приватну інформацію про вас або особисті дані:

  • Ім’я та прізвище;
  • Адреса;
  • Номер телефону;
  • Адреса електронної пошти;
  • Фінансова інформація;
  • Медичні дані;
  • Кримінальна історія;
  • Фотографії;
  • Приватне листування;
  • Публікації в соціальних мережах.

Інформацію шукають як за відкритими джерелами (наприклад, за публікаціями в соцмережах), так і за допомогою фішингу, хакінгу, соціальної інженерії та відстеження. Ці дані можуть використовувати для шантажу або вимагання, але найчастіше – для цькування.

Доксінг-атаки можуть варіюватися від відносно тривіальних, таких як фальшиві реєстрації на електронну пошту або доставка піци, до набагато небезпечніших, таких як переслідування сім’ї або роботодавця, крадіжка особистих даних, погрози або інші форми кібер-булінгу, або навіть особисте переслідування.

Історія доксінгу

Хоча практика розкриття особистої інформації без згоди жертви існувала ще до появи інтернету, термін (поняття?) “доксінг” вперше з’явився у світі хакерів у 1990-х роках, де анонімність вважалася священною. Ворожнеча між хакерами іноді призводила до того, що хтось вирішував “скинути доки” (dropping docs) на когось іншого, хто раніше був відомий лише як юзернейм або псевдонім. “Docs” перетворилося на “dox” і врешті-решт стало дієсловом (тобто без префікса “drop”).

Визначення доксінгу вийшло за межі хакерської спільноти і тепер відноситься до витоку персональної інформації. Хоча цей термін все ще використовується для опису викриття анонімних користувачів, цей аспект став менш актуальним сьогодні, коли більшість з нас використовує свої справжні імена в соціальних мережах.

Останнім часом доксинг став інструментом у культурних війнах, коли конкуруючі хакери доксують тих, хто дотримується протилежних поглядів.

Доксінг в культурних війнах

Насправді доксінг давно використовується учасниками різних фандомів. Затяті шанувальники Тейлор Свіфт доксували журналіста Кріса Панелле, погрожували йому і його близьким і неправдиво звинувачували в педофілії, після того як він критично відгукнувся про тур співачки “Eras”. До доксінгу та цькування вдавалися і фанати реперки Нікі Мінаж у протистоянні з артисткою Меган Те Сталліон. Тіктокерка Ебоні, яка зазнала цькування фанатів Мінаж за ролик про Меган, вважає, що “вони роблять усе можливе, щоб змусити людей боятися висловлюватися”. Такі кейси трапляються часто – настільки, що кожна велика платформа змушена фіксувати антидоксінг-політику в правилах спільноти.

Знаменитості, політики та журналісти є серед тих, хто зазнав впливу доксінгу, що змушує їх страждати від цькування в Інтернеті, побоюючись за свою безпеку, а в екстремальних випадках – від погроз смерті. Ця практика також поширилася на видатних керівників компаній; наприклад, коли Gillette компанії Proctor & Gamble випустила рекламний ролик “Ми віримо”, в якому стверджувалося, що він спрямований проти токсичної маскулінності, профіль головного бренд-офіцера Марка Прітчарда в LinkedIn був поширений на 4chan – з плакатом, що закликав інших надсилати йому гнівні повідомлення.

Про доксінг заговорили в грудні 2011 року, коли хактивістська група Anonymous оприлюднила детальну інформацію про 7000 співробітників правоохоронних органів у відповідь на розслідування хакерської діяльності. Відтоді Anonymous доксували сотні ймовірних членів ККК, а останніми їхніми цілями стали прихильники Q-Anon.

Мотиви доксінг-атак

Мотиви, що стоять за доксінгом, різні. Люди відчувають, що на них напали або образили їхнього кумира, і в результаті можуть прагнути помститися. Якщо хтось стає відомим через свої суперечливі погляди, він може обрати мішенню когось із протилежними поглядами. Однак це, як правило, трапляється тоді, коли тема особливо поляризована, а не через повсякденні політичні розбіжності.

Навмисне розкриття особистої інформації в Інтернеті зазвичай відбувається з наміром покарати, залякати або принизити жертву. Однак доксери також можуть розглядати свої дії як спосіб виправити уявну несправедливість, притягнути когось до відповідальності в очах громадськості або розкрити план дій, який раніше не був публічно розголошений.

Незалежно від мотивації, основною метою доксінгу є порушення приватності, що може поставити людей у незручне становище – іноді з жахливими наслідками.

Як працює доксінг

Деякі з методів, які використовуються для доксінгу людей, включають:

Відстеження імен користувачів

Багато людей використовують одне і те саме ім’я користувача в різноманітних службах. Це дозволяє потенційним доксерам скласти уявлення про інтереси мішені та про те, як вони проводять свій час в Інтернеті.

Виконання пошуку WHOIS на доменному імені

Будь-яка особа, яка володіє доменним іменем, зберігає свою інформацію в реєстрі, який часто є загальнодоступним за допомогою пошуку WHOIS . Припустімо, що особа, яка придбала доменне ім’я, не приховала свою особисту інформацію під час покупки. У цьому випадку особиста інформація (наприклад, ім’я, адреса, номер телефону, компанія та адреса електронної пошти) доступна в Інтернеті для будь-кого.

Фішинг

Якщо особа використовує незахищений обліковий запис електронної пошти або стає жертвою фішингу, хакер може виявити конфіденційні електронні листи та опублікувати їх в Інтернеті.

Переслідування в соціальних мережах

Якщо ваші облікові записи в соціальних мережах є загальнодоступними, будь-хто може дізнатися інформацію про вас шляхом кіберпереслідування. Вони можуть дізнатися ваше місцезнаходження, місце роботи, друзів, фотографії, симпатії та антипатії, місця, які ви відвідували, імена членів вашої родини, імена ваших домашніх тварин тощо. Використовуючи цю інформацію, доксер може навіть знайти відповіді на ваші таємні запитання, що допоможе їм зламати інші онлайн-акаунти.

Просіювання державних записів

Хоча більшість особистих записів недоступні в Інтернеті, є достатній обсяг інформації, яку можна отримати на державних веб-сайтах. Приклади включають бази даних на кшатлт Opendatabot, Єдиний реєстр боржників, Єдиний державний реєстр юридичних осіб тощо – усі вони містять особисту інформацію.

Відстеження IP-адрес

Доксери можуть використовувати різні методи, щоб виявити вашу IP-адресу, яка пов’язана з вашим фізичним місцезнаходженням. Дізнавшись про це, вони можуть використати  трюки соціальної інженерії у вашого інтернет-провайдера (ISP), щоб отримати більше інформації про вас. Наприклад, вони можуть подати скарги на власника IP-адреси або спробувати зламати мережу.

Зворотний пошук мобільного телефону

Як тільки хакери дізнаються номер вашого мобільного телефону, вони зможуть дізнатися про вас більше. Наприклад, служби зворотного пошуку телефону, дозволяють ввести номер мобільного телефону — або будь-який номер телефону — щоб дізнатися особу особи, яка володіє номером. Такі сайти стягують плату за надання інформації пов’язаної з номером мобільного телефону. Проте ті, хто готовий заплатити, можуть дізнатися додаткову особисту інформацію про вас з номера вашого мобільного телефону.

Сніфінг пакетів

Термін «перехоплення пакетів» іноді використовується стосовно доксінгу. Це стосується доксерів, які перехоплюють ваші дані в Інтернеті, шукаючи все: від ваших паролів, номерів кредитних карток і інформації про банківський рахунок до старих електронних повідомлень. Доксери роблять це, підключаючись до онлайн-мережі, зламуючи її заходи безпеки, а потім перехоплюючи дані, що надходять у мережу та з неї. Один із способів захистити себе від перехоплення пакетів – це використання VPN .

Використання брокерів даних

Брокери даних існують, щоб збирати інформацію про людей і продавати цю інформацію з метою отримання прибутку. Брокери даних збирають свою інформацію із загальнодоступних записів, карток постійного клієнта (які відстежують вашу онлайн- та офлайн-покупки), історії онлайн-пошуку (все, що ви шукаєте, читаєте чи завантажуєте) та від інших брокерів даних. Багато брокерів даних продають свою інформацію рекламодавцям, але деякі сайти пошуку людей пропонують вичерпні записи про людей за відносно невеликі суми грошей. Все, що повинен зробити доксер, це заплатити цю невелику плату, щоб отримати достатньо інформації, щоб когось доксувати.

Слідкуючи за навігаційними крихтами — невеликими фрагментами інформації про когось — розкиданими в Інтернеті, доксери можуть створити картину, яка веде до розкриття справжньої особи за псевдонімом, зокрема її ім’я, фізичну адресу, електронну адресу, номер телефону тощо. Доксери також можуть купувати та продавати особисту інформацію в темній мережі .

Доксінг може стосуватися не так доступності інформації, а більше того, як вона використовується для залякування чи переслідування цілі. Наприклад, хтось, хто знає вашу адресу, може знайти вас або вашу родину. Хтось із вашим номером мобільного телефону чи електронною поштою може засипати вас повідомленнями, які порушать вашу здатність спілкуватися з вашою мережею підтримки. Нарешті, хтось із вашим ім’ям, датою народження та ідентифікаційним кодом також може зламати ваші облікові записи або викрасти вашу особу.

Будь-хто, хто має рішучість, час, доступ до Інтернету та мотивацію — зможе скласти профіль людини. І якщо ціль цього доксінгу зробила свою інформацію відносно доступною в Інтернеті — це буде дуже просто.

Як захистити себе від доксінгу

1. Обмежте публікацію особистої інформації:

  • Не публікуйте свою адресу, номер телефону, робоче місце або іншу особисту інформацію в соціальних мережах та на публічних веб-сайтах.
  • Встановіть налаштування конфіденційності на ваших акаунтах у соціальних мережах так, щоб тільки ваші друзі могли бачити вашу інформацію.

2. Використовуйте сильні паролі та двофакторну автентифікацію (2FA):

  • Створюйте складні паролі, які включають великі та малі літери, цифри та спеціальні символи.
  • Увімкніть двофакторну автентифікацію для всіх важливих акаунтів, щоб додати додатковий рівень захисту.

3. Моніторте інформацію про себе в Інтернеті:

  • Регулярно перевіряйте, яку інформацію про вас можна знайти в Інтернеті. Використовуйте пошукові системи для пошуку свого імені, адреси електронної пошти та інших особистих даних.
  • Використовуйте сервіси для моніторингу особистих даних, які можуть повідомляти вам про витік або публікацію вашої інформації.

4. Будьте обережні з додатками та веб-сайтами:

  • Перед використанням будь-якого додатку або веб-сайту перевіряйте його на надійність та безпеку.
  • Уникайте завантаження підозрілих додатків та перехід на сумнівні веб-сайти.

5. Видаляйте особисту інформацію зі сторонніх веб-сайтів:

  • Якщо ви знаходите свою особисту інформацію на сторонніх веб-сайтах, зверніться до адміністраторів цих сайтів з проханням видалити цю інформацію.
  • Існують спеціальні сервіси, які можуть допомогти вам знайти та видалити вашу інформацію з публічних баз даних.

6. Навчайтеся та підвищуйте свою обізнаність:

  • Постійно дізнавайтеся про нові загрози та методи захисту.
  • Відвідуйте семінари та читайте статті про кібербезпеку.

Як діяти, якщо ви стали жертвою доксінгу

  • Зверніться до правоохоронних органів: Якщо ви стали жертвою доксінгу, негайно зверніться до місцевої поліції або інших правоохоронних органів.
  • Попередьте свого інтернет-провайдера та соцмережі: Повідомте свого інтернет-провайдера та адміністрації соціальних мереж про інцидент. Вони можуть допомогти заблокувати доступ до вашої інформації.
  • Змініть паролі: Змініть паролі до всіх ваших онлайн-акаунтів, особливо тих, які могли бути скомпрометовані.
  • Скористайтеся юридичною допомогою: У деяких випадках вам може знадобитися допомога юриста, щоб захистити свої права та притягнути до відповідальності тих, хто опублікував вашу інформацію.

Пам’ятайте, що запобіжні заходи можуть значно знизити ризик доксінгу та захистити вашу приватність в Інтернеті.

Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:безпека особистих данихдоксінгкрадіжка особистих даних
ДЖЕРЕЛО:Кaspersky
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Готові до Android 15? Ось коли ваш Samsung Galaxy отримає One UI 7 Готові до Android 15? Ось коли ваш Samsung Galaxy отримає One UI 7
Наступна стаття 3 неймовірні функції Microsoft Edge 3 неймовірні функції Microsoft Edge, які змусили мене зробити його браузером за замовчуванням

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
3 години тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
1 день тому
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
10 години тому

Рекомендуємо

5 причин, чому ніколи не варто використовувати безкоштовний VPN
Кібербезпека

5 причин, чому ніколи не варто використовувати безкоштовний VPN

3 роки тому
placeholder
Архів

WhatsApp не блокуватиме екаунти користувачів, які не прийняли угоду з Facebook

4 роки тому
placeholder
Архів

Хакери ховали дані про викрадені банківські картки у зображеннях JPEG

4 роки тому
placeholder
Архів

Кіберполіція викрила онлайн-шахраїв, які ошукали громадян на понад 4 мільйони гривень

5 років тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?