¡Hackers USA pueden Conocer todo de ti!

Un grupo de hackers ha desarrollado una herramienta que permite obtener información personal de cualquier persona en Estados Unidos. La herramienta, llamada “doxer”, utiliza una variedad de métodos para recopilar información; incluyendo búsquedas en línea, consultas de registros públicos y ataques de phishing.

Leer Más: ¿Qué es la Ingeniería Social? Ataques, técnicas y prevención

Los hackers pueden utilizar la información recopilada por el doxer para llevar a cabo una variedad de ataques, incluyendo chantaje, acoso y amenazas de violencia. También pueden utilizar la información para robar la identidad de la víctima o para cometer delitos financieros.

La herramienta doxer es una grave amenaza para la privacidad de las personas en Estados Unidos. Cualquier persona, independientemente de su edad, raza, sexo o religión, puede ser víctima de un ataque.

¿Cómo funciona la herramienta doxer?

El doxer funciona recopilando información personal de las víctimas a través de una variedad de fuentes. Estas fuentes incluyen:

  • Búsquedas en línea: El doxer puede utilizar motores de búsqueda para encontrar información personal de las víctimas, como su nombre, dirección, número de teléfono y dirección de correo electrónico.
  • Consultas de registros públicos: El doxer puede utilizar registros públicos, como registros de propiedad y registros de matrimonio, para encontrar información personal de las víctimas.
  • Ataques de phishing: El doxer puede utilizar ataques de phishing para engañar a las víctimas para que revelen información personal, como contraseñas y números de tarjeta de crédito.

¿Cómo protegerse de doxer?

Hay una serie de cosas que las personas pueden hacer para protegerse del doxer:

  • Ser cuidadoso con la información personal que comparte en línea. No comparta su información personal con personas o sitios web que no conoce.
  • Utilizar contraseñas seguras y diferentes para cada cuenta. Esto dificultará que los hackers accedan a sus cuentas si alguna de ellas es pirateada.
  • Tener cuidado con los correos electrónicos y los enlaces que recibe. No abra correos electrónicos de remitentes desconocidos y no haga clic en enlaces que no sean de confianza.

Si crees que has sido víctima de un ataque de doxer, debes tomar medidas para proteger su privacidad. Esto puede incluir:

  • Cambiar sus contraseñas para todas sus cuentas.
  • Reportar el ataque a las autoridades.
  • Solicitar ayuda a un profesional de seguridad cibernética.

El doxer es una herramienta poderosa que puede utilizarse para dañar la privacidad de las personas. Es importante ser consciente de la existencia de esta herramienta y tomar medidas para protegerte.

Artículos Relacionados
A01: El control de acceso roto (by OWASP)

Visión general Subiendo desde la quinta posición, el 94 % de las aplicaciones se probaron en busca de algún tipo de control de acceso roto con una tasa de incidencia promedio de 3,81 %, y tiene la mayor cantidad de ocurrencias en el conjunto ¡SEGUIR LEYENDO!

Conoce a Wizard Spider, el Equipo de Crackers Multimillonario detrás de los Malware Conti y Ryuk

Wizard Spider, es equipo de crackers vinculado a Rusia y asociado a los ataques realizados por el malware de alto perfil Conti, Ryuk y Trickbot. https://ciberninjas.com/hacking-ransomware-ryuk/ Este equipo se ha convertido en los últimos cinco años en una organización multimillonaria que ha construido un ¡SEGUIR LEYENDO!

Ex empleado de Ubiquiti es acusado de piratear y extorsionar a la empresa

Un hombre de Oregon y un ex empleado de Ubiquiti Networks fueron arrestados y acusados de piratear los servidores de la compañía, robar gigabytes de información y luego intentar extorsionar a los empleados por 2 millones de dólares cuando Ubiquiti. El sospechoso, procesado en ¡SEGUIR LEYENDO!