Проучването на Doxing предоставя нови данни за кибертормоза

Ново изследване изследва практиката на „доксинг“ - събирането и публикуването на чувствителна информация онлайн с цел да навреди на другите.

Изследователи от Техническото училище в Ню Йорк (NYU) в Тандон и Университета на Илинойс в Чикаго (UIC) казват, че нискотехнологичната форма на онлайн тормоз с висока вреда е метод за отмъщение, търсене на справедливост или сплашване на жертвите.

В първото по рода си проучване изследователите създадоха персонализиран текстов класификатор, който им позволи да идентифицират и анализират „dox“ файлове, които често включват силно идентифицираща лична информация, включително връзки към акаунти в социалните медии.

Проучването разкрива, че доксингът, съкращение на думата „документи“, налага значителна жертва на жертвите, които са далеч по-склонни да затворят или увеличат настройките за поверителност на акаунтите в социалните медии след атака.

Новите филтри за злоупотреби, използвани във Facebook и Instagram, изглежда са ефективни, за да накарат жертвите да се чувстват по-безопасни.

Основните мотиви за доксинг са отмъщението и справедливостта, като конкуренцията и политиката са далеч назад, с малко над един процент всяка от причините, открити в проучването.

„Това проучване допринася значително за нашето разбиране за тази дълбоко увреждаща форма на онлайн злоупотреба“, каза д-р.Деймън Маккой, асистент по компютърни науки и инженерство в NYU Tandon.

„Способността да се открие доксинг и да се идентифицират основните мотивации за тези атаки е от ключово значение за подпомагането на доставчиците на интернет услуги, правоприлагащите органи и социалните мрежи по-добре да предпазват потребителите от тормоз.“

Изследователският екип включва още Питър Снайдер, докторант по компютърни науки и д-р Крис Канич, асистент по компютърни науки, и двамата от UIC; и Periwinkle Doerfler, кандидат за докторантура в NYU Tandon.

Техният доклад беше представен наскоро на Интернет конференцията за измерване в Лондон.

Екипът се съсредоточи върху няколко уебсайта, добре известни с хостинга на доксирани файлове и улови повече от 1,7 милиона текстови файла, споделени на тези сайтове за два от шест до седем седмични периода.

Използвайки своя персонализиран текстов класификатор, изследователите идентифицираха и анализираха над 5500 файла, свързани с доксинг.

Според проучването 32 процента от жертвите на доксинг затварят или променят настройките за поверителност в своя акаунт в Instagram, а 25 процента коригират настройките на акаунт във Facebook след атака.

Но Facebook и Instagram случайно дебютираха нови филтри за злоупотреба, за да ограничат онлайн тормоза по време на периода на събиране на данни от проучването и те очевидно бяха ефективни. Само 10 процента от жертвите на доксинг променят акаунта си в Instagram след въвеждането на мерки за борба със злоупотребите, а три процента променят настройките си във Facebook.

„Това е индикатор, че тези филтри могат да помогнат за смекчаване на някои от вредните въздействия на доксинга“, каза Снайдер. Той обаче отбеляза, че голяма част от доксинга се случва в специфични за полето сайтове, които обслужват хакерските или игралните общности, където репутацията може да бъде повредена сред ценени връстници.

Повече от 90 процента от доксираните файлове включват адреса на жертвата, 61 процента включват телефонен номер и 53 процента включват имейл адрес.

Четиридесет процента от онлайн потребителските имена на жертвите бяха оповестени публично и същият процент разкри IP адреса на жертвата.

Докато се разкрива и по-рядко срещана чувствителна информация като номера на кредитни карти (4,3 процента), номера на социално осигуряване (2,6 процента) или друга финансова информация (8,8 процента).

„Повечето от това, което знаем за доксирането досега, е анекдотично и се основава на малък брой нашумели случаи“, каза Снайдер.

„Надяваме се, че като приложим количествен подход към това явление, можем да дадем по-пълно разбиране на доксинга и да информираме за усилията за намаляване на щетите.“

Източник: Нюйоркски университет

!-- GDPR -->