Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

16 Agosto 2024 09:49

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di estorsione siano diventati sempre più brutali.

Il termine “doxing” viene utilizzato per descrivere situazioni in cui qualcuno rivela deliberatamente la vera identità di una persona pubblicando documenti e dati sensibili. Questa pratica è diffusa, esiste da molti anni e viene spesso utilizzata dai criminali informatici a scopo di lucro.

La portata del mercato del doxing è sbalorditiva. La piattaforma leader per la condivisione di tali informazioni, Doxbin, conta circa 300.000 utenti registrati e più di 165.000 pubblicazioni.

La popolarità di Doxbin rende questa pratica particolarmente redditizia. Se stessimo parlando di un sito sotterraneo poco conosciuto e che nessuno visita, alla gente non importerebbe molto che i suoi dati fossero pubblicati lì.

Secondo gli ex membri di Doxbin, il sito ha generato annualmente ricavi a sei cifre grazie ai riacquisti. Questa informazione è stata fornita da un criminale informatico noto come Ego, ex membro del gruppo ViLE, i cui membri si sono recentemente dichiarati colpevoli di aver violato il portale della Drug Enforcement Administration statunitense per raccogliere dati su persone di interesse.

Ego e un amministratore Doxbin di nome “Reiko” sono stati intervistati l’anno scorso da Jacob Larsen, ricercatore di minacce e specialista presso CyberCX. Larsen ha reso pubblico il loro dialogo per la prima volta questa settimana come parte della sua presentazione al Black Hat 2024 .

Dopo l’intervista entrambi gli interlocutori sono scomparsi dalla rete. Ego è scomparso ad agosto 2023, poco dopo l’arresto di due membri di ViLE. Reiko non si vedeva da maggio, in seguito al presunto rapimento del proprietario di Doxbin, detto “Operator“.

Larsen ha osservato che mentre Reiko ha rimosso gran parte della sua presenza online, il sito del suo gruppo di doxer, Valhal.la, è ancora operativo. La recente comparsa di nuovi membri sul sito indica che Reiko continua le sue attività in questo settore.

Per Ego, il doxing era solo un reddito secondario. Secondo lui, poco prima del colloquio, ha completato la sua formazione come ingegnere di rete. In una conversazione con Larsen, Ego ha condiviso: “Sono piuttosto giovane e non ho mai lavorato dalle 9 alle 5. Onestamente non credo che cambierà nulla. Mi sono concentrato sullo studio del networking e recentemente mi sono laureato come ingegnere di rete. Allo stesso tempo, ho ricevuto molti altri certificati. Nell’ultimo anno di studio questa attività è stata la mia principale fonte di reddito”.

A differenza di altre forme di criminalità informatica più redditizie, le motivazioni dei doxer tendono ad essere ambigue. Mentre Ego è chiaramente guidato dal guadagno finanziario, Reiko prende di mira individui specifici, come i molestatori di bambini. Tuttavia, gli incentivi finanziari svolgono senza dubbio un ruolo nelle sue attività.

I criminali informatici spesso cercano di mascherare le loro intenzioni egoistiche con motivazioni politiche o sete di giustizia. Apparentemente, la stessa situazione si osserva nel caso del doxing. Almeno questa è l’opinione di Larson.

Sebbene il doxing non sia illegale nella maggior parte dei paesi, i metodi utilizzati per ottenere informazioni spesso violano la legge. Ego ha ammesso di aver utilizzato trojan RAT, tecniche di ingegneria sociale e richieste false per ottenere dati di emergenza dalle forze dell’ordine.

Di particolare preoccupazione è la crescente tendenza a ricorrere alla violenza fisica per intimidire le vittime e indurle a pagare i riscatti. Ego ha descritto casi in cui alcune persone che avevano dati divulgati sono state attaccate: hanno sparato alle loro case e hanno lanciato bombe molotov attraverso le finestre. Ha anche menzionato casi di tortura e omicidio per impossessarsi dei beni di criptovaluta di altre persone.

Larsen ha osservato che molti “paste” (si chiamano le pubblicazioni su Doxbin) contengono messaggi che incoraggiano la vittima a suicidarsi o incitano la comunità dei doxer ad infliggere ulteriori danni. Questi post non vengono moderati dagli amministratori del sito.

Il ricercatore ha anche scoperto che i servizi che creano danni fisici stanno diventando sempre più diffusi tra i idoxer.

Al termine del suo discorso, Larson ha sottolineato che è necessario modificare le leggi per proteggere le vittime delle piattaforme di doxing e influenzare efficacemente i criminali coinvolti in tali programmi. Ha inoltre formulato raccomandazioni per proteggersi dal doxing, compreso l’utilizzo di indirizzi e-mail e password univoci per tutti gli account, l’utilizzo di una VPN e il divieto di pubblicare online il nome completo o le foto di amici e familiari.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoVulnerabilità
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
Massimiliano Brolli - 02/02/2026

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei bug 0-day.…

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…