Les hackers jouent un rôle important dans de nombreuses cyberattaques : ils programment des virus, exploitent des failles de sécurité techniques et effectuent des attaques logicielles. Dans de tels cas, ces cybercriminels sont des experts disposant de connaissances approfondies en informatique et en programmation. Dans la plupart des cas de doxing, les agresseurs n’ont toutefois pas besoin d’une telle expertise. Ils doivent simplement faire preuve de persévérance, de motivation et d’une bonne dose de mauvaises intentions.
Les attaques de doxing se déroulent toujours en deux étapes : la collecte et la publication. Lors de la première étape, les cybercriminels collectent toutes les informations disponibles sur la victime. En font notamment partie les adresses privées, les adresses e-mail, les numéros de téléphone, le nom des membres de la famille, les comptes de réseaux sociaux, les photos privées et parfois, les données bancaires. Les sources sont tout aussi diversifiées que les données.
- Réseaux sociaux : les gens publient de nombreuses photos et des informations très personnelles dans leurs comptes accessibles librement sur les réseaux sociaux.
- Sites internet : les mentions légales d’un site internet ou d’un blog contiennent des coordonnées précises de personnes et d’entreprises.
- Carnet d’adresses et répertoire : des bases de données comportant des adresses et des numéros de téléphone sont également consultables en ligne.
- Données bancaires hackées : les criminels hackent des mémoires cloud ou des bases de données normalement sécurisées et obtiennent ainsi des informations sensibles. Les données collectées de cette façon peuvent également être achetées par les personnes pratiquant le doxing sur le Darknet.
- Ingénierie sociale : les agresseurs se présentent comme des personnes de confiance sur Internet et manipulent leurs victimes et leurs proches afin qu’ils fournissent volontairement des informations.
De nombreuses attaques de doxing ont lieu exclusivement avec les informations librement disponibles. Les dommages sont causés à la victime par la collecte des données et le contexte dans lequel s’inscrit la publication.
La deuxième étape consiste à publier aussi largement que possible les informations collectées. Pour ce faire, les agresseurs créent de faux comptes sur les réseaux sociaux et placent les documents sur des plateformes anonymes. L’objectif est de faire en sorte qu’un maximum de personnes accèdent aux informations et les diffusent pour réaliser un maximum de dommages. La publication s’accompagne souvent de menaces qui sont reprises par les autres utilisateurs et peuvent également se transposer dans la vie réelle.