{"id":20652,"date":"2023-02-07T10:01:32","date_gmt":"2023-02-07T13:01:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20652"},"modified":"2023-02-07T10:01:32","modified_gmt":"2023-02-07T13:01:32","slug":"doxing-of-women","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/","title":{"rendered":"Doxing \u2014 outro perigo online para as mulheres"},"content":{"rendered":"<p>Os abusos no mundo da tecnologia continuam a ser um problema crescente para muitas pessoas. O ciberbullying e a persegui\u00e7\u00e3o online continuam sendo um problema generalizado entre os usu\u00e1rios da internet \u2013 principalmente para as mulheres \u2013 e todo mundo \u00e9 for\u00e7ado a pensar sobre isso no dia-a-dia.<\/p>\n<p>Um problema que as mulheres costumam enfrentar \u00e9 o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a> \u2013 a coleta e publica\u00e7\u00e3o de informa\u00e7\u00f5es pessoais sem o consentimento da propriet\u00e1ria. E, como muitos outros problemas de abuso de tecnologia, este tipo de viola\u00e7\u00e3o pode ultrapassar o mundo digital e impactar o f\u00edsico.<\/p>\n<p>Para ajudar a combater esse problema, a Kaspersky fez recentemente uma parceria com o Conselho de Organiza\u00e7\u00f5es de Mulheres de Cingapura (SCWO, na sigla em ingl\u00eas) para um workshop colaborativo. Voc\u00ea pode assistir \u00e0 grava\u00e7\u00e3o deste workshop <a href=\"https:\/\/www.youtube.com\/watch?v=f0n8zqkvv3I\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a> ou ler o restante deste post para saber como evitar ser v\u00edtima de doxing.<\/p>\n<h2>O que \u00e9 doxing e como isso atinge as mulheres?<\/h2>\n<p>Basicamente, o objetivo do doxer \u00e9 construir um dossi\u00ea detalhado sobre um usu\u00e1rio e depois public\u00e1-lo online ou amea\u00e7ar faz\u00ea-lo. Para fazer isso, uma pessoa n\u00e3o precisa de ferramentas profissionais. Praticamente qualquer um pode coletar informa\u00e7\u00f5es pessoais apenas com os mecanismos de pesquisa.<\/p>\n<p>Os doxers fazem isso por v\u00e1rios motivos: para intimidar, humilhar, extorquir dinheiro, punir \u2013 voc\u00ea pode escolher as m\u00e1s raz\u00f5es.<\/p>\n<p>As consequ\u00eancias de tais a\u00e7\u00f5es tamb\u00e9m podem variar muito \u2013 e se tornar bastante brutais. Algumas mulheres foram at\u00e9 for\u00e7adas a mudar de casa. Por exemplo, recentemente uma popular streamer da Twitch, Wolfabelle, <a href=\"https:\/\/www.ginx.tv\/en\/twitch\/twitch-streamer-wolfabelle-doxed-blackmailed-sexual-favors\" target=\"_blank\" rel=\"noopener nofollow\">foi chantageada<\/a> por favores sexuais por um doxer online. O agressor identificou onde ela morava e amea\u00e7ou publicar seu endere\u00e7o, al\u00e9m de outras informa\u00e7\u00f5es privadas, a menos que ela se submetesse \u00e0s suas exig\u00eancias sexuais. O doxer chegou a rondar a casa dela e tirar fotos dela, que ele enviou a ela para aumentar a veracidade do ass\u00e9dio.<\/p>\n<p>Em outros casos, o doxing pode prejudicar n\u00e3o apenas a pessoa cujas informa\u00e7\u00f5es foram coletadas. \u00c0s vezes, os doxers usam o dossi\u00ea de uma pessoa para <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Catfishing\" target=\"_blank\" rel=\"noopener nofollow\">catfishing<\/a> \u2013 cria\u00e7\u00e3o de uma identidade falsa em sites de redes sociais ou aplicativos de namoro. Uma v\u00edtima de catfishing acredita que est\u00e1 se comunicando com uma pessoa cujas informa\u00e7\u00f5es pessoais (principalmente \u2013 fotos) foram usadas para criar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/stolen-face-story\/7264\/\" target=\"_blank\" rel=\"noopener\">um perfil<\/a> em uma m\u00eddia social. No entanto, na maioria dos casos, os catfishers n\u00e3o falsificam a identidade de uma pessoa real \u2013 eles apenas carregam a imagem de outra pessoa como um avatar.<\/p>\n<h2>Doxing \u00e9 uma atividade maliciosa abrangente<\/h2>\n<p>O doxing n\u00e3o discrimina \u2013 voc\u00ea n\u00e3o precisa ser um streamer popular, uma celebridade ou mesmo um ativista para ser assediado. Frequentemente, os usu\u00e1rios que acabam sendo v\u00edtimas de ass\u00e9dio por meio da tecnologia levam vidas bastante tranquilas e podem at\u00e9 ter contas privadas em sites de redes sociais.<\/p>\n<p>\u00c0s vezes, as v\u00edtimas s\u00e3o pessoas que foram identificadas erroneamente e acusadas de maneira equivocada de algo que n\u00e3o fizeram. Isso <a href=\"https:\/\/www.abc.net.au\/news\/2021-03-26\/canberra-family-doxxed-sent-death-threats-after-social-video\/100014706\" target=\"_blank\" rel=\"noopener nofollow\">aconteceu com Lucy, de Canberra<\/a>, que foi identificada erroneamente como uma pessoa em um v\u00eddeo contendo declara\u00e7\u00f5es racistas. Em poucas horas, os dados pessoais de Lucy foram espalhados online. Depois disso, Lucy e sua fam\u00edlia receberam in\u00fameras amea\u00e7as de morte online e n\u00e3o se sentiram seguras por semanas.<\/p>\n<h2>Confira por conta pr\u00f3pria<\/h2>\n<p>Voc\u00ea pode testar como \u00e9 f\u00e1cil assediar uma pessoa online tentando construir um portf\u00f3lio sobre voc\u00ea ou seus entes queridos (com o consentimento, \u00e9 claro) \u2013 e ver o quanto voc\u00ea pode encontrar. Para fazer isso, pesquise a pessoa no Google e explore o que voc\u00ea conseguir usando seu apelido e\/ou nome real nas redes sociais e outros sites. Voc\u00ea pode se surpreender com a quantidade de informa\u00e7\u00f5es descobertas.<\/p>\n<h2>O que devo fazer para me proteger?<\/h2>\n<p>A melhor maneira de evitar o doxing \u00e9 se preparar para isso. Compilamos alguns conselhos simples que ajudar\u00e3o neste desafio:<\/p>\n<h3>Deixe seu perfil privado e confira seus seguidores<\/h3>\n<p>Dessa forma, pelo menos, voc\u00ea poder\u00e1 controlar quem v\u00ea suas postagens. Apenas tornar seu perfil privado n\u00e3o \u00e9 suficiente. Considere quem segue voc\u00ea \u2013 voc\u00ea conhece todos eles? Voc\u00ea confia neles? Lembre-se, qualquer um deles pode tirar uma captura de tela do que voc\u00ea postou, e esse print n\u00e3o estar\u00e1 mais limitado ao seu espa\u00e7o \u201cprivado\u201d online.<\/p>\n<h3>Reflita por 30 segundos antes de postar ou compartilhar<\/h3>\n<p>Nada na internet \u00e9 tempor\u00e1rio \u2014 uma postagem que voc\u00ea fez no Instagram e depois apagou pode ter sido salva em algum site que espelha a rede social. As edi\u00e7\u00f5es nas postagens tamb\u00e9m tendem a ser rastreadas. E, claro, o p\u00fablico do seu post tamb\u00e9m pode salv\u00e1-lo.<\/p>\n<p>Ent\u00e3o, antes de postar qualquer coisa online ou concordar em compartilhar suas informa\u00e7\u00f5es com plataformas online, pense duas vezes \u2013 ou at\u00e9 tr\u00eas vezes se estivermos falando de dados especialmente sens\u00edveis (falamos mais sobre isso depois). E lembre-se, algo que voc\u00ea pode considerar in\u00fatil (como quais sites voc\u00ea visitou), tem potencial de ser explorado por doxers e usado para tra\u00e7ar seu perfil.<\/p>\n<h3>Reconsidere seu entendimento sobre dados pessoais<\/h3>\n<p>Depois de ser \u201cdoxado\u201d, o dano dificilmente \u00e9 revers\u00edvel (mas falaremos mais tarde sobre as maneiras de minimizar os danos). A primeira coisa que qualquer usu\u00e1rio deve fazer \u00e9 reconsiderar sua atitude em rela\u00e7\u00e3o aos dados pessoais \u2013 e o que se entende pelo termo.<\/p>\n<p>Dados pessoais s\u00e3o quaisquer informa\u00e7\u00f5es que possam identific\u00e1-lo de forma direta ou indireta. Por exemplo, sua foto e sobrenome o identificam diretamente, mas seu endere\u00e7o de e-mail, n\u00famero de telefone e at\u00e9 mesmo a localiza\u00e7\u00e3o do seu local de trabalho tamb\u00e9m podem ajudar a encontr\u00e1-lo.<\/p>\n<p>Alguns dados pessoais podem ser mais sens\u00edveis do que outros. Por exemplo, a exposi\u00e7\u00e3o de cren\u00e7as religiosas, etnia ou dados de sa\u00fade pode causar s\u00e9rios problemas em determinadas circunst\u00e2ncias. \u00c9 por isso que a decis\u00e3o de publicar esses dados em qualquer lugar requer reflex\u00e3o extra.<\/p>\n<p>Obviamente, existem leis em vigor destinadas a proteger seus dados pessoais. Na Uni\u00e3o Europeia, h\u00e1 uma lei bastante severa chamada RGPD (ou GDPR, em ingl\u00eas). Essa lei obriga as <em>organiza\u00e7\u00f5es<\/em>\u00a0a cuidar melhor dos dados pessoais. No entanto, isso n\u00e3o impede que os indiv\u00edduos simplesmente coletem informa\u00e7\u00f5es pessoais sobre algu\u00e9m que eles pr\u00f3prios publicaram, conscientemente ou n\u00e3o.<\/p>\n<h3>N\u00e3o compartilhe sua localiza\u00e7\u00e3o<\/h3>\n<p>Informa\u00e7\u00f5es sobre lugares que voc\u00ea costuma visitar ou onde mora podem ser as mais confidenciais porque podem ser facilmente exploradas por um perseguidor offline. Portanto, \u00e9 crucial restringir o acesso a esses dados o m\u00e1ximo poss\u00edvel. Nesse esp\u00edrito, repensar sua pol\u00edtica de geotagueamento tamb\u00e9m seria uma boa ideia. Mas a m\u00eddia social n\u00e3o \u00e9 a \u00fanica fonte de dados de geolocaliza\u00e7\u00e3o.<\/p>\n<p>\u00c0s vezes, nossa localiza\u00e7\u00e3o pode ser revelada pelos aplicativos que usamos. Um de nossos pesquisadores usou um aplicativo que permite rastrear exerc\u00edcios de corrida. Logo descobriu-se que outros usu\u00e1rios deste aplicativo podiam ver a rota exata do percurso de nosso especialista. Essas informa\u00e7\u00f5es, juntamente com a foto e o nome de usu\u00e1rio, foram compartilhadas pelo aplicativo online.<\/p>\n<p>A conclus\u00e3o \u00e9 simples: verifique todos os seus aplicativos e certifique-se de que sua localiza\u00e7\u00e3o n\u00e3o seja compartilhada desnecessariamente. Os dispositivos da Apple realmente ajudam com isso e ir\u00e3o notific\u00e1-lo sobre suas configura\u00e7\u00f5es de geolocaliza\u00e7\u00e3o quando voc\u00ea come\u00e7ar a usar um novo aplicativo. Mas no caso de aplicativos j\u00e1 instalados, ou se voc\u00ea estiver usando outras plataformas, ter\u00e1 que verificar as autoriza\u00e7\u00f5es manualmente.<\/p>\n<h2>Fui v\u00edtima de doxing. O que devo fazer?<\/h2>\n<p>Se voc\u00ea ou seus entes queridos foram \u201cdoxados\u201d, ainda h\u00e1 algumas coisas que voc\u00ea pode fazer para minimizar os danos:<\/p>\n<p><strong>Denuncie todas as publica\u00e7\u00f5es que est\u00e3o divulgando suas informa\u00e7\u00f5es pessoais<\/strong>. As plataformas de m\u00eddia social geralmente consideram a dissemina\u00e7\u00e3o de tais informa\u00e7\u00f5es uma viola\u00e7\u00e3o, ent\u00e3o \u00e9 prov\u00e1vel que voc\u00ea consiga remover as postagens. Tamb\u00e9m pe\u00e7a a seus amigos para denunci\u00e1-los; isso pode ajudar a acelerar o processo.<\/p>\n<p><strong>Junte as evid\u00eancias. <\/strong>Salve todos os e-mails amea\u00e7adores, postagens de outros usu\u00e1rios, telefonemas e quaisquer outras intera\u00e7\u00f5es relacionadas. Documente tudo em detalhes \u2013 isso ajudar\u00e1 quando voc\u00ea denunciar o abuso n\u00e3o apenas \u00e0s m\u00eddias sociais, mas tamb\u00e9m \u00e0 pol\u00edcia.<\/p>\n<p><strong>Entre em contato com a pol\u00edcia.<\/strong>\u00a0A delegacia de pol\u00edcia local pode n\u00e3o saber o que \u00e9 doxing, mas esperamos que eles entendam o perigo do abuso e das amea\u00e7as online. Compartilhe com eles tudo o que voc\u00ea sabe e busque uma a\u00e7\u00e3o.<\/p>\n<p><strong>Obtenha suporte.<\/strong>\u00a0Entre em contato com seus amigos e familiares para obter suporte. Al\u00e9m disso, n\u00e3o hesite em entrar em contato com um ONG local que ajuda v\u00edtimas de abuso online; por exemplo, em Cingapura, seria a SCWO.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Por que \u00e9 importante pensar sobre quais dados voc\u00ea compartilha online, como evitar ser assediada e o que fazer se algo der errado.<\/p>\n","protected":false},"author":2632,"featured_media":20654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[347,2717,53],"class_list":{"0":"post-20652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dados-pessoais","9":"tag-doxing","10":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-of-women\/25077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-of-women\/20571\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-of-women\/10391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-of-women\/27660\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-of-women\/25400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-of-women\/25729\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-of-women\/28314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-of-women\/34536\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-of-women\/11236\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-of-women\/46812\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-of-women\/20024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-of-women\/33143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-of-women\/25766\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-of-women\/31440\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-of-women\/31153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/doxing\/","name":"doxing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2632"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20652"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20652\/revisions"}],"predecessor-version":[{"id":20657,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20652\/revisions\/20657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20654"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}