Ciberseguridad y Doxing: Riesgos y Legalidad
Ciberseguridad y Doxing: Riesgos y Legalidad
Introducción ..................................................................................................................................... 4
¿Qué es el Doxing? ............................................................................................................................ 5
Obtención de información .............................................................................................................. 6
Doxing y operaciones de inteligencia ............................................................................................... 6
Legalidad del Doxing ...................................................................................................................... 6
Nombres de Usuario (Nickname/UserName) ...................................................................................... 7
Riesgos del uso de un (Nickname/Username) ..................................................................................... 8
Operaciones de Inteligencia con nombres de usuario .......................................................................... 9
Consideraciones sobre la investigación de nombres de usuario...................................................... 10
Falsos Positivos ....................................................................................................................... 11
Verificación de información ...................................................................................................... 12
Metodología de investigación ....................................................................................................... 14
SOCMINT Nombres de Usuario ..................................................................................................... 17
1.0 Identificación de cuentas en redes sociales y sitios ............................................................... 18
2.0 Generando variantes de nombre de usuario .......................................................................... 19
3.0 Nombres de usuario en Dataleaks ....................................................................................... 21
Toolkit ..................................................................................................................................... 22
Búsquedas Avanzadas en Google ................................................................................................. 23
Parámetros Especiales de Búsqueda Avanzada de Google (PEBAG) ............................................. 23
DORKS .................................................................................................................................... 25
Introducción
En esta oportunidad evaluaremos los riesgos y amenazas que representan los nombres de usuario
desde la perspectiva de la ciberseguridad y como operadores RedTeam pueden emplearlos para
explotar vulnerabilidades y realizar labores de reconocimiento. Por otro lado, exploraremos las técnicas
y herramientas empleadas por operadores de ciberinteligencia durante investigaciones.
Los username o nickname son los nombres de usuario o apodos empleados por los usuarios con la
finalidad de poder identificarse en algún medio digital, como foros, redes sociales, en una red
informática, en internet, etc. Estos nombres suelen ser creados por los usuarios o generados por el
propio sistema y pueden ser cualquier combinación de letras, números o caracteres especiales.
Los “buenos” y los “malos” han explotado con éxito los nombres de usuario con diversos fines, algunos
casos han sido empleados para obtener las direcciones de email y con ello ejecutar campañas de
phishing, otros han creado comunidades sobre Doxing, cuyo único objetivo es recopilar y exponer
información de los usuarios.
¿Qué es el Doxing?
El doxing es una práctica en la que se recopila y se divulga información personal de una persona sin su
consentimiento. Esta información suele incluir detalles como el nombre real, la dirección, números de
teléfono, correos electrónicos y perfiles en redes sociales. El objetivo principal del doxing es exponer y
avergonzar a la persona afectada.
•Fecha de nacimiento
INFORMACIÓN •Numero de Seguro
DE
IDENTIFICACIÓN
Social
PERSONAL •Pasaporte/Licencia
•Dirección
•Email
INFORMACIÓN •Numero de telefono
DE CONTACTO
•Redes sociales
•Ubicación
•Parentescos familiares
INFORMACIÓN
PERSONAL O
•Relaciones sociales
INTIMA •Relaciones
sentimentales
1. Información de identificación personal (IIP). Son todos aquellos datos que identifican a un
individuo, registros de nacimiento, números de seguro social, pasaportes, licencias, etc.
2. Información de contacto. Son todos los datos que permiten establecer algún medio de
comunicación, como email, numero de teléfono, redes sociales, dirección, ubicación, etc.
3. Información personal o intima. Este tipo de información comprende todas las relaciones
personales de una persona, como la información familiar (padres, hermanos, sobrinos, etc.) y la
información intima donde destacan las relaciones de amistad, noviazgo, pareja sentimental. Por
otro lado, se incluye la información en relación a los gustos y preferencias del individuo en todos
los ámbitos, ya sean personales o profesionales, tales como deportes, música, colores, partidos
políticos, marcas comerciales, etc.
Obtención de información
La forma en la que se obtiene esta información es muy variada, ya que se suelen usar técnicas o tácticas
intrusivas o pasivas mediante herramientas especializadas o haciendo uso de campañas maliciosas de
ingeniería social.
1. Métodos intrusivos. Los métodos intrusivos son todos aquellos en donde un atacante
comprometerá sistemas informáticos para acceder a la información de un objetivo. Estas
intrusiones contemplan: sistemas informáticos, redes sociales, dispositivos inteligentes, etc.
2. Campañas de ingeniería social. Las campañas de ingeniería social (SIOPS) son todo un
conjunto de actividades planificadas empleadas para influir en la toma de decisiones de un
objetivo y que este comparta información personal.
3. Ciberinteligencia. Las operaciones de ciberinteligencia o cibervigilancia, son ampliamente
empleadas por un atacante para obtener información de objetivo. Un ejemplo de ello, son las
operaciones de inteligencia de redes sociales (SOCMINT) o las operaciones de inteligencia de
imágenes (IMINT). También se consideran las operaciones de inteligencia de fuentes humanas
(HUMINT) pero en un medio digital (CyberHUMINT).
En el caso particular de México existe la Ley Federal de Protección de Datos Personales en Posesión de
Particulares1 y en el Código Penal Federal, en el articulo 210 establece como delito de invasión a la
privacidad cuando se difunde información privada de una persona sin su consentimiento2.
En resumen, el doxing es una práctica peligrosa que puede tener graves consecuencias tanto a nivel
personal como legal. Es esencial respetar la privacidad de los demás y abstenerse de participar en
actividades de doxing. La ética y la legalidad deben guiar nuestras acciones en el ámbito de la
ciberinteligencia y la recopilación de información personal.
1
Ley Federal de Protección de Datos Personales en Posesión de los Particulares ([Link])
2
Código Penal Federal ([Link])
Nombres de Usuario (Nickname/UserName)
Los nombres de usuario también conocidos como Nickname y Username son nombres o apodos
empleados por las personas para identificarse en el mundo digital, como redes sociales o foros, al igual
que se emplean para sistemas informáticos.
Estos son creados por los propios usuarios o generados automáticamente por un sistema, tienden a ser
la combinación de números, letras y de ser posible caracteres especiales. Esta combinación puede
estar representada por fechas especiales como día de nacimiento, aniversarios, días festivos, etc. En
cuanto a la otra parte, podemos encontrarnos con nombres invertidos, una combinación de las iniciales
de su nombre, un apodo o sobre nombre.
Por ejemplo
Y qué tal si el gobierno o su dependencia se comunica con él por medio de e-mail, en este caso puede
que el mismo gobierno le asigne algún tipo de correo para ello, o utilice servicios ya sean de Gmail.
• Clgob1123@[Link]
• ClgoB1123@[Link]
Algunas universidades, utilizan plataformas online, para mostrarle a sus alumnos, las calificaciones de
sus materias, y para esto, puede que ellos también tengan su propio ID para identificar al alumno como
un usuario de dicha plataforma.
Riesgos del uso de un (Nickname/Username)
Riesgos respecto a la ciberseguridad
El uso de username o nickname puede plantear algunos riesgos en términos de ciberseguridad. Algunos
de estos riesgos incluyen:
3. Ataques de fuerza bruta: Algunas plataformas permiten a los atacantes realizar ataques de
fuerza bruta para adivinar usernames o nicknames junto con contraseñas débiles. Si un
username o nickname es predecible o fácil de adivinar, podría facilitar estos ataques.
Es importante tener precaución al elegir un username o nickname y evitar revelar información personal o
sensible a través de ellos. Además, se recomienda utilizar contraseñas fuertes y únicas para cada
plataforma y considerar el uso de medidas de seguridad adicionales, como la autenticación de dos
factores, para proteger aún más la identidad en línea.
Operaciones de Inteligencia con nombres de usuario
Las "operaciones de inteligencia con nombres de usuario" se refieren a actividades específicas en el
ámbito de la inteligencia en las cuales se realiza una recopilación, análisis y seguimiento de información
relacionada con usuarios específicos en plataformas en línea o sistemas. Estas operaciones pueden
tener varios propósitos, como la identificación de amenazas, la obtención de información estratégica, o
la investigación en el contexto de ciberseguridad, entre otros.
Aquí hay algunos ejemplos de situaciones en las cuales las operaciones de inteligencia con nombres de
usuario pueden ser relevantes:
3. Inteligencia de Amenazas
Seguimiento de nombres de usuario en foros oscuros, redes sociales u otras plataformas en línea para
identificar actividades relacionadas con amenazas cibernéticas, como la planificación de ataques.
6. Contrainteligencia
Monitoreo de nombres de usuario para detectar posibles infiltraciones o intentos de obtener
información clasificada o sensible. Así como distribuir información falsa, para entorpecer las
investigaciones.
Estas operaciones de inteligencia con nombres de usuario requieren el uso de diversas herramientas y
técnicas para recopilar, analizar y presentar la información de manera efectiva. Además, es
fundamental que estas operaciones se lleven a cabo de manera ética y legal, respetando la privacidad y
cumpliendo con las regulaciones pertinentes.
Consideraciones sobre la investigación de nombres de usuario
Las investigaciones de nombres de usuario son fundamentales en diversas áreas, desde la
ciberseguridad hasta la inteligencia de amenazas y las investigaciones forenses digitales. Sin embargo,
es esencial tener en cuenta varias consideraciones éticas, legales y técnicas al realizar estas
investigaciones. Aquí hay algunas consideraciones importantes:
1. Legalidad y Ética
Cumplimiento Normativo: Es crucial realizar investigaciones de nombres de usuario de manera ética y
respetar la legalidad. Asegúrate de cumplir con todas las leyes y regulaciones locales e internacionales
relacionadas con la privacidad y la protección de datos.
2. Consentimiento y Privacidad
Consentimiento Informado: Si es posible, obtén el consentimiento informado de los usuarios antes de
realizar investigaciones que involucren sus nombres de usuario. Respeta la privacidad y protege la
información personal.
3. Propósito Legítimo
Propósito Justificado: Asegúrate de que tus investigaciones tengan un propósito legítimo y justificado.
Evita la obtención de información para actividades ilegítimas o que puedan infringir la privacidad.
4. Metodologías Transparentes
Transparencia: Si estás llevando a cabo investigaciones como parte de un equipo o una organización,
asegúrate de que las metodologías utilizadas sean transparentes y comprensibles. Esto ayuda a
mantener la confianza en el proceso.
5. Validación de Datos
Verificación Rigurosa: Valida rigurosamente los datos obtenidos de las investigaciones. La información
basada en nombres de usuario debe ser precisa y confiable para evitar errores o falsos positivos.
Al considerar estos aspectos, las investigaciones de nombres de usuario pueden realizarse de manera
efectiva y ética, garantizando la integridad y la legalidad de los procesos.
Falsos Positivos
Cuando nosotros realizamos una investigación partiendo de un nombre de usuario, podemos
encontrarnos con falsos positivos, es decir, puede que encontremos información de nuestro objetivo y
que, al momento de analizar con más detalle, esta información sea falsa, incorrecta o pertenezca a otra
persona.
1. Seguridad Informática
Un sistema de detección de intrusiones que genera una alerta indicando actividad maliciosa cuando, de
hecho, la actividad es legítima y no representa una amenaza.
2. Inteligencia de Amenazas
Un indicador que se considera un signo de una amenaza potencial, pero después de una investigación
más profunda, resulta ser una actividad normal sin relación con amenazas.
3. Análisis de Riesgos
Identificación incorrecta de un riesgo significativo en un proyecto o proceso que, después de una
revisión detallada, se determina que es menos preocupante de lo inicialmente pensado.
4. Detección de Fraudes
Un sistema de detección de fraudes que señala una transacción como sospechosa cuando, de hecho,
es legítima y no involucra actividad fraudulenta.
La presencia de falsos positivos puede tener varios impactos negativos, como distracciones
innecesarias, pérdida de tiempo y recursos, y la posibilidad de que se pasen por alto amenazas reales
debido a una percepción errónea de la situación. Por lo tanto, minimizar la tasa de falsos positivos es un
objetivo importante en la mejora de la precisión y la efectividad de los procesos de inteligencia y
seguridad.
Verificación de información
En operaciones de inteligencia, verificar la información es una parte crítica del proceso para garantizar la
precisión y la confiabilidad de los datos recopilados. Aquí hay un proceso general que se puede seguir
para verificar la información en operaciones de inteligencia:
1. Evaluación de la Fuente
Autenticidad de la Fuente: Verificar la autenticidad y credibilidad de la fuente de información. Evaluar la
reputación, la historia pasada de la fuente y su conexión con la información proporcionada.
4. Análisis de Consistencia
Consistencia Interna: Analizar la consistencia interna de la información. Identificar discrepancias o
inconsistencias dentro del conjunto de datos que puedan indicar posibles problemas.
6. Validación Técnica
Verificación Técnica: Utilizar herramientas técnicas para verificar aspectos específicos. Esto podría
incluir análisis forense, verificación de firmas digitales o la aplicación de técnicas de análisis de
imágenes.
8. Análisis de Contrainteligencia
Contrainteligencia: Considerar la posibilidad de desinformación o manipulación. Evaluar si la
información puede ser parte de una estrategia de contrainteligencia.
• Consideraciones Legales
• Selección de Plataformas
• Identifica las plataformas sociales más relevantes para tu investigación, como lo pueden
ser; redes sociales, blogs, foros, sitios de noticias, comunidades online, etc.
• Fuentes Abiertas:
• Utiliza los motores de búsqueda para buscar el nombre de usuario en distintos sitios o
plataformas en las que este registrado.
• Extracción de Datos:
• Análisis de Conexiones:
6. Extracción de Metadatos
• Estudio de Publicaciones:
• Comparación de Información:
• Aplicación de Herramientas:
• Seguimiento de Cambios
o Establece un sistema de monitoreo para seguir cambios en los perfiles y actividad.
o Actualiza la información de manera periódica.
• Registro Detallado
o Documenta cada paso de la investigación.
o Genera informes detallados que puedan ser comprendidos por otros analistas o
profesionales.
• Garantía de Privacidad
o Asegúrate de manejar la información de manera ética y respetuosa con la privacidad.
o Adopta medidas para proteger la información sensible.
• Evolución Tecnológica
o Mantente actualizado sobre nuevas plataformas y cambios en las existentes.
o Adapta tu metodología según la evolución tecnológica.
Recuerda que la legalidad y ética son fundamentales en todo el proceso. Esta metodología proporciona
una guía general y puede adaptarse según las necesidades específicas de la investigación y el contexto
legal en el que se lleve a cabo.
SOCMINT Nombres de Usuario
SOCMINT, acrónimo de Social Media Intelligence, es el conjunto de técnicas y herramientas que
permiten la recopilación y análisis de información proveniente de redes sociales. Esta información
puede ser utilizada para una variedad de propósitos, como la inteligencia, la seguridad, los negocios y el
análisis social.
Las investigaciones de nombre de usuario en redes sociales son una forma de SOCMINT que se centra
en la recopilación y análisis de información sobre un individuo o grupo específico a través de sus
nombres de usuario en las redes sociales.
Esta información puede ser utilizada para una variedad de propósitos, como:
• Seguimiento: Las investigaciones de nombre de usuario pueden ayudar a rastrear las actividades
de individuos o grupos sospechosos.
Las investigaciones de nombre de usuario pueden realizarse utilizando una variedad de técnicas, como:
• Búsquedas en línea: Las búsquedas en línea pueden ayudar a identificar cuentas de redes
sociales que utilizan un nombre de usuario específico.
• Análisis de datos: El análisis de datos puede ayudar a identificar patrones y tendencias en las
actividades de las cuentas de redes sociales.
Las investigaciones de nombre de usuario pueden ser una herramienta valiosa para una variedad de
propósitos. Sin embargo, es importante tener en cuenta los límites legales de esta práctica. En muchos
países, es ilegal recopilar información sobre individuos sin su consentimiento.
1.0 Identificación de cuentas en redes sociales y sitios
Una vez identificado el nombre de usuario, podemos verificar si el usuario esta registrado en otros sitios
o redes sociales, haciendo uso del mismo nombre de usuario. Para ejemplo práctico usaremos el
nombre de usuario del expresidente Donald Trump (realDonaldTrump). Para identificar si un usuario esta
registrado con el mismo nombre de usuarios podemos hacer uso de herramientas online conocidas
como “Checkers UserNames”.3
En la imagen anterior podemos ver un ejemplo de este tipo de herramientas, sin embargo, se insiste,
independientemente de los resultados, se realicen verificaciones manuales, pues podemos estar frente
a varios falsos positivos (leer: Falsos Positivos).
3
What’s wrong with namecheckers? Last time I took a look at username checking tools... | by Soxoj | Medium
2.0 Generando variantes de nombre de usuario
Durante el proceso de investigación, podemos tener varios falsos positivos, los cuales pueden
entorpecer nuestra investigación, ya sea consumiendo recursos limitados, como tiempo o dinero. Estos
falsos positivos pueden ser cuentas en redes sociales, que hagan uso del nombre de usuario que
estamos investigando, pero que no pertenezcan a nuestro usuario objetivo.
O viceversa, pueden existir cuentas en redes sociales, las cuales en principio no concuerden o
coincidan con el nombre de usuario principal, dado que son variantes, un ejemplo de esto, es el caso del
cibercriminal Park Jin Hyok y su red de cuentas de correo electrónico.
En la imagen anterior se puede apreciar las cuentas de email del cibercriminal, uno de los puntos de
interés, para nosotros, son las variantes de su nombre de usuario. Para poder abordar este problema
durante la investigación es importante usar herramientas que nos permitan generar variantes de
nombres de usuario, para nuestras investigaciones.4
4
Similar usernames generation guide | by Soxoj | Medium
2.1 Herramientas para generar variaciones de nombres de usuario
Para generar variantes de nombre de usuario, podemos hacer uso de la herramienta NAMINT5 la cual
nos permite generar variantes para nombre de usuario, direcciones de email, credenciales de inicio de
sesión (username y password) y hacer búsquedas directamente desde la herramienta.
5
NAMINT ([Link])
3.0 Nombres de usuario en Dataleaks
El uso de información filtrada puede ser un tema delicado y potencialmente ilegal, dependiendo del
contexto y la jurisdicción. En muchos casos, el uso de información obtenida ilegalmente puede violar las
leyes de privacidad y propiedad intelectual. Además, si la información filtrada se refiere a datos
personales no públicos, su uso podría infringir las leyes de protección de datos.
Existen herramientas que nos permiten realizar búsquedas en filtraciones de información como lo es
Dehashed6 o HaveIBeenPwned7.
Una de las mejores herramientas con un basto registro de información filtrada es IntelligenceX8
incluyendo sus herramientas de investigación de nombres de usuario9 sin embargo, al igual que muchas
herramientas de esta índole, se debe realizar un pago, ya sea una suscripción o comprar una cantidad
de búsquedas.
6
[Link]
7
Have I Been Pwned: Check if your email has been compromised in a data breach
8
[Link]
9
Tools - Intelligence X ([Link])
Toolkit
Herramientas o recursos de investigación para nombres de usuario.
Para realizar estas búsquedas avanzadas, tenemos que definir con exactitud la búsqueda12, es decir
comprender que vamos a buscar para posteriormente realizar la búsqueda13. Entre todas estas
opciones, encontramos los parámetros especiales de búsqueda de Google, o PEBAG (Parámetros
Especiales de Búsqueda Avanzada de Google).
Google Hacking es una técnica infalible de reconocimiento pasivo la cual bien implementada nos
permite obtener datos sensibles de personas, empresas (públicas o privadas) y entidades de gobierno 14.
La información que podemos conseguir aplicando de manera eficiente las búsquedas avanzadas puede
ser:
10
Búsqueda avanzada de imágenes de Google
11
Búsqueda avanzada de Google
12
Cómo definir mejor las búsquedas de Google - Ayuda de Búsqueda web de Google
13
Cómo realizar una Búsqueda avanzada en Google - Computadora - Ayuda de Búsqueda web de Google
14
Google Hacking - Wikipedia, la enciclopedia libre
Todo este tipo de información y dispositivos podemos encontrar gracias a Google Hacking y sus PEBAG,
pero ¿Y los usuarios? Realizando prácticamente las mismas búsquedas, pero con un objetivo distinto
podemos encontrar información de usuarios como:
La información disponible a la que se puede acceder, depende de una variedad de factores entre los que
destacan principalmente es la cantidad de información que el usuario ha expuesto en internet a lo largo
del tiempo, por otro lado, acceder a esta información depende de nuestras habilidades y recursos
disponibles, pues en algunos casos es necesario pagar para acceder a información privilegiada.
OPERADOR DESCRIPCION
Busca una palabra en la URL de un sitio o de
INURL
todos en general
Suponiendo que un usuario, del cual solo conocemos su nombre de usuario (carlos666) por ejemplo, es
nuestro objetivo, podemos implementar los parámetros para realizar una búsqueda basándonos en su
nombre de usuario.
PEBAG DESCRIPCIÓN
Inurl: carlos666 Buscará en las URL el nickname.
Buscará comentarios, publicaciones, con el
Autor: carlos666
nickname.
Site: [Link] carlos666 Buscará en el sitio [Link] el nickname.
Intext: carlos666 Buscará en páginas el nickname.
Buscará carlos666 en el texto de alguna página,
Allintext: carlos666
puede ser dentro de un comentario.
Inachor: carlos666 Buscará el nickname en la descripción de enlaces
“carlos666” Buscará de manera precisa el nickname
Como mencionamos anteriormente cada uno de los parámetros por si solo puede buscar datos de
manera efectiva, sin embargo, podemos mejorar la precisión de esta búsqueda combinando los
parámetros y formar un Dork.
Ya conocimos algunos de los Parámetros Especiales de Búsqueda Avanzada de Google y como los
podemos implantar para hacer búsquedas avanzadas y Google Hacking.
DORKS
Un Dork es un conjunto de parámetros PEBAG el cual tiene como función precisar nuestra búsqueda,
dándonos resultados más precisos. Por ejemplo:
• Site:[Link] “username”
• Site:[Link] “drok3r”
• “nombre de usuario”
• “realDonaldTrump”
Buscamos un correo electrónico:
• ”@[Link]” “Drok3r”
También podemos especificar el sitio en el cual creemos ha hecho comentarios o publicado post, por
ejemplo:
• site:[Link] autor:”Drok3r”
También podemos indicar a Google que nos muestre las URL que contenga mi nickname, por ejemplo:
• Inurl:”drok3r”
• Inurl:”drok3r” intext:drok3r
• Site:[Link] inurl:”drok3r” | intext:drok3r
• Intext:”username” filetype:pdf
• Intext:”username” filetype:txt