Tra le tendenze più preoccupanti in campo ransomware, troviamo il doxware: una variante particolarmente pericolosa che tiene in ostaggio le informazioni personali più sensibili della vittima, minacciando di renderle pubbliche online se non viene pagato il riscatto richiesto.
In questo articolo, esploreremo questa particolare variante ransomware e come le cybergang lo stiano sfrattando per richiedere riscatti sempre più consistenti.

- Introduzione al doxware: Definizione e funzionamento di un malware che minaccia la divulgazione di informazioni personali
- Come si diffonde il doxware: Modalità di distribuzione e tecniche utilizzate per infiltrarsi nei sistemi
- Le conseguenze del doxware: Impatto e rischi associati alla divulgazione di informazioni personali sensibili
- Affrontare l’attacco: Passi da seguire in caso di infezione e protezione delle informazioni personali
Introduzione al doxware: Definizione e funzionamento di un malware che minaccia la divulgazione di informazioni personali
Il doxware (o doxware ransomware) rappresenta un tipo di malware che combina elementi di ricatto del doxxing agli attacchi ransomware.
È una minaccia sempre più diffusa che mette a rischio la privacy e la sicurezza delle persone, poiché ha pesanti implicazioni nella divulgazione di informazioni personali riservate.
Una volta infettato un sistema, il malware inizia a cercare e raccogliere informazioni personali sensibili, tra cui:
- documenti
- immagini e video
- dati finanziari
- altre informazioni di identificazione personale (PII)
La peculiarità del doxware risiede nell’esplicita minaccia di divulgare o pubblicare queste informazioni, a meno che non venga pagato un riscatto.
In tal modo, sfrutta la paura e l’imbarazzo associati alla possibile divulgazione di tali dati riservati per costringere le vittime a pagare il riscatto richiesto.
L’obiettivo principale del doxware è quello di ricattare le vittime (siano esse singoli individui o intere realtà aziendali), minacciando di rendere pubbliche le informazioni ottenute illegalmente.
Questo tipo di malware mette a rischio:
- la reputazione
- la privacy
- la sicurezza
delle vittime sia online che offline, creando una situazione estremamente stressante e potenzialmente dannosa.
Come si diffonde il doxware: Modalità di distribuzione e tecniche utilizzate dal doxware per infiltrarsi nei sistemi
Il doxware utilizza diverse modalità di distribuzione per infiltrarsi nei sistemi delle vittime.
Di seguito sono descritte alcune delle tecniche di diffusione più gettonate:
- E-mail di phishing: i doxers inviano solitamente e-mail ingannevoli che sembrano provenire da fonti legittime, ad esempio istituzioni finanziarie, aziende o enti governativi. Le e-mail di phishing contengono spesso allegati o link malevoli. Quando una vittima apre l’allegato o clicca sul link, il doxware si installa nel sistema.
- Download di file infetti: il doxware può essere distribuito attraverso siti web compromessi o tramite il download di file infetti. Questi file possono sembrare legittimi, ad esempio software o documenti, ma in realtà contengono il malware. Quando una vittima scarica e apre il file infetto, il doxware si attiva.
- Exploit di software vulnerabili: il doxware può sfruttare vulnerabilità note o non patchate nel software installato sui sistemi delle vittime. I doxers cercano di identificare e sfruttare queste vulnerabilità per infiltrarsi nel sistema senza l’interazione diretta dell’utente.
- Social engineering che sfrutta la manipolazione psicologica delle vittime per ottenere accesso non autorizzato ai loro sistemi. Ad esempio, gli autori del doxware possono utilizzare l’inganno, la persuasione o la manipolazione emotiva per indurre le vittime a eseguire azioni che permettono l’infezione del malware
- Bundle con altri software: il doxware può essere incluso come parte di un pacchetto software legittimo. Ad esempio, quando un utente scarica un’applicazione da fonti non attendibili o pirata, potrebbe ricevere anche il doxware insieme al software desiderato
- I record WHOIS; se il doxxer sta cercando il proprietario di un dominio, può utilizzare i record WHOIS per trovare informazioni come nome, indirizzo email, indirizzo postale e numero di telefono. Queste informazioni possono poi essere utilizzate per perseguire, molestare o influenzare la vittima.
Le conseguenze del doxware: Impatto e rischi associati alla divulgazione di informazioni personali sensibili
Uno degli aspetti più preoccupanti legati all’esposizione e potenziale divulgazione di informazioni personali sensibili è legato ai risvolti negativi della faccenda, i quali travalicano i confini dell’online, danneggiando le vittime anche a livello piscologico ed economico.
Di seguito sono descritti alcuni degli impatti più comuni associati alla divulgazione di informazioni personali sensibili attraverso il doxware:
- Danneggiamento della reputazione: la divulgazione di informazioni personali sensibili può causare danni significativi alla reputazione delle persone coinvolte. Questo può influenzare la vita personale e professionale, portando a una perdita di fiducia da parte di amici, familiari, colleghi e datori di lavoro. Il danneggiamento della reputazione può risultare difficile da riparare e può avere effetti duraturi sulle opportunità lavorative e sociali
- Rischio di frode e furto di identità: quando le informazioni personali, come numeri di carta di credito, dati finanziari, indirizzi o informazioni sulla famiglia, vengono divulgati attraverso il doxware, le persone coinvolte diventano vulnerabili al rischio di frode e furto di identità. I criminali possono utilizzare queste informazioni per compiere atti illeciti, come effettuare transazioni finanziarie non autorizzate o aprire conti a nome della vittima
- Cyberbullismo e molestie: l’esposizione delle informazioni personali attraverso il doxware può facilitare il cyberbullismo, le molestie online e lo stalking. Le persone coinvolte possono diventare bersagli di insulti, minacce, diffamazione e altre forme di abuso online. Questo può avere gravi conseguenze psicologiche, causando stress o ansia generalizzata.
- Violazione della privacy: la divulgazione di informazioni personali attraverso il doxware rappresenta una chiara violazione della privacy. Le persone coinvolte possono sentirsi vulnerabili e impotenti, poiché informazioni personali che dovrebbero essere private vengono esposte in modo non autorizzato.
Affrontare l’attacco: Passi da seguire in caso di infezione e protezione delle informazioni personali
Se si è vittime di un attacco doxware, è importante agire prontamente per mitigare i danni e proteggere le informazioni personali. Ecco alcuni passi da seguire in caso di infezione da doxware:
- Isolare il sistema infetto: se si sospetta di essere stati colpiti da un attacco doxware, è consigliabile disconnettere immediatamente il sistema dalla rete e dagli altri dispositivi per evitare la diffusione del malware e la divulgazione di ulteriori informazioni.
- Rendere nota l’infezione: segnalare immediatamente l’attacco alle autorità competenti, come le forze dell’ordine o un’organizzazione antifrode informatica. Fornire loro tutte le informazioni disponibili sull’attacco, inclusi i dettagli sulle richieste di riscatto e gli indizi sulle origini del doxware.
- Non pagare il riscatto: nonostante la minaccia di divulgazione delle informazioni personali, è sconsigliato pagare il riscatto richiesto. Non vi è alcuna garanzia che i criminali manterranno la promessa di non divulgare le informazioni e il pagamento incoraggia ulteriormente tali attività criminali.
- Rimozione del malware: contattare un esperto di sicurezza informatica o un professionista IT qualificato per rimuovere il doxware dal sistema. L’uso di software antivirus/antimalware affidabili può aiutare nella scansione e nella rimozione del malware. Assicurarsi di effettuare una scansione approfondita per individuare eventuali minacce residue.
- Cambiare le password: dopo aver rimosso il doxware, è consigliabile cambiare tutte le password degli account online, inclusi quelli per i servizi finanziari, le e-mail e i social media. Utilizzare password forti e uniche per ogni account e considerare l’adozione dell’autenticazione a due fattori per un ulteriore livello di sicurezza.
- Monitorare l’attività online e i report di credito: tenere sotto controllo l’attività online, come le transazioni finanziarie o l’utilizzo degli account, per rilevare eventuali attività sospette. Inoltre, è consigliabile richiedere report di credito regolari per verificare l’assenza di attività non autorizzate o nuovi account aperti a nome della vittima.
- Rafforzare la sicurezza informatica: dopo un attacco doxware, è importante rafforzare la sicurezza informatica adottando misure come l’aggiornamento regolare del software, l’utilizzo di software antivirus/antimalware affidabili, l’educazione sulla sicurezza informatica e l’implementazione di pratiche di sicurezza, come l’utilizzo di password complesse e l’evitare di cliccare su link o aprire allegati sospetti
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.