Gli hacker svolgono un ruolo importante in molti attacchi informatici: programmano i virus, sfruttano le lacune tecniche di sicurezza e realizzano attacchi basati su software. In questi casi, si tratta di specialisti con conoscenze informatiche e di programmazione di altissimo livello. Nel caso del doxing, invece, gli aggressori non necessitano di conoscenze specialistiche. Tutto ciò che conta è la costanza, la motivazione e un forte spirito criminale.
Gli attacchi di doxing si svolgono sempre in due fasi: laraccolta e la pubblicazione. Nella prima fase gli aggressori raccolgono tutte le informazioni disponibili della vittima: indirizzi privati, compresi gli indirizzi e-mail, numeri di telefono, nomi di familiari, account social media, foto private e talvolta anche coordinate bancarie. Tanto diversificati sono i dati, quanto molteplici sono le fonti.
- Social media: le persone pubblicano foto e spesso anche informazioni personali su social media liberamente accessibili.
- Siti web: la sigla editoriale di un sito web o di un blog contiene dati concreti sugli indirizzi di persone e aziende.
- Indirizzi ed elenchi telefonici: i database con indirizzi e numeri di telefono possono essere cercati anche online.
- Database craccati: gli aggressori craccano le memorie cloud o i database di fatto protetti e ne ottengono informazioni sensibili. I dati così dirottati possono essere acquisiti anche dagli aggressori di doxing nel dark web.
- Social Engineering: gli aggressori si pongono come persone affidabili su Internet e manipolano le vittime e i loro familiari in modo tale che questi consegnino volontariamente le informazioni.
Molti attacchi di doxing si basano esclusivamente su informazioni liberamente accessibili. Combinando i dati e il contesto in cui sono pubblicati, la vittima viene danneggiata.
Nella seconda fase le informazioni raccolte vengono pubblicate ovunque possibile. A tal fine, gli aggressori creano account falsi sui social media e depositano le informazioni su piattaforme anonime. L’obiettivo è che il maggior numero possibile di persone raccolga e diffonda le informazioni in modo che il danno sia più ampio possibile. Spesso la stessa pubblicazione è associata a minacce che vengono raccolte anche da altri utenti, andando addirittura oltre i confini della rete.