Pueden obtener acceso a dicha información a través de una combinación de técnicas.
En primer lugar, pueden realizar fácilmente búsquedas en línea sobre una persona. Se sorprenderá de la cantidad de información que se puede vislumbrar sobre una persona solo desde su Facebook, Twitter u otros sitios de redes sociales. Google, y otros motores de búsqueda dedicados "buscador de personas" como Pipl pueden divulgar mucha información.
Después de eso, al usar la información que obtuvieron sobre usted en línea, podrían usar una variedad de ataques de ingeniería social, como enviarle un correo electrónico en el que se haga pasar por una persona de confianza para que haga clic en un enlace que descarga malware, como los keyloggers. su computadora o lo lleva a un sitio web de suplantación de identidad (phishing) para engañarlo para que ingrese información confidencial.
Si la computadora que está utilizando tiene alguna vulnerabilidad, un atacante podría explotarla para obtener acceso a su sistema y desenterrar cualquier información confidencial que haya almacenado en ella.
La única forma de protegerse de estos ataques es estar alerta. Modifique la configuración de privacidad en los sitios de redes sociales que utiliza, se sorprenderá de lo malas que son las configuraciones predeterminadas. Tenga cuidado al hacer clic en los enlaces del correo electrónico, incluso si parecen provenir de personas de confianza. Use un esquema de encriptación como PGP para verificar el correo electrónico si es necesario. Cifre los datos en sus discos duros si es realmente sensible.
La mejor defensa es tener cuidado.