Spear Phishing هو أكبر تهديد أمني للمحاسبين والمهنيين الضريبيين والشركات

لا يركز موسم الضرائب هذا على المدخرات فحسب ، بل كن أيضًا أكثر يقظة حيث قد تكون الضحية التالية لتصيد Spear Phishing. يستفيد مجرمو الإنترنت من تركيزنا على توفير الضرائب وأملنا في استرداد بعض الأموال من الحكومة.

يرسل المهاجمون بريدًا إلكترونيًا إلى الموظفين ، يحاكيون بشكل مقنع عنوان البريد الإلكتروني للمدير التنفيذي للشركة ويطلبون منهم مشاركة نموذج W-2s للموظفين. يمنح هذا المهاجمين الوصول إلى البيانات الشخصية للموظف ، مما يساعدهم على تقديم عوائد مزيفة واسترداد الأموال.

إذا كنت تعيش في المملكة المتحدة ، فقد ترى هجمات تصيد احتيالي تنتحل صفة HM Revenue & Customs ، مما يعد باسترداد الأموال. من خلال النقر على رابط ، ستتم إعادة توجيهك الموجود في البريد إلى موقع شرعي يسألك عن اسمك وعنوانك وهاتفك وتفاصيل بطاقة الائتمان واسم والدتك قبل الزواج وأرقام الهوية. وبالتالي ، منح المهاجمين إمكانية الوصول إلى جميع المعلومات السرية ، مما يؤدي إلى سرقة الهوية الكاملة.

راجع أيضًا:  Gmail هو أحدث ضحية لهجمات التصيد الاحتيالي!

تم الإبلاغ عن إغراءات مماثلة في فرنسا وأستراليا وأمريكا.

تقع العديد من الشركات وموظفيها في موقع هجوم التصيد بالرمح. إنه يخدع موظفًا من قسم الموارد البشرية أو الشؤون المالية لإرسال نموذج W-2s للشركة إلى الرئيس التنفيذي أو المدير الأول ، الذي يسأل عن النموذج الذي يوضح أنه بسبب بعض الطوارئ المالية.

Spear Phishing هو أكبر تهديد أمني للمحاسبين والمهنيين الضريبيين والشركات

نموذج W-2s

ما هو نموذج W-2s؟

نموذج W-2s هو نموذج ضرائب فيدرالية بالولايات المتحدة صادر عن أصحاب العمل يوضح مقدار الضريبة التي يدفعها الموظف في السنة. وهو يتألف من اسم الموظف وشبكات الضمان الاجتماعي وبيانات سرية أخرى. ويسمى أيضًا عودة إعلامية.

يمكن فقط للموظفين المعتمدين أو قسم الموارد البشرية أو الإدارة المالية الوصول إلى هذه البيانات.

ما هو Spear Phishing؟

التصيد بالرمح هو هجوم انتحال عبر البريد الإلكتروني يستهدف منظمات أو أفراد معينين ، ويسعون للوصول إلى معلومات سرية. يستخدم تكتيكات ذكية لجذب انتباه الضحايا مثل: انتحال الشخصية وتقنيات تجاوز التحكم في الوصول.

كيف يعمل Spear Phishing؟

يركز التصيد بالرمح على أفراد أو موظفين انتقائيين. في معظم الحالات ، لا يتعين على المهاجمين العمل كثيرًا ، نظرًا لأن معظم الشركات تنشر الاسم الكامل والمسمى الوظيفي وعنوان البريد الإلكتروني لمديريها التنفيذيين ، يصبح الوصول إلى البيانات أسهل. وبالتالي ، تبين أنه كنز دفين للأشرار ، لإرسال رسائل التصيد الاحتيالي وانتحال شخصية شخص ما.

راجع أيضًا:  التهديدات السيبرانية التي ستتجه إلى الاتجاه السائد في السنوات القادمة!

الدفاع ضد التصيد بالرمح

يؤدي أي شكل من أشكال التصيد الاحتيالي في النهاية إلى المساومة على البيانات الحساسة. في حالة التجاهل ، ستشهد الشركة خرقًا للبيانات وسرقة الهوية. قليل من الحوادث الملحوظة حيث فقدت الشركات ملايين الدولارات ويجب أن تعرض سجلات العملاء للخطر هي: JP Morgan و Home Depot و Target.

لا يستهدف المهاجمون الشركات الكبيرة فحسب ، بل يركزون أيضًا على الشركات الصغيرة والمتوسطة الحجم. الشركات الصغيرة لديها بنية تحتية أمنية أقل بسبب قلة الموظفين ، وبالتالي فهي سهلة الاستهداف.

نظرًا لأن البريد الإلكتروني هو الوسيلة الأكثر شيوعًا للاتصال في المؤسسات ، فمن المهم تأمينه ضد هجمات التصيد الاحتيالي المحتملة. يجب تزويد الموظفين بالتعليم لمكافحة تقنيات التصيد المختلفة.

يجب أن يعرفوا كيفية إحداث فرق بين البريد الأصلي وبريد التصيد الاحتيالي.

فيما يلي بعض المؤشرات التي يمكن أن تحميك أنت والآخرين من هذا الاحتيال:

1. الشيء الأول والأكثر شيوعًا الذي يجب ملاحظته في البريد الإلكتروني المشبوه هو أنه سيحتوي على أخطاء إملائية في النص ومفردات فردية.

  1. يجب أن تكون هناك شبكة أمان قوية بحيث لا يمكن تجاوزها.
  2. إذا تلقيت بريدًا إلكترونيًا يطلب معلومات سرية ، فتأكد من ذلك أولاً عن طريق الاتصال بالفرد الذي يُزعم أنه يطلب المعلومات. لا تحاول أبدًا الاتصال بالشخص عبر رقم الهاتف أو البريد الإلكتروني الوارد في البريد المشبوه. بدلاً من ذلك ، تحقق من نفس الشيء مع مصدر موثوق.
  3. هل لا مشاركة / إرسال معلومات سرية من خلال البريد الإلكتروني غير مشفرة.
  4. قدم إقراراتك الضريبية ولا تحفظ البيانات على جهازك.
  5. لا تحفظ اسم المستخدم أو كلمة المرور في الأنظمة العامة / الرسمية.
  6. أخيرًا ، فكر قبل النقر!



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.