So stoppen Sie Pop-ups auf Android und iPhone
Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.
In dieser Steuersaison konzentrieren Sie sich nicht nur auf das Sparen, sondern seien Sie auch wachsamer, da Sie möglicherweise das nächste Opfer von Spear Phishing werden. Cyberkriminelle nutzen unseren Fokus auf Steuereinsparungen und unsere Hoffnung, etwas Geld von der Regierung zurückzubekommen.
Angreifer senden eine E-Mail an die Mitarbeiter, in der sie die E-Mail-Adresse des CEO des Unternehmens überzeugend nachahmen und sie auffordern, das W-2-Formular der Mitarbeiter zu teilen. Dies gibt Angreifern Zugriff auf die persönlichen Daten der Mitarbeiter und hilft ihnen, gefälschte Rücksendungen einzureichen und Rückerstattungen zu erhalten.
Wenn Sie in Großbritannien leben, werden Sie möglicherweise Phishing-Angriffe sehen, die sich als HM Revenue & Customs ausgeben und Rückerstattungen versprechen. Wenn Sie auf einen Link in der E-Mail klicken, werden Sie zu einer legitimen Website weitergeleitet, die Ihren Namen, Ihre Adresse, Ihr Telefon, Ihre Kreditkartendaten, den Mädchennamen der Mutter und die ID-Nummern fragt. So erhalten Angreifer Zugriff auf alle vertraulichen Informationen, was zu einem vollwertigen Identitätsdiebstahl führt.
Siehe auch: Gmail ist das neueste Opfer von Phishing-Angriffen!
Ähnliche Köder wurden in Frankreich, Australien und Amerika gemeldet.
Viele Unternehmen und ihre Mitarbeiter fallen auf diesen Spear-Phishing-Angriff herein. Es bringt einen Mitarbeiter aus der Personal- oder Finanzabteilung dazu, das W-2s-Formular des Unternehmens an den CEO oder leitenden Angestellten zu senden, der nach dem Formular fragt und erklärt, dass es sich um einen finanziellen Notfall handelt.
W-2s-Form
Was ist das W-2s-Formular?
Das W-2s-Formular ist ein US-Bundessteuerformular, das von Arbeitgebern ausgestellt wird und angibt, wie viel Steuern ein Arbeitnehmer pro Jahr zahlt. Es besteht aus dem Namen des Mitarbeiters, SSNs und anderen vertraulichen Daten. Es wird auch als Informationsrückgabe bezeichnet.
Nur autorisiertes Personal, die Personal- oder Finanzabteilung hat Zugriff auf diese Daten.
Was ist Spear-Phishing?
Spear-Phishing ist ein E-Mail-Spoofing-Angriff, der auf bestimmte Organisationen oder Einzelpersonen abzielt und Zugang zu vertraulichen Informationen sucht. Es verwendet clevere Taktiken, um die Aufmerksamkeit der Opfer zu erregen, wie zum Beispiel: Identitätswechsel, Umgehungstechniken für die Zugangskontrolle.
Wie funktioniert Spear-Phishing?
Spear-Phishing konzentriert sich auf ausgewählte Einzelpersonen oder Mitarbeiter. In den meisten Fällen müssen Angreifer nicht viel arbeiten, da die meisten Unternehmen den vollständigen Namen, Titel und die E-Mail-Adresse ihrer Führungskräfte veröffentlichen, wird der Zugriff auf die Daten erleichtert. So entpuppt es sich als Fundgrube für Bösewichte, um Phishing-Mails zu versenden und sich als Person auszugeben.
Siehe auch: Cyber-Bedrohungen, die in den kommenden Jahren im Trend liegen werden!
Abwehr von Spear-Phishing
Jede Form von Phishing führt schließlich zur Kompromittierung sensibler Daten. Bei Nichtbeachtung wird ein Unternehmen Zeuge von Datenschutzverletzungen und Identitätsdiebstahl. Einige bemerkenswerte Vorfälle, bei denen Unternehmen Millionen von Dollar verloren und Kundendatensätze kompromittieren müssen, sind: JP Morgan, Home Depot und Target.
Angreifer zielen nicht nur auf große Unternehmen ab, sondern konzentrieren sich auch auf kleine und mittlere Unternehmen. Kleine Unternehmen haben aufgrund von weniger Personal weniger Sicherheitsinfrastruktur und können daher leicht angegriffen werden.
Da E-Mail das gängigste Kommunikationsmedium in Unternehmen ist, ist es wichtig, sie gegen wahrscheinliche Spear-Phishing-Angriffe zu schützen. Die Mitarbeiter sollten geschult werden, um verschiedene Phishing-Techniken zu bekämpfen.
Sie sollten wissen, wie man zwischen einer echten und einer Phishing-Mail unterscheidet.
Hier sind ein paar Hinweise, die Sie und andere vor diesem Betrug schützen können:
1. Die erste und häufigste Sache, die in einer verdächtigen E-Mail auffällt, ist, dass sie einen falsch geschriebenen Text und ein seltsames Vokabular enthält.
Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.
Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.
Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.
Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.
Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.
Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.
Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.
Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.
Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.
Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.