Spear Phishing Größte Sicherheitsbedrohung für Buchhalter, Steuerfachleute und Unternehmen

In dieser Steuersaison konzentrieren Sie sich nicht nur auf das Sparen, sondern seien Sie auch wachsamer, da Sie möglicherweise das nächste Opfer von Spear Phishing werden. Cyberkriminelle nutzen unseren Fokus auf Steuereinsparungen und unsere Hoffnung, etwas Geld von der Regierung zurückzubekommen.

Angreifer senden eine E-Mail an die Mitarbeiter, in der sie die E-Mail-Adresse des CEO des Unternehmens überzeugend nachahmen und sie auffordern, das W-2-Formular der Mitarbeiter zu teilen. Dies gibt Angreifern Zugriff auf die persönlichen Daten der Mitarbeiter und hilft ihnen, gefälschte Rücksendungen einzureichen und Rückerstattungen zu erhalten.

Wenn Sie in Großbritannien leben, werden Sie möglicherweise Phishing-Angriffe sehen, die sich als HM Revenue & Customs ausgeben und Rückerstattungen versprechen. Wenn Sie auf einen Link in der E-Mail klicken, werden Sie zu einer legitimen Website weitergeleitet, die Ihren Namen, Ihre Adresse, Ihr Telefon, Ihre Kreditkartendaten, den Mädchennamen der Mutter und die ID-Nummern fragt. So erhalten Angreifer Zugriff auf alle vertraulichen Informationen, was zu einem vollwertigen Identitätsdiebstahl führt.

Siehe auch:  Gmail ist das neueste Opfer von Phishing-Angriffen!

Ähnliche Köder wurden in Frankreich, Australien und Amerika gemeldet.

Viele Unternehmen und ihre Mitarbeiter fallen auf diesen Spear-Phishing-Angriff herein. Es bringt einen Mitarbeiter aus der Personal- oder Finanzabteilung dazu, das W-2s-Formular des Unternehmens an den CEO oder leitenden Angestellten zu senden, der nach dem Formular fragt und erklärt, dass es sich um einen finanziellen Notfall handelt.

Spear Phishing Größte Sicherheitsbedrohung für Buchhalter, Steuerfachleute und Unternehmen

W-2s-Form

Was ist das W-2s-Formular?

Das W-2s-Formular ist ein US-Bundessteuerformular, das von Arbeitgebern ausgestellt wird und angibt, wie viel Steuern ein Arbeitnehmer pro Jahr zahlt. Es besteht aus dem Namen des Mitarbeiters, SSNs und anderen vertraulichen Daten. Es wird auch als Informationsrückgabe bezeichnet.

Nur autorisiertes Personal, die Personal- oder Finanzabteilung hat Zugriff auf diese Daten.

Was ist Spear-Phishing?

Spear-Phishing ist ein E-Mail-Spoofing-Angriff, der auf bestimmte Organisationen oder Einzelpersonen abzielt und Zugang zu vertraulichen Informationen sucht. Es verwendet clevere Taktiken, um die Aufmerksamkeit der Opfer zu erregen, wie zum Beispiel: Identitätswechsel, Umgehungstechniken für die Zugangskontrolle.

Wie funktioniert Spear-Phishing?

Spear-Phishing konzentriert sich auf ausgewählte Einzelpersonen oder Mitarbeiter. In den meisten Fällen müssen Angreifer nicht viel arbeiten, da die meisten Unternehmen den vollständigen Namen, Titel und die E-Mail-Adresse ihrer Führungskräfte veröffentlichen, wird der Zugriff auf die Daten erleichtert. So entpuppt es sich als Fundgrube für Bösewichte, um Phishing-Mails zu versenden und sich als Person auszugeben.

Siehe auch:  Cyber-Bedrohungen, die in den kommenden Jahren im Trend liegen werden!

Abwehr von Spear-Phishing

Jede Form von Phishing führt schließlich zur Kompromittierung sensibler Daten. Bei Nichtbeachtung wird ein Unternehmen Zeuge von Datenschutzverletzungen und Identitätsdiebstahl. Einige bemerkenswerte Vorfälle, bei denen Unternehmen Millionen von Dollar verloren und Kundendatensätze kompromittieren müssen, sind: JP Morgan, Home Depot und Target.

Angreifer zielen nicht nur auf große Unternehmen ab, sondern konzentrieren sich auch auf kleine und mittlere Unternehmen. Kleine Unternehmen haben aufgrund von weniger Personal weniger Sicherheitsinfrastruktur und können daher leicht angegriffen werden.

Da E-Mail das gängigste Kommunikationsmedium in Unternehmen ist, ist es wichtig, sie gegen wahrscheinliche Spear-Phishing-Angriffe zu schützen. Die Mitarbeiter sollten geschult werden, um verschiedene Phishing-Techniken zu bekämpfen.

Sie sollten wissen, wie man zwischen einer echten und einer Phishing-Mail unterscheidet.

Hier sind ein paar Hinweise, die Sie und andere vor diesem Betrug schützen können:

1. Die erste und häufigste Sache, die in einer verdächtigen E-Mail auffällt, ist, dass sie einen falsch geschriebenen Text und ein seltsames Vokabular enthält.

  1. Es sollte ein starkes Sicherheitsnetzwerk geben, damit niemand es umgehen kann.
  2. Wenn Sie eine E-Mail mit der Bitte um vertrauliche Informationen erhalten, bestätigen Sie diese zuerst, indem Sie sich an die Person wenden, die die Informationen angeblich anfordert. Versuchen Sie niemals , die Person über die in der verdächtigen Mail angegebene Telefonnummer oder E-Mail zu kontaktieren. Überprüfen Sie stattdessen dasselbe mit einer vertrauenswürdigen Quelle.
  3. Teilen/senden Sie keine vertraulichen Informationen über unverschlüsselte E-Mails.
  4. Reichen Sie Ihre Steuererklärungen ein und speichern Sie die Daten nicht auf Ihrem Computer.
  5. Speichern Sie keinen Benutzernamen oder Passwort auf öffentlichen/offiziellen Systemen.
  6. Denken Sie schließlich nach, bevor Sie klicken!



Leave a Comment

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Wenn nicht angeheftete Apps und Programme immer wieder in der Taskleiste erscheinen, können Sie die Layout-XML-Datei bearbeiten und die benutzerdefinierten Zeilen entfernen.

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

Entfernen Sie gespeicherte Informationen aus Firefox Autofill, indem Sie diese schnellen und einfachen Schritte für Windows- und Android-Geräte befolgen.

Wie man iPod Shuffle weich und hart zurücksetzt

Wie man iPod Shuffle weich und hart zurücksetzt

In diesem Tutorial zeigen wir Ihnen, wie Sie einen weichen oder harten Reset auf dem Apple iPod Shuffle durchführen können.

So verwalten Sie Ihre Google Play-Abonnements auf Android

So verwalten Sie Ihre Google Play-Abonnements auf Android

Es gibt so viele großartige Apps im Google Play, dass man einfach abonnieren muss. Nach einer Weile wird diese Liste länger und Sie müssen Ihre Google Play-Abonnements verwalten.

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Das Suchen nach der richtigen Karte in Ihrer Tasche oder Geldbörse kann lästig sein. In den letzten Jahren haben verschiedene Unternehmen kontaktlose Zahlungsoptionen entwickelt und eingeführt.

So löschen Sie den Downloadverlauf von Android

So löschen Sie den Downloadverlauf von Android

Wenn Sie den Downloadverlauf von Android löschen, helfen Sie dabei, mehr Speicherplatz zu schaffen, unter anderem. Hier sind die Schritte, die Sie befolgen sollten.

So setzen Sie das Galaxy Tab S9 zurück

So setzen Sie das Galaxy Tab S9 zurück

Wir haben etwas Zeit mit dem Galaxy Tab S9 Ultra verbracht, und es ist das perfekte Tablet, um es mit Ihrem Windows-PC oder dem Galaxy S23 zu kombinieren.

Wie man Gruppennachrichten in Android 11 stummschaltet

Wie man Gruppennachrichten in Android 11 stummschaltet

Stummschalten von Gruppennachrichten in Android 11, um die Benachrichtigungen für die Nachrichten-App, WhatsApp und Telegram unter Kontrolle zu halten.

Firefox: URL-Verlauf der Adressleiste löschen

Firefox: URL-Verlauf der Adressleiste löschen

Löschen Sie den URL-Verlauf der Adressleiste in Firefox und behalten Sie Ihre Sitzungen privat, indem Sie diese schnellen und einfachen Schritte befolgen.

Wie man Betrüger auf Facebook erkennt und meldet

Wie man Betrüger auf Facebook erkennt und meldet

Um einen Betrüger auf Facebook zu melden, klicken Sie auf Weitere Optionen und wählen Sie Hilfe suchen oder Profil melden. Füllen Sie dann das Meldeformular aus.