Spear Phishing Größte Sicherheitsbedrohung für Buchhalter, Steuerfachleute und Unternehmen

In dieser Steuersaison konzentrieren Sie sich nicht nur auf das Sparen, sondern seien Sie auch wachsamer, da Sie möglicherweise das nächste Opfer von Spear Phishing werden. Cyberkriminelle nutzen unseren Fokus auf Steuereinsparungen und unsere Hoffnung, etwas Geld von der Regierung zurückzubekommen.

Angreifer senden eine E-Mail an die Mitarbeiter, in der sie die E-Mail-Adresse des CEO des Unternehmens überzeugend nachahmen und sie auffordern, das W-2-Formular der Mitarbeiter zu teilen. Dies gibt Angreifern Zugriff auf die persönlichen Daten der Mitarbeiter und hilft ihnen, gefälschte Rücksendungen einzureichen und Rückerstattungen zu erhalten.

Wenn Sie in Großbritannien leben, werden Sie möglicherweise Phishing-Angriffe sehen, die sich als HM Revenue & Customs ausgeben und Rückerstattungen versprechen. Wenn Sie auf einen Link in der E-Mail klicken, werden Sie zu einer legitimen Website weitergeleitet, die Ihren Namen, Ihre Adresse, Ihr Telefon, Ihre Kreditkartendaten, den Mädchennamen der Mutter und die ID-Nummern fragt. So erhalten Angreifer Zugriff auf alle vertraulichen Informationen, was zu einem vollwertigen Identitätsdiebstahl führt.

Siehe auch:  Gmail ist das neueste Opfer von Phishing-Angriffen!

Ähnliche Köder wurden in Frankreich, Australien und Amerika gemeldet.

Viele Unternehmen und ihre Mitarbeiter fallen auf diesen Spear-Phishing-Angriff herein. Es bringt einen Mitarbeiter aus der Personal- oder Finanzabteilung dazu, das W-2s-Formular des Unternehmens an den CEO oder leitenden Angestellten zu senden, der nach dem Formular fragt und erklärt, dass es sich um einen finanziellen Notfall handelt.

Spear Phishing Größte Sicherheitsbedrohung für Buchhalter, Steuerfachleute und Unternehmen

W-2s-Form

Was ist das W-2s-Formular?

Das W-2s-Formular ist ein US-Bundessteuerformular, das von Arbeitgebern ausgestellt wird und angibt, wie viel Steuern ein Arbeitnehmer pro Jahr zahlt. Es besteht aus dem Namen des Mitarbeiters, SSNs und anderen vertraulichen Daten. Es wird auch als Informationsrückgabe bezeichnet.

Nur autorisiertes Personal, die Personal- oder Finanzabteilung hat Zugriff auf diese Daten.

Was ist Spear-Phishing?

Spear-Phishing ist ein E-Mail-Spoofing-Angriff, der auf bestimmte Organisationen oder Einzelpersonen abzielt und Zugang zu vertraulichen Informationen sucht. Es verwendet clevere Taktiken, um die Aufmerksamkeit der Opfer zu erregen, wie zum Beispiel: Identitätswechsel, Umgehungstechniken für die Zugangskontrolle.

Wie funktioniert Spear-Phishing?

Spear-Phishing konzentriert sich auf ausgewählte Einzelpersonen oder Mitarbeiter. In den meisten Fällen müssen Angreifer nicht viel arbeiten, da die meisten Unternehmen den vollständigen Namen, Titel und die E-Mail-Adresse ihrer Führungskräfte veröffentlichen, wird der Zugriff auf die Daten erleichtert. So entpuppt es sich als Fundgrube für Bösewichte, um Phishing-Mails zu versenden und sich als Person auszugeben.

Siehe auch:  Cyber-Bedrohungen, die in den kommenden Jahren im Trend liegen werden!

Abwehr von Spear-Phishing

Jede Form von Phishing führt schließlich zur Kompromittierung sensibler Daten. Bei Nichtbeachtung wird ein Unternehmen Zeuge von Datenschutzverletzungen und Identitätsdiebstahl. Einige bemerkenswerte Vorfälle, bei denen Unternehmen Millionen von Dollar verloren und Kundendatensätze kompromittieren müssen, sind: JP Morgan, Home Depot und Target.

Angreifer zielen nicht nur auf große Unternehmen ab, sondern konzentrieren sich auch auf kleine und mittlere Unternehmen. Kleine Unternehmen haben aufgrund von weniger Personal weniger Sicherheitsinfrastruktur und können daher leicht angegriffen werden.

Da E-Mail das gängigste Kommunikationsmedium in Unternehmen ist, ist es wichtig, sie gegen wahrscheinliche Spear-Phishing-Angriffe zu schützen. Die Mitarbeiter sollten geschult werden, um verschiedene Phishing-Techniken zu bekämpfen.

Sie sollten wissen, wie man zwischen einer echten und einer Phishing-Mail unterscheidet.

Hier sind ein paar Hinweise, die Sie und andere vor diesem Betrug schützen können:

1. Die erste und häufigste Sache, die in einer verdächtigen E-Mail auffällt, ist, dass sie einen falsch geschriebenen Text und ein seltsames Vokabular enthält.

  1. Es sollte ein starkes Sicherheitsnetzwerk geben, damit niemand es umgehen kann.
  2. Wenn Sie eine E-Mail mit der Bitte um vertrauliche Informationen erhalten, bestätigen Sie diese zuerst, indem Sie sich an die Person wenden, die die Informationen angeblich anfordert. Versuchen Sie niemals , die Person über die in der verdächtigen Mail angegebene Telefonnummer oder E-Mail zu kontaktieren. Überprüfen Sie stattdessen dasselbe mit einer vertrauenswürdigen Quelle.
  3. Teilen/senden Sie keine vertraulichen Informationen über unverschlüsselte E-Mails.
  4. Reichen Sie Ihre Steuererklärungen ein und speichern Sie die Daten nicht auf Ihrem Computer.
  5. Speichern Sie keinen Benutzernamen oder Passwort auf öffentlichen/offiziellen Systemen.
  6. Denken Sie schließlich nach, bevor Sie klicken!



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.