Spear Phishing La mayor amenaza de seguridad para contables, profesionales de impuestos y empresas

Esta temporada de impuestos no solo se enfoca en los ahorros, sino que también esté más atento, ya que puede ser la próxima víctima de Spear Phishing. Los ciberdelincuentes se están aprovechando de nuestro enfoque en el ahorro de impuestos y nuestra esperanza de recuperar algo de dinero del gobierno.

Los atacantes envían un correo electrónico a los empleados, imitando de manera convincente la dirección de correo electrónico del director ejecutivo de la empresa, pidiéndoles que compartan el formulario W-2 de los empleados. Esto les da a los atacantes acceso a los datos personales de los empleados, ayudándolos a presentar declaraciones falsas y obtener reembolsos.

Si vive en el Reino Unido, es posible que vea ataques de phishing que se hacen pasar por HM Revenue & Customs y prometen reembolsos. Al hacer clic en un enlace, presente en el correo lo redirigirá a un sitio legítimo que le preguntará su nombre, dirección, teléfono, detalles de la tarjeta de crédito, apellido de soltera de la madre y números de identificación. Por lo tanto, dar a los atacantes acceso a toda la información confidencial, lo que lleva al robo de identidad en toda regla.

Ver también: ¡  Gmail es la última víctima de ataques de phishing!

Se han reportado señuelos similares en Francia, Australia y Estados Unidos.

Muchas empresas y sus empleados están cayendo en este ataque de spear-phishing. Engaña a un empleado del departamento de recursos humanos o de finanzas para que envíe el formulario W-2 de la empresa al director ejecutivo o gerente senior, quien solicita el formulario explicando que se debe a alguna emergencia financiera.

Spear Phishing La mayor amenaza de seguridad para contables, profesionales de impuestos y empresas

Formulario W-2

¿Qué es el formulario W-2?

El formulario W-2 es un formulario de impuestos federales de los Estados Unidos emitido por empleadores que indica la cantidad de impuestos que paga un empleado en un año. Consiste en el nombre del empleado, SSN y otros datos confidenciales. También se denomina declaración informativa.

Solo el personal autorizado, el departamento de recursos humanos o de finanzas tiene acceso a estos datos.

¿Qué es el Spear Phishing?

El spear phishing es un ataque de suplantación de identidad de correo electrónico dirigido a organizaciones o personas específicas que buscan acceso a información confidencial. Utiliza tácticas inteligentes para llamar la atención de las víctimas como: suplantación de identidad, técnicas de omisión de control de acceso.

¿Cómo funciona el Spear Phishing?

El spear phishing se centra en personas o empleados selectivos. En la mayoría de los casos, los atacantes no tienen que trabajar mucho, ya que la mayoría de las empresas publican el nombre completo, el cargo y la dirección de correo electrónico de sus ejecutivos, por lo que es más fácil acceder a los datos. Por lo tanto, resulta ser un tesoro para los malos, para enviar correos de phishing y hacerse pasar por una persona.

Vea también: ¡  Amenazas cibernéticas que van a ser tendencia en los próximos años!

Defenderse contra el spear phishing

Cualquier forma de phishing eventualmente lleva a comprometer datos sensibles. Si se ignora, una empresa será testigo de una violación de datos, robo de identidad. Algunos incidentes notables en los que las empresas perdieron millones de dólares y deben comprometer los registros de los clientes son: JP Morgan, Home Depot y Target.

Los atacantes no solo se dirigen a las grandes empresas, sino que también se centran en las pequeñas y medianas empresas. Las pequeñas empresas tienen menos infraestructura de seguridad debido a menos personal, por lo que son fácilmente identificables.

Dado que el correo electrónico es el medio de comunicación más común en las organizaciones, es importante protegerlo contra posibles ataques de spear phishing. Los empleados deben recibir educación para combatir diferentes técnicas de phishing.

Deben saber cómo diferenciar entre un correo genuino y uno de phishing.

Aquí hay algunos consejos que pueden protegerlo a usted y a otros de esta estafa:

1. Lo primero y más común en notar en un correo electrónico sospechoso es que tendrá texto mal escrito, vocabulario extraño.

  1. Debería haber una red de seguridad sólida para que nadie pueda eludirla.
  2. Si recibe un correo electrónico solicitando información confidencial, confírmelo primero comunicándose con la persona que supuestamente solicita la información. Nunca intente contactar a la persona a través del número de teléfono o correo electrónico proporcionado en el correo sospechoso. En su lugar, verifique lo mismo con una fuente confiable.
  3. No , no compartir / enviar información confidencial a través de correo electrónico sin cifrar.
  4. Presente sus declaraciones de impuestos y no guarde los datos en su máquina.
  5. No guarde el nombre de usuario o la contraseña en sistemas públicos / oficiales.
  6. Finalmente, ¡ piense antes de hacer clic!



Leave a Comment

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.

Cómo Reiniciar Suave y Duro un iPod Shuffle

Cómo Reiniciar Suave y Duro un iPod Shuffle

En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.

Cómo gestionar tus suscripciones de Google Play en Android

Cómo gestionar tus suscripciones de Google Play en Android

Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.

Cómo eliminar fotos y videos de Facebook

Cómo eliminar fotos y videos de Facebook

Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.

Cómo Reiniciar Galaxy Tab S9

Cómo Reiniciar Galaxy Tab S9

Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.

Cómo Detectar y Reportar Estafadores en Facebook

Cómo Detectar y Reportar Estafadores en Facebook

Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.

Edge para Android: Cómo habilitar el bloqueador de anuncios

Edge para Android: Cómo habilitar el bloqueador de anuncios

Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.