Spear Phishing La plus grande menace de sécurité pour les comptables, les professionnels de la fiscalité et les entreprises

Cette saison des impôts, ne vous concentrez pas uniquement sur les économies, mais soyez également plus vigilant car vous pourriez être la prochaine victime du Spear Phishing. Les cybercriminels profitent de notre concentration sur les économies d'impôt et de notre espoir de récupérer de l'argent du gouvernement.

Les attaquants envoient un e-mail aux employés, imitant de manière convaincante l'adresse e-mail du PDG de l'entreprise leur demandant de partager le formulaire W-2 des employés. Cela donne aux attaquants l'accès aux données personnelles des employés, les aidant à produire de faux retours et à obtenir des remboursements.

Si vous vivez au Royaume-Uni, vous pouvez voir des attaques de phishing se faisant passer pour HM Revenue & Customs, promettant des remboursements. En cliquant sur un lien, présent dans l'e-mail, vous serez redirigé vers un site légitime vous demandant votre nom, adresse, téléphone, détails de carte de crédit, nom de jeune fille de la mère et numéros d'identification. Ainsi, donner aux attaquants l'accès à toutes les informations confidentielles, conduisant à un vol d'identité à part entière.

Voir aussi :  Gmail est la dernière victime des attaques de phishing !

Des leurres similaires ont été signalés en France, en Australie et en Amérique.

De nombreuses entreprises et leurs employés tombent dans le piège de cette attaque de spear-phishing. Il incite un employé du service des ressources humaines ou des finances à envoyer le formulaire W-2 de l'entreprise au PDG ou au cadre supérieur, qui demande le formulaire en expliquant qu'il s'agit d'une urgence financière.

Spear Phishing La plus grande menace de sécurité pour les comptables, les professionnels de la fiscalité et les entreprises

Formulaire W-2s

Qu'est-ce que le formulaire W-2s ?

Le formulaire W-2s est un formulaire fiscal fédéral des États-Unis émis par les employeurs indiquant le montant d'impôt qu'un employé paie par an. Il se compose du nom de l'employé, des SSN et d'autres données confidentielles. On l'appelle aussi une déclaration d'information.

Seul le personnel autorisé, le service RH ou financier a accès à ces données.

Qu'est-ce que le Spear Phishing ?

Le Spear phishing est une attaque d'usurpation de courrier électronique ciblant des organisations ou des individus spécifiques, cherchant à accéder à des informations confidentielles. Il utilise des tactiques intelligentes pour attirer l'attention des victimes, telles que : l'usurpation d'identité, les techniques de contournement du contrôle d'accès.

Comment fonctionne le Spear Phishing ?

Le spear phishing se concentre sur des individus ou des employés sélectifs. Dans la plupart des cas, les attaquants n'ont pas à travailler beaucoup, car la plupart des entreprises affichent le nom complet, le titre et l'adresse e-mail de leurs dirigeants, il devient plus facile d'accéder aux données. Ainsi, s'avérer être un trésor pour les méchants, envoyer des mails de phishing et usurper l'identité d'une personne.

Voir aussi :  Cybermenaces qui vont devenir une tendance dans les années à venir !

Se défendre contre le Spear Phishing

Toute forme de phishing conduit finalement à la compromission de données sensibles. Si elle est ignorée, une entreprise sera témoin d'une violation de données, d'un vol d'identité. Peu d'incidents notables où les entreprises ont perdu des millions de dollars et doivent compromettre les dossiers des clients sont : JP Morgan, Home Depot et Target.

Les attaquants ciblent non seulement les grandes entreprises, mais se concentrent également sur les petites et moyennes entreprises. Les petites entreprises ont moins d'infrastructure de sécurité en raison de moins de personnel, elles sont donc facilement ciblées.

Étant donné que le courrier électronique est le moyen de communication le plus courant dans les organisations, il est important de le protéger contre les attaques probables de spear phishing. Les employés doivent recevoir une formation pour lutter contre les différentes techniques de phishing.

Ils doivent savoir faire la différence entre un e-mail authentique et un e-mail de phishing.

Voici quelques conseils qui peuvent vous protéger, vous et les autres, de cette arnaque :

1. La première chose et la plus courante à remarquer dans un e-mail suspect, c'est qu'il aura du texte mal orthographié, un vocabulaire étrange.

  1. Il devrait y avoir un réseau de sécurité solide afin que personne ne puisse le contourner.
  2. Si vous recevez un e-mail demandant des informations confidentielles, confirmez-le d'abord en contactant la personne qui aurait demandé les informations. N'essayez jamais de contacter la personne via le numéro de téléphone ou l'e-mail fourni dans le courrier suspect. Au lieu de cela, vérifiez la même chose avec une source de confiance.
  3. Ne pas partager / envoyer des informations confidentielles par courrier électronique non crypté.
  4. Produisez vos déclarations de revenus et n'enregistrez pas les données sur votre machine.
  5. N'enregistrez pas le nom d'utilisateur ou le mot de passe sur les systèmes publics/officiels.
  6. Enfin, réfléchissez avant de cliquer !



Leave a Comment

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Si les applications et programmes non épinglés réapparaissent sur la barre des tâches, vous pouvez modifier le fichier Layout XML et supprimer les lignes personnalisées.

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Supprimez les informations enregistrées de l

Comment réinitialiser doux et dur un iPod Shuffle

Comment réinitialiser doux et dur un iPod Shuffle

Dans ce tutoriel, nous vous montrons comment effectuer une réinitialisation douce ou dure sur l

Comment gérer vos abonnements Google Play sur Android

Comment gérer vos abonnements Google Play sur Android

Il existe tellement d\

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Chercher la bonne carte pour payer peut être un vrai casse-tête. Découvrez comment Samsung Pay simplifie vos paiements avec le Galaxy Z Fold 5.

Comment supprimer l'historique des téléchargements Android

Comment supprimer l'historique des téléchargements Android

Lorsque vous supprimez l

Comment supprimer des photos et des vidéos de Facebook

Comment supprimer des photos et des vidéos de Facebook

Ce guide vous montrera comment supprimer des photos et des vidéos de Facebook en utilisant un PC, un appareil Android ou iOS.

Comment réinitialiser le Galaxy Tab S9

Comment réinitialiser le Galaxy Tab S9

Nous avons passé un peu de temps avec le Galaxy Tab S9 Ultra, et c’est la tablette parfaite à associer à votre PC Windows ou au Galaxy S23.

Comment désactiver les messages texte de groupe sur Android 11

Comment désactiver les messages texte de groupe sur Android 11

Désactivez les messages texte de groupe sur Android 11 pour garder vos notifications sous contrôle pour l

Firefox : Effacer l'historique des URL de la barre d'adresse

Firefox : Effacer l'historique des URL de la barre d'adresse

Effacez l