Momento della lettura: 3 verbale
Negli Stati Uniti, il 18 aprile è il giorno del deposito fiscale, ma è anche una giornata nazionale non ufficiale di phishing per i criminali informatici
La scadenza del 18 aprile per la presentazione delle dichiarazioni dei redditi delle persone fisiche e delle società negli Stati Uniti è motivo di stress e tensione per i procrastinatori e una delle pietre miliari dell'anno e una miniera d'oro virtuale per il cyber-ladro.
Milioni di individui e aziende utilizzeranno tecnologie come posta elettronica, moduli di presentazione online e portali Web per esaminare e presentare le proprie tasse. E milioni di criminali informatici dedicheranno i giorni che precedono il giorno delle tasse a inviare milioni di e-mail di phishing a consumatori e aziende, cercando di ottenere numeri di previdenza sociale, buste paga, conti bancari, password, ID e altri pezzi chiave di informazioni personali e professionali con siti web fasulli ed e-mail fraudolente che si rappresentano come possibili agenzie di raccolta governative ufficiali.
Il Comodo Laboratori di ricerca sulle minacce (CTRL) ricerca, notifica e protegge i clienti di Comodo da malware e attacchi di phishing in tutto il mondo. Abbiamo parlato con il signor Fatih Orhan, direttore della tecnologia per Comodo e CTRL del giorno fiscale e di questa tendenza prevalente e robusta di phishing:
“In quest'epoca di condivisione e collaborazione in un mondo online, essere esposti al phishing è un'eventualità praticamente per ogni azienda, nota o meno. Potrebbe non essere il metodo di attacco più innovativo utilizzato dai criminali informatici, ma non si può negare che i criminali informatici stanno diventando più intelligenti quando creano i loro messaggi. Più frequentemente, utilizzano applicazioni o piattaforme social ben note e anche un linguaggio orientato all'azione nelle righe dell'oggetto per invogliare i destinatari ad aprire le e-mail, fare clic sui collegamenti o gli allegati e ottenere le informazioni desiderate ".
“Gli utenti dovrebbero fare attenzione a qualsiasi messaggio di posta elettronica che richiede informazioni o che reindirizza a una pagina Web URL, e soprattutto se è disponibile un download di file. Comodo lavora XNUMX ore su XNUMX per stare al passo con le prossime mosse dei criminali informatici creando soluzioni innovative che proteggono e proteggono gli endpoint e mantengono al sicuro le aziende e gli ambienti IT ".
Comodo sta avvisando prima del giorno fiscale del 18 aprile che si svolgeranno campagne di phishing e che le aziende ei consumatori dovrebbero intraprendere le seguenti azioni su qualsiasi e-mail relativa alle tasse che ricevono che sembra fuori dall'ordinario (sia prima che dopo il giorno delle imposte):
- Controlla l'indirizzo e-mail e il nome di dominio dell'azienda che lo invia. Sebbene possa sembrare un'e-mail ufficiale, un'ispezione più attenta rivelerà molto probabilmente che l'indirizzo e-mail effettivo non è affiliato con il nome di dominio dell'azienda
- Controlla l'URL e il dominio del sito web a cui stanno cercando di indirizzarti. È probabile che anche l'URL e il dominio non siano affiliati alla società che pretendono di rappresentare
- Verificare con il reparto IT prima di aprire o fare clic su un collegamento ritenuto sospetto
Per gli amministratori di sistema e i direttori IT che desiderano impedire la diffusione di e-mail di phishing attraverso la rete e gli endpoint, Comodo suggerisce questi sette suggerimenti di sicurezza:
- Abbi un sicurezza degli endpoint piattaforma di protezione in atto, in particolare una che si basa su un'architettura di negazione predefinita
- Usa il anti-virus, Anti Phishing, firewall e tecnologie di contenimento come parte di un sistema di difesa a più livelli
- Come parte di questo approccio a più livelli alla sicurezza, sono avanzati protezione endpoint, Secure Web Gateway e violazione e rilevamento delle minacce sistemi in atto
- Assicurati di mantenere il software aggiornato tramite l'applicazione di patch
- Formare regolarmente i dipendenti per aumentare la consapevolezza per il phishing e altri attacchi di ingegneria sociale
- Conduci test di penetrazione regolari per cercare le vulnerabilità
- Verifica periodica firewall ed SIEM registra eventuali anomalie e assicurati che il team che esegue l'audit sappia cosa cercare
E sia che tu stia seduto in attesa della verifica del rimborso, sia che stia accumulando bevande energetiche, caffè e moduli di estensione fiscale, se pensi che tu o l'ambiente IT della tua azienda siate sotto attacco da phishing, malware, spyware o attacchi informatici, CONTATTACI a Comodo presso: https://enterprise.comodo.com/contact-us/?af=7566 or vendite@comodo.com.
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Fonte: https://blog.comodo.com/it-security/unofficial-national-phishing-day-for-the-cyber-criminal/
- :È
- $ SU
- a
- WRI
- conti
- operanti in
- azioni
- indirizzo
- amministratori
- Avanzate
- consulenza
- affiliato
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzie
- avanti
- ed
- in qualsiasi
- apparire
- applicazioni
- approccio
- Aprile
- SONO
- in giro
- AS
- At
- attacco
- attacchi
- revisione
- in attesa
- consapevolezza
- precedente
- Banca
- conto in banca
- BE
- diventando
- prima
- essendo
- Blog
- violazione
- aziende
- by
- Responsabile Campagne
- Causare
- cauto
- probabilità
- dai un'occhiata
- clicca
- Orologio
- più vicino
- Caffè
- collaborando
- collezione
- COM
- Aziende
- azienda
- Società
- Consumatori
- Contenimento
- Creazione
- Clienti
- attacchi informatici
- CIBERCRIMINALE
- i criminali informatici
- giorno
- Giorni
- scadenza
- Difesa
- Shirts Department
- dirette
- Direttore
- Amministrazione
- fare
- dominio
- Domain Name
- scaricare
- bevande
- o
- dipendenti
- energia
- Ingegneria
- garantire
- aziende
- Ambiente
- ambienti
- particolarmente
- Evento
- Ogni
- esposto
- estensione
- falso
- Compila il
- Limatura
- firewall
- i seguenti
- Nel
- forme
- fraudolenti
- Gratis
- frequentemente
- da
- ottenere
- globo
- Enti Pubblici
- afferrare
- innovativo
- accadere
- Avere
- http
- HTTPS
- in
- individuale
- individui
- informazioni
- creativi e originali
- immediato
- IT
- jpg
- mantenere
- Le
- Lingua
- stratificato
- principale
- piace
- probabile
- Linee
- LINK
- Collegamento
- Guarda
- SEMBRA
- il malware
- max-width
- Maggio..
- messaggi
- metodo
- Milestone
- milioni
- Scopri di più
- maggior parte
- si muove
- mr
- Nome
- il
- Rete
- GENERAZIONE
- numeri
- of
- ufficiale
- on
- ONE
- online
- aprire
- apertura
- ordinario
- Altro
- parte
- particolarmente
- Le password
- cronologia
- phishing
- attacchi di phishing
- PHP
- pezzi
- posto
- piattaforma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- possibile
- atleta
- prevenire
- professionale
- protegge
- protezione
- aumentare
- ricevere
- destinatari
- rimborso
- Basic
- rappresentare
- richiede
- riparazioni
- ricerche
- problemi
- rivelare
- recensioni
- robusto
- s
- sicura
- cartoncino segnapunti
- sicuro
- problemi di
- invio
- servizio
- Sette
- compartecipazione
- dovrebbero
- Siti
- Seduta
- Social
- Ingegneria sociale
- piattaforme sociali
- Software
- Soluzioni
- Diffondere
- spyware
- soggiorno
- stress
- soggetto
- sottomissione
- inviare
- suggerisce
- SISTEMI DI TRATTAMENTO
- Fai
- imposta
- Tasse
- team
- Tecnologie
- Tecnologia
- Testing
- che
- Il
- le informazioni
- loro
- si
- Strumenti Bowman per analizzare le seguenti finiture:
- Attraverso
- tempo
- suggerimenti
- a
- Treni
- Trend
- noi
- per
- up-to-date
- URL
- uso
- virtuale
- potenzialmente
- sito web
- Sito web
- noto
- Che
- se
- while
- OMS
- volere
- con
- lavoro
- mondo
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro