Czas czytania: 3 minuty
W Stanach Zjednoczonych 18 kwietnia jest dniem składania zeznań podatkowych - ale jest to również nieoficjalny krajowy dzień phishingu dla cyberprzestępców
Termin składania deklaracji podatkowych dla osób fizycznych i firm w USA, który upłynął 18 kwietnia, jest powodem stresu i napięcia dla prokrastynatorów - i jest jednym z kamieni milowych roku i wirtualną kopalnią złota dla złodzieja cybernetycznego.
Miliony osób i firm będą korzystać z technologii takich jak poczta e-mail, formularze zgłoszeniowe online i portale internetowe do przeglądania i przesyłania podatków. A miliony cyberprzestępców poświęcą dni poprzedzające dzień podatkowy na wysłanie milionów e-maili phishingowych do konsumentów i firm, próbując zdobyć numery ubezpieczenia społecznego, odcinki wypłaty, konta bankowe, hasła, identyfikatory i inne kluczowe informacje osobiste i zawodowe z fałszywymi witrynami internetowymi i fałszywymi wiadomościami e-mail, które przedstawiają siebie jako możliwe oficjalne rządowe agencje windykacyjne.
Comodo Laboratoria badające zagrożenia (CTRL) bada, powiadamia i chroni klientów Comodo przed złośliwym oprogramowaniem i atakami phishingowymi na całym świecie. Rozmawialiśmy z panem Fatihem Orhanem, dyrektorem ds. Technologii w Comodo i CTRL o dniu podatkowym oraz powszechnym i silnym trendzie phishingu:
„W dobie udostępniania i współpracy w świecie online narażenie na phishing jest zjawiskiem dla praktycznie każdej firmy, dobrze znanej lub nie. Być może nie jest to najbardziej przełomowa metoda ataku wykorzystywana przez cyberprzestępców - ale nie można zaprzeczyć, że cyberprzestępcy są coraz bardziej sprytni podczas tworzenia swoich wiadomości. Coraz częściej używają dobrze znanych aplikacji lub platform społecznościowych, a także języka zorientowanego na działanie w temacie, aby zachęcić odbiorców do otwarcia wiadomości e-mail, kliknięcia łączy lub załączników i uzyskania potrzebnych informacji ”.
„Użytkownicy powinni uważać na każdą wiadomość e-mail wymagającą informacji lub przekierowującą do strony internetowej z adresem URL - a zwłaszcza w przypadku pobierania pliku. Comodo pracuje przez całą dobę, aby wyprzedzać kolejne ruchy cyberprzestępców, tworząc innowacyjne rozwiązania, które chronią i zabezpieczają punkty końcowe oraz zapewniają bezpieczeństwo przedsiębiorstw i środowisk IT ”.
Comodo ostrzega przed 18 kwietnia Dniem Podatkowym, że będą miały miejsce kampanie phishingowe, a firmy i konsumenci powinni podjąć następujące działania na każdej otrzymanej wiadomości e-mail związanej z podatkami, która wygląda nietypowo (zarówno przed, jak i po dniu podatkowym):
- Sprawdź adres e-mail i nazwę domeny firmy wysyłającej. Chociaż może wydawać się, że jest to oficjalna wiadomość e-mail, bliższa analiza najprawdopodobniej ujawni, że rzeczywisty adres e-mail nie jest powiązany z nazwą domeny firmy
- Sprawdź adres URL i domenę witryny, do której próbują Cię przekierować. Możliwe, że adres URL i domena również nie są powiązane z firmą, którą rzekomo reprezentują
- Skontaktuj się z działem IT, zanim otworzysz lub klikniesz łącze, które uważasz za podejrzane
Dla administratorów systemów i dyrektorów IT, którzy chcą zapobiec rozprzestrzenianiu się wiadomości phishingowych w ich sieci i punktach końcowych, Comodo proponuje siedem wskazówek dotyczących bezpieczeństwa:
- mieć bezpieczeństwo punktu końcowego platforma ochrony, szczególnie taka, która opiera się na architekturze domyślnego odmowy
- Zastosowanie antywirusowe, ochrona przed phishingiem, zapora i technologie powstrzymywania jako część warstwowego systemu obronnego
- W ramach tego warstwowego podejścia do bezpieczeństwa - rozwinęły się ochrona punktu końcowego, Bezpieczna brama internetowa i naruszenie i wykrywanie zagrożeń istniejące systemy
- Zapewnij aktualność oprogramowania dzięki stosowaniu poprawek
- Regularnie szkol pracowników w zakresie podnoszenia świadomości na temat phishingu i innych ataków socjotechnicznych
- Przeprowadzaj regularne testy penetracyjne, aby szukać luk w zabezpieczeniach
- Regularny audyt zapora i SIEM rejestruje wszelkie anomalie - i upewnij się, że zespół przeprowadzający audyt wie, czego szukać
I bez względu na to, czy czekasz na czek ze zwrotem pieniędzy, czy też gromadzisz zapasy napojów energetycznych, kawy i formularzy rozszerzenia podatku, jeśli uważasz, że środowisko IT Twojej firmy jest atakowane przez phishing, złośliwe oprogramowanie, oprogramowanie szpiegowskie lub cyberataki, skontaktuj się z nami w Comodo pod adresem: https://enterprise.comodo.com/contact-us/?af=7566 or sprzedaz@comodo.com.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://blog.comodo.com/it-security/unofficial-national-phishing-day-for-the-cyber-criminal/
- :Jest
- $W GÓRĘ
- a
- O nas
- Konta
- w poprzek
- działania
- adres
- Administratorzy
- zaawansowany
- doradztwo
- Powiązane
- Po
- agencje
- przed
- i
- każdy
- zjawić się
- aplikacje
- podejście
- kwiecień
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- Audyt
- w oczekiwaniu
- świadomość
- z powrotem
- Bank
- konta bankowe
- BE
- staje
- zanim
- jest
- Blog
- naruszenie
- biznes
- by
- Kampanie
- Spowodować
- ostrożny
- duża szansa,
- ZOBACZ
- kliknij
- zegar
- bliższy
- Kawa
- współpracę
- kolekcja
- COM
- Firmy
- sukcesy firma
- Firma
- Konsumenci
- Ograniczenie
- Tworzenie
- Klientów
- cyberataki
- CYBERPRZESTĘPCA
- cyberprzestępcy
- dzień
- Dni
- ostateczny termin
- Obrona
- Departament
- kierować
- Dyrektor
- Dyrektorzy
- robi
- domena
- Nazwa domeny
- pobieranie
- napoje
- bądź
- e-maile
- pracowników
- energia
- Inżynieria
- zapewnić
- przedsiębiorstwa
- Środowisko
- środowiska
- szczególnie
- wydarzenie
- Każdy
- narażony
- rozbudowa
- imitacja
- filet
- Złożenie
- zapora
- następujący
- W razie zamówieenia projektu
- formularze
- nieuczciwy
- Darmowy
- często
- od
- otrzymać
- globus
- Rząd
- chwycić
- przełomowy
- zdarzyć
- Have
- http
- HTTPS
- in
- indywidualny
- osób
- Informacja
- Innowacyjny
- natychmiastowy
- IT
- jpg
- Trzymać
- Klawisz
- język
- warstwowy
- prowadzący
- lubić
- Prawdopodobnie
- linie
- LINK
- linki
- Popatrz
- WYGLĄD
- malware
- Maksymalna szerokość
- Może..
- wiadomości
- metoda
- Kamienie milowe
- miliony
- jeszcze
- większość
- porusza się
- mr
- Nazwa
- narodowy
- sieć
- Następny
- z naszej
- of
- urzędnik
- on
- ONE
- Online
- koncepcja
- otwarcie
- zwykły
- Inne
- część
- szczególnie
- hasła
- osobisty
- phishing
- ataki phishingowe
- PHP
- sztuk
- Miejsce
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- możliwy
- rozpowszechniony
- zapobiec
- profesjonalny
- chronić
- ochrona
- podnieść
- otrzymać
- odbiorców
- zwrotu
- regularny
- reprezentować
- Wymaga
- Badania naukowe
- badania
- powraca
- ujawniać
- przeglądu
- krzepki
- s
- "bezpiecznym"
- karta z punktami
- bezpieczne
- bezpieczeństwo
- wysyłanie
- usługa
- siedem
- dzielenie
- powinien
- Witryny
- Siedzący
- Obserwuj Nas
- Inżynieria społeczna
- platformy społecznościowe
- Tworzenie
- Rozwiązania
- Rozpościerający się
- spyware
- pobyt
- stres
- przedmiot
- uległość
- Zatwierdź
- Wskazuje
- systemy
- Brać
- podatek
- Podatki
- zespół
- Technologies
- Technologia
- Testowanie
- że
- Połączenia
- Informacje
- ich
- sami
- Te
- Przez
- czas
- wskazówki
- do
- Pociąg
- Trend
- nas
- dla
- nowomodny
- URL
- posługiwać się
- Wirtualny
- prawie
- sieć
- Strona internetowa
- znane
- Co
- czy
- Podczas
- KIM
- będzie
- w
- pracujący
- świat
- rok
- You
- Twój
- zefirnet