![Conozca la supercomputadora más rápida del mundo que tiene 10 millones de núcleos](/f/91bfea4133d9e6430dc4a6b3bf1b1530.jpg?width=100&height=100)
Con el cierre del año financiero a la vuelta de la esquina, los estafadores esperan cobrar reembolsos de impuestos. Pueden hacer cualquier cosa para tener en sus manos sus datos. Por lo tanto, debe tener mucho cuidado para estar seguro.
Según un informe presentado por el IRS, se observa un aumento del 500% en incidentes de phishing y malware durante la temporada de impuestos. Los atacantes envían correo electrónico empresarial para que este ataque sea un éxito y lo llaman compromiso de correo electrónico empresarial (BEC) o suplantación de correo electrónico empresarial (BES). Ningún sector está a salvo de estos ataques, todos están bajo el radar de los atacantes.
Hoy, en este artículo te haremos saber cómo funcionan y cómo podemos evitar ser víctimas de este tipo de ataques.
Estafa de phishing como ya hemos comentado y sabemos, es un tipo de estafa seguida por los ciberdelincuentes para engañar a la gente a través de mensajes de correo electrónico o sitios web falsos. Los atacantes cibernéticos se comunican con los empleados a través de métodos de comunicación comunes y les hacen creer que todo lo que escuchan o leen es genuino. Por lo tanto, hacer que descarguen software infectado en sus máquinas. A menudo, los atacantes envían correos electrónicos con enlaces y archivos adjuntos maliciosos para infectar la máquina.
Pero, con los avances tecnológicos, se han vuelto más inteligentes ahora que también usan técnicas de ingeniería social, ya que es fácil engañar al usuario usando estos métodos. El atacante recopila información personal de una persona a través de las redes sociales y luego utiliza varios métodos para convencer de que el correo que ha recibido es genuino.
El phishing W-2 es la versión avanzada de la estafa de phishing. La única diferencia aquí es que el objetivo es la gerencia media o alguien del departamento de finanzas y recursos humanos.
Los ciberdelincuentes enmarcan los correos de una manera que parece genuina. Por lo general, se envía un formulario W-2 al departamento de recursos humanos o de finanzas y se les solicita que completen la información personal del empleado para su inspección. Una vez que el receptor descarga el formulario, se descarga un código infeccioso en la máquina para propagar la infección y robar datos.
Ahora, la pregunta es ¿cómo obtienen los estafadores la dirección de correo electrónico? Por lo general, lo obtienen de los datos robados. Lo que hacen es hacer cambios menores en ellos para que el atacante reciba la respuesta en lugar de la persona real.
Estos documentos contienen información sobre impuestos y salarios, además del número de seguro social, la dirección particular y la ubicación del empleado. Una vez que los estafadores reciben estos documentos, venden todos estos detalles en la web oscura para ganar dinero.
Leer también:Ordena tu teléfono para que dure más
Hay posibilidades de que, si sigues las pautas, puedas evitar ser una víctima. Pero los atacantes harán todo lo posible para infringir su privacidad, por lo tanto, esté atento a lo que responde y en quién confía.
Estas sencillas pautas lo protegerán de las amenazas, pero debe desempeñar su papel. Con el tiempo, los ciberdelincuentes se están volviendo más inteligentes y sofisticados. Por lo tanto, debe estar siempre un paso por delante de ellos.
Mantenerse atento, informado y consciente de estos métodos de estafa es una buena primera línea de defensa.
Leer también:¿Qué tan seguro es su teléfono Android para una transacción digital?
Al observar el creciente número de estafas, el IRS ha tomado medidas proactivas. Si cree que ha recibido un correo electrónico de phishing visitar aquí e informar del incidente.
Si sigue estos consejos y mantiene todo en línea, puede permanecer seguro durante mucho tiempo. Sin embargo, no existe un plan infalible, pero estas pautas lo ayudarán a identificar este tipo de estafas. Solo necesita estar atento y actuar de manera inteligente cuando ocurra algo así, que esté fuera del procedimiento normal o algo que parezca sospechoso. Espero que les haya gustado nuestro artículo, por favor comparta sus comentarios con nosotros.