El Servicio de Impuestos Internos (IRS) emitió un comunicado para un grupo selecto de trabajadores sobre correos peligrosos que podrían recibir en los próximos días. En este sentido, los archivos o enlaces maliciosos pueden perjudicar el desempeño de sus labores.
NOTAS RELACIONADAS
En alianza con la Cumbre de Seguridad han señalado que los ciberdelincuentes emplean mecanismos fraudulentos para sustraer datos relevantes y obtener información de los contribuyentes.
Los hackers envían correos electrónicos a sus víctimas, empleando el denominado “phishing”, una técnica para engañar a las personas, revelando información personal, como: contraseñas, datos bancarios o detalles de las tarjetas de crédito.
Las personas que reciban este correo están en peligro
La agencia federal destacó que quienes reciban este correo podrían ser perjudicadas.
“Entre las amenazas más comunes a las que se enfrentan los profesionales de impuestos se encuentran el phishing y las estafas relacionadas”, puntualizó.
Las víctimas reciben correos electrónicos en los que deben hacer clic en un enlace o descargar un archivo, el cual contiene un malware, un software malicioso diseñado para comprometer los sistemas informáticos, redes y dispositivos.
Estas son las señales de alerta
Son numerosas las señales de alerta que pueden observar en los emails fraudulentos. Para mitigar los riegos deben percatarse de lo siguiente:
-
Contienen un archivo adjunto.
-
Poseen un enlace hacia otro sitio web.
-
La dirección es similar a una conocida, pero tiene una letra o un carácter diferente.
-
Suelen llegar de forma inesperada o a horas inadecuadas.
Recomendaciones para los contribuyentes
Por último, la agencia recaudadora brindó una guía que incluye las protecciones de “Segurity Six”, para garantizar la protección y resguardo de la información personal. A continuación, te las proporcionamos:
-
Emplea un antivirus y actualízalo constantemente
-
Utiliza firewalls, un sistema de seguridad para computadoras, redes y dispositivos
-
Implementa la autenticación multifactor, que proporciona varios factores de verificación para acceder a cuentas o sistemas
-
Aplica las copias de seguridad de software o servicios
-
Ejecuta la encriptación de Drive, un proceso para convertir los datos almacenados en Google Drive a un formato ilgeible para quien no posea la clave de desencriptación correcta
-
Maneja una red privada virtual (VPN), una conexión segura y cifrada entre el dispositivo e internet