إذا كان من الجيد جدًا أن يكون هذا صحيحًا ، فمن الأرجح أن يكون كذلك. يبدو أن موسم الضرائب - من 1 يناير إلى 15 أبريل - يبرز أكثر مجرمي الإنترنت ذكاءً وخداعًا. إنها مجموعة مبتكرة. غالبًا ما يمثلون شخصًا تعرفه - أو مؤسسة تستخدمها - ويقدمون "حلًا" سهلاً لمشكلة لديك بطريقة تبدو رسمية.
ولكن كل هذا شرك.
لسوء الحظ ، فقد آلاف الأشخاص ملايين الدولارات ومعلوماتهم الشخصية بسبب عمليات الاحتيال الضريبية باستخدام البريد العادي أو الهاتف أو البريد الإلكتروني.
عمليات الاحتيال الضريبية المجربة والحقيقية:
رسائل البريد الإلكتروني المقلدة: يرسل المحتال رسالة بريد إلكتروني تنتحل فيها مصلحة الضرائب (تشير رسائل البريد الإلكتروني غالبًا إلى اسم "IRS Online") وتتضمن مرفقًا محمّلًا بالبرامج الضارة (غالبًا ما يحمل عنوان "IRS Tax Transcript") لحمل المستخدمين على النقر فوق هذا المرفق وفتحه. بمجرد الفتح ، تصيب البرامج الضارة أجهزة الكمبيوتر والشبكات الخاصة بهم.
Ghosting: يقوم معد ضرائب الأشباح بفرض رسوم على العملاء لإعداد الإقرار الضريبي ولكن ليس لديه رقم تعريف الضريبي (PTIN) لدى مصلحة الضرائب. يمكنهم إلحاق ضرر أكبر من مجرد انتهاك لوائح مصلحة الضرائب. عندما يجد مصلحة الضرائب التناقضات ويأتي يطرق ، لا يمكن العثور على الاستعداد شبح. احزر من الذي يتحمل مسؤولية أي أخطاء أو سهو؟ دافع الضرائب.
كارثية طبيعية: يقوم بعض المحتالين بانتحال شخصية الجمعيات الخيرية (ربما بعد كارثة طبيعية حديثة) للحصول على أموال أو معلومات خاصة من المواطنين. يستخدمون أسماء مواقع ويب مزيفة مماثلة لأسماء المؤسسات الخيرية الحقيقية ، أو يدعون أنهم يعملون لصالح مصلحة الضرائب أو نيابةً عنها ، أو يقومون بإنشاء مؤسسات خيرية مزيفة خاصة بهم.
عملية احتيال عبر الهاتف القديم ، تحريف جديد: يستخدم المحتالون أرقام هواتف تحاكي مراكز مساعدة دافعي الضرائب لدى مصلحة الضرائب الأمريكية (TACs) لخداع دافعي الضرائب بدفع فواتير ضريبية غير موجودة. قام فنانو الخداع ببرمجة أجهزة الكمبيوتر الخاصة بهم لعرض رقم هاتف TAC ، والذي يظهر على معرف المتصل لدافعي الضرائب عند إجراء المكالمة.
احتيال سرقة الهوية W-2: يستهدف المحتالين الذين لهم أدوار متعلقة بالتمويل في القطاع المهني. تدعي رسائل البريد الإلكتروني المزيفة أنها من رئيس ، أو زميل في العمل ، أو من مزود كشوف المرتبات ، والتي تطلب البيانات التي قد يجدها المرء على W-2 ، بما في ذلك الأسماء وأرقام الضمان الاجتماعي وعناوين المنزل والرواتب.
حتى أكثر الأفراد حرصًا يمكن أن يقعوا فريسة التكتيكات الملتوية. ماذا؟ عن طريق الهندسة الاجتماعية لهم للعب على غرائزك اللاوعي الأعمق دون إدراك ذلك. تشمل الحيل الشائعة:
الرسائل المكتوبة بطريقة تجذب الانتباه بسرعة. يتم توفير معلومات محددة لإثارة فضول أي شخص - بما يكفي للنقر على الرابط لمعرفة المزيد.
إحساس ضمني بالإلحاح من أجل خداع الناس للكشف عن البيانات الحساسة لحل موقف قد يزداد سوءًا دون إدخال الضحية.
عناوين URL المختصرة أو الروابط المضمنة المستخدمة لإعادة توجيه الضحايا إلى موقع ضار يمكن أن يستغل أسماء المستخدمين ورموز المرور. يقوم مجرمو الإنترنت الآخرون باستنساخ مواقع الويب الشرعية باستخدام عناوين URL التي تبدو أيضًا مشروعة.
أسطر الموضوعات الخادعة المكتوبة لإغراء المستلم للاعتقاد بأن البريد الإلكتروني جاء من مصدر موثوق به. عنوان المرسل مزور أو يفسد هوية المنظمة. يتم نسخ أصول العلامة التجارية مثل النصوص والشعارات والصور والأنماط لجعل موقع الويب أو قالب البريد الإلكتروني يبدو أصليًا.
يبدو من السهل التعرف على هذه الحيل أو تجنبها ؛ ولكن في لحظات مشغول ومشتت ، ونحن جميعا عرضة. أثناء موسم التصيد الاحتيالي ، من المهم أن تظل متيقظًا ، خاصة مع رسائل البريد الإلكتروني.
مجرمو الإنترنت يشكلون كشخص أو منظمة يثق دافع الضرائب أو يعترف بها. يمكنهم اختراق حساب بريد إلكتروني وإرسال رسائل بريد إلكتروني جماعية باسم شخص آخر. قد يمثلون بنكًا أو شركة بطاقات ائتمان أو مزود برامج ضريبية أو وكالة حكومية.
انتى فيرس قوى وخفيف للكمبيوتر
أصبحت برامج التصيد الاحتيالي مشكلة بحيث يضع مصلحة الضرائب مخططات التصيد في الجزء العلوي من قائمتها "Dirty Dozen" من عمليات الاحتيال الضريبية.
ولكن هل تعرف كيفية اكتشاف عملية احتيال تصيد عندما تواجه واحدة؟ إليك 7 نصائح (نصيحة إضافية!) قد تنقذك من الوقوع ضحية:
إلقاء نظرة على عنوان البريد الإلكتروني عودة بعناية. أسهل الأصوات التي يتم تحديدها هي تلك التي لا يرتبط فيها عنوان البريد الإلكتروني بالشركة التي تدعي أنها كذلك. انظر إلى عنوان البريد الإلكتروني المرتقب بعناية لمعرفة الأخطاء الإملائية وعناوين URL التي لا تنتهي بـ .com.
انظر لكن لا تنقر أو تنزل أو ترد. إذا بدا أن البريد الإلكتروني قادم من شخص أو مؤسسة تعرفها ، ومع ذلك ما زلت تشم رائحة شيء مزيف ، فلا تنقر على أي روابط ، أو تنزل أي مرفقات ، أو حتى ترد على هذا البريد الإلكتروني. بدلاً من ذلك ، اتصل بهذه الكيانات من خلال قناة منفصلة واسأل عما إذا كان البريد الإلكتروني قد جاء منها.
تحليل التحية. هل تتعامل مع بعض "العملاء الكرام" غامضة؟ إذا كان الأمر كذلك ، احترس - عندما يتعلق الأمر بالأعمال الحساسة ، مثل الضرائب الخاصة بك ، فغالبًا ما تستخدم الشركات الشرعية تحية شخصية باسمك الأول واسم العائلة.
احذر من اللغة العاجلة أو المهددة في سطر الموضوع. استدعاء الشعور بالإلحاح أو الخوف هو أحد أساليب الخداع الشائعة. احذر من سطور المواضيع التي تدعي "تم تعليق حسابك" أو "فواتير غير مدفوعة"