March 20, 2025
Ghjennaghju 23, 2025
December 12, 2024
Nuvembre 25, 2024
August 29, 2024
August 8, 2024
June 13, 2024
Chì 9, 2024
March 28, 2024
September 21, 2023
August 24, 2023
Juliu, 27, 2023
Lugliu 20, 2023
June 29, 2023
June 22, 2023
Chì 18, 2023
Chì 11, 2023
Chì 10, 2023
April 20, 2023
U NJCCIC hà ricivutu rapporti di una campagna di spearphishing destinata à u sottusettore di l'educazione è mascheratu cum'è furmazione di Conformità di u Statu di New Jersey. L'attività osservata hè correlata cù e-mail bluccati mandati à l'impiegati di u Statu di New Jersey è rapporti simili à i Centri di Fusione statali in tutti i Stati Uniti. In una di e campagni, un contu di email cumprumissu di un impiegatu di u distrittu di a scola hè stata utilizata per mandà notificazioni fraudulenti di conformità di furmazione. In i tentativi di apparisce legittimu è autoritariu, u corpu di l'email cuntene un bloccu di firma chì includeva "L'Uffiziu di Equal Opportunity and Access and Ethics Office", chì hè u titulu incorrectu di divisione di New Jersey di L'Uffiziu di Equal Employment Opportunity, Azione Affirmativa. (EEO/AA).
L'email cuntene bandieri rossi supplementari è verbiage tipicu per inculcà un sensu d'urgenza è paura se u destinatariu ùn rispetta micca l'azzione dumandata. U testu di l'e-mail dice chì a furmazione deve esse cumpletata in 24 ore, dichjarà ancu chì u fallimentu di cumplettà a furmazione pò risultà in multa amministrativa, azzione disciplinaria, è rapportu à l'agenzia statale applicabile. In un esempiu, l'email dice chì l'impiigatu non-descript deve cumpiendu a furmazione definita in a Politica di Formazione Obligatoria 3364-25-127, un codice amministrativu di l'Ohio. Tutti i ligami inclusi indirizzanu l'utilizatore à a avà sparitu situ web, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limitendu l'analisi di l'intenzione.
U NJCCIC cunsiglia micca di cliccà nantu à i ligami in e-mail inespettati da i mittenti micca verificati. L'utilizatori sò invitati à cunfirmà e richieste insolite per cumpiendu a furmazione cù l'ufficiale di conformità di a vostra urganizazione o u rappresentante HR. Inoltre, l'utilizatori sò incuraghjiti à verificà a validità di un situ web prima di inserisce l'infurmazioni di u contu è restanu prudenti ancu s'è i missaghji dicenu chì venenu da fonti legittimi. Se i credenziali di u contu sò sottumessi nantu à un situ web fraudulente, l'utilizatori sò cunsigliati di cambià a so password, attivà autentificazione multi-fattore (MFA), è avvisà u persunale di sicurità IT. E-mail di phishing è altre attività cibernetica maliciosa ponu esse signalati à u NJCCIC è l'FBI IC3.
March 16, 2023
March 9, 2023
December 15, 2022
Nuvembre 10, 2022
September 22, 2022
August 25, 2022
June 9, 2022
June 2, 2022
March 11, 2022
Ferraghju 4, 2022
Documentu - Prutezzione di i vostri cunti myNewJersey
Ghjennaghju 20, 2022
Ghjennaghju 11, 2022
Ghjennaghju 5, 2022
October 21, 2021
October 12, 2021
September 30, 2021
Fonte di l'imaghjini: Malwarebytes
L'attori di a minaccia spoofing numeri di telefoni veri di entità di fiducia per mandà avvisi di sicurezza cunvincenti è urgenti via SMS. Per esempiu, una alerta di sicurezza fraudulenta Uber hè mandata spoofing u veru numeru di telefunu di Uber è, per quessa, appare in u stessu filu di cunversazione cum'è i missaghji Uber precedente, legittimi. Un ligame mandatu in u messagiu include a parolla "uber"; in ogni modu, u nome di duminiu hè statu creatu solu di pocu tempu, hè ospitu in un altru paese, è ùn hè micca u nome di duminiu ufficiale Uber uber[.]com. Per resettate a password, u ligame dirige l'utilizatore à un situ fraudulente chì cuntene una marca Uber cunvincente è parechje pagine per navigà per verificà l'identità è inserisce l'infurmazioni persunali è finanziarii, cumprese i dati di a carta di creditu è di u contu bancariu. Una volta chì l'infurmazione hè inserita, l'utilizatore hè reindirizzatu à u veru situ web Uber senza veramente verificà a so identità.
U NJCCIC ricumanda chì l'utilizatori è l'urganisazioni educanu elli stessi è l'altri nantu à sti minacce è tattiche cuntinui per riduce a vittimizazione. L'utilizatori sò cunsigliati per astentà di cliccà i ligami mandati in missaghji di testu SMS è, invece, navigate direttamente à u situ web ufficiale currispundente. Se ùn site micca sicuru di a legittimità di u missaghju, cuntattate u mittente per mezu di cumunicazione separata - per telefunu o in persona - prima di piglià qualsiasi azzione. Ulteriori dettagli di questa scam ponu esse truvati in Malwarebytes bloggu articulu. Per infurmazioni supplementari è cunsiglii, per piacè esaminà i Prodotti NJCCIC, Aumentu di u Phishing di testu SMS e Scams di imitazione.
September 2, 2021
August 12, 2021
August 5, 2021
Publicatu settembre 2020
Chì 5, 2020
Ghjennaghju 21, 2020
Nuvembre 19, 2019
U NJCCIC cuntinueghja à osservà e campagni di phishing chì tentanu di arrubbari credenziali assuciati à i servizii di cummerciale in linea, cumpresi DocuSign, Amazon è LinkedIn. Questi e-mail di phishing cuntenenu allegati HTML o URL chì portanu à pagine di login di contu fraudulente pensate per arrubà e credenziali di login di l'utilizatori. E-mail di phishing DocuSign dirigenu l'utilizatori à un situ chì li invita à login per vede un documentu prutettu. L'e-mail di phishing di Amazon è LinkedIn dumandanu à l'utilizatori di aghjurnà l'infurmazioni di u so contu dirigenduli à e pagine di login fraudulente. I credenziali di Amazon Stolen ponu esse aduprati per fà compra fraudulente, mentre chì e credenziali di LinkedIn ponu esse usate per accede o cuntattate e cunnessione di un utilizatore. In tutti i casi di furtu di credenziali, i password arrubati ponu esse aduprati in attacchi di credential stuffing chì tentanu di accede à i cunti d'utilizatori.
U NJCCIC ricumanda à l'utilizatori di astenersi di cliccà nantu à i ligami o di apre l'allegati mandati cù e-mail inaspettati o micca dumandati, cumprese quelli di mittenti cunnisciuti. L'utilizatori sò cunsigliati, invece, di navigà à i siti web scrivendu manualmente l'URL in a barra di indirizzu di u so navigatore. Se u cumprumissu di credenziali hè sospettatu, l'utilizatori sò cunsigliati di cambià e credenziali in tutti i cunti chì anu utilizatu a stessa informazione di login è attivà l'autentificazione multifattore induve dispunibule. A reutilizazione di password hè assai scuraggiata.
June 27, 2019
U NJCCIC hà ricivutu rapporti di una campagna di dirottamentu di cunversazione distribuita per mezu di e-mail falsificati chì prova à furnisce u trojan bancariu Qbot. Questi messaggi di e-mail falsificati parenu esse risposte à e cunversazioni email legittimi precedenti è cuntenenu URL OneDrive chì liganu à i fugliali maliziusi incrustati cù Visual Basic Script (VBScript). Se eseguiti, questi schedari scaricanu è installate Qbot. I sughjetti cumuni assuciati cù sta campagna cumincianu cù "RE:" è includenu riferimenti à cambiamenti, aghjurnamenti, cunferma è individui chjamati. L'attori di a minaccia utilizanu tecniche di phishing altamente persunalizate è firme di e-mail realistiche per guadagnà a fiducia di u mira è ingannà elli à scaricà u malware. Qbot monitoreghja l'attività di navigazione di l'urdinatori infettati, registra l'infurmazioni da i siti finanziarii, è sustene e capacità polimorfe, chì li permettenu di automutà mentre si move in una reta. Qbot pò scaricà fugliali è esfiltrate altre informazioni sensibili cumprese password da un sistema infettatu.
U NJCCIC ricumanda di educà l'utilizatori nantu à questa è simili minacce di phishing, ricurdendu di ùn mai cliccà nantu à i ligami o aperti allegati mandati in e-mail inaspettati o micca dumandati. L'utilizatori sò cunsigliati per eseguisce prugrammi antivirus / anti-malware aghjurnati in tutti i dispositi è attivà l'autentificazione multifattore induve hè dispunibule per prevene u cumprumissu di u contu per via di u furtu di credenziali.
Chì 27, 2019
NJCCIC informa una nova campagna di phishing chì dice chì vene da a "Squadra Office 365". L'email avvisa l'utilizatore chì u so contu serà sguassatu, salvu chì a dumanda hè annullata in l'ora. Questa nova campagna impiega a vechja tattica di creà un sensu d'urgenza per cunvince l'utilizatori à piglià azzioni risicate, cum'è cliccà nantu à un ligame in un email inespettatu. Una volta clicatu, u ligame dirige l'utilizatore à una pagina fraudulenta di Microsoft Office Support Account Update chì invita l'utilizatore à firmà in u so contu per annullà a dumanda. Una volta chì i credenziali di l'utilizatore sò inseriti è sottumessi, sò mandati à l'attori di a minaccia è l'utilizatore hè reindirizzatu à una pagina di destinazione cù un "ringraziu!" missaghju. U login è altre pagine di destinazione sò stati creati cù Excel Online. Cum'è sempre, sè vo avete preoccupazioni cù un missaghju, informate à u Help Desk usendu spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE o chjamate. Se avete clicatu nantu à un ligame in questu email, cuntattate u Help Desk.