Maart 20, 2025
23 Januarie 2025
Desember 12, 2024
November 25, 2024
Augustus 29, 2024
Augustus 8, 2024
Junie 13, 2024
Mag 9, 2024
Maart 28, 2024
September 21, 2023
Augustus 24, 2023
27 Julie 2023
Julie 20, 2023
Junie 29, 2023
Junie 22, 2023
Mag 18, 2023
Mag 11, 2023
Mag 10, 2023
April 20, 2023
Die NJCCIC het verslae ontvang van 'n spearphishing-veldtog wat die onderwyssubsektor teiken en voorgedoen het as New Jersey State Compliance-opleiding. Waargenome aktiwiteit korreleer met geblokkeerde e-posse wat aan werknemers in die staat New Jersey gestuur is en soortgelyke verslae aan State Fusion Centers regoor die Verenigde State. In een van die veldtogte is 'n gekompromitteerde e-posrekening van 'n skooldistrikwerknemer gebruik om bedrieglike opleidingsnakomingskennisgewings te stuur. In pogings om wettig en gesaghebbend voor te kom, het die liggaam van die e-pos 'n handtekeningblok bevat wat "Die kantoor van Gelyke Geleentheid en Toegang en Etiekkantoor," wat die verkeerde New Jersey-afdelingstitel van The Office of Equal Employment Opportunity, Regstellende Aksie is, bevat (EEO/AA).
Die e-pos bevat bykomende rooi vlae en tipiese woorde om 'n gevoel van dringendheid en vrees in te wek as die ontvanger nie aan die gevraagde aksie voldoen nie. Die e-posteks beweer dat die opleiding binne 24 uur voltooi moet word, wat verder verklaar dat versuim om die opleiding te voltooi administratiewe boetes, dissiplinêre stappe en verslagdoening aan die toepaslike staatsagentskap tot gevolg kan hê. In een voorbeeld verklaar die e-pos dat die nie-beskrywende werknemer die opleiding moet voltooi wat in die Verpligte Opleidingsbeleid 3364-25-127, 'n Ohio administratiewe kode, gedefinieer word. Alle ingesluit skakels het die gebruiker na 'n nou vervalle webwerf, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, wat ontleding van voorneme beperk.
Die NJCCIC raai af om op skakels in onverwagte e-posse van ongeverifieerde senders te klik. Gebruikers word versoek om ongewone versoeke om opleiding te voltooi met jou organisasie se voldoeningsbeampte of HR-verteenwoordiger te bevestig. Boonop word gebruikers aangemoedig om die geldigheid van 'n webwerf te verifieer voordat hulle rekeninginligting invoer en versigtig bly, selfs al beweer boodskappe dat dit van wettige bronne kom. As rekeningbewyse op 'n bedrieglike webwerf ingedien word, word gebruikers aangeraai om hul wagwoord te verander, aktiveer multi-faktor verifikasie (MFA), en stel IT-sekuriteitspersoneel in kennis. Uitvissing-e-posse en ander kwaadwillige kuberaktiwiteite kan by die NJCCIC en die FBI's IC3.
Maart 16, 2023
Maart 9, 2023
Desember 15, 2022
November 10, 2022
September 22, 2022
Augustus 25, 2022
Junie 9, 2022
Junie 2, 2022
Maart 11, 2022
4 Februarie 2022
Dokument - Beskerm jou myNewJersey-rekeninge
20 Januarie 2022
11 Januarie 2022
5 Januarie 2022
Oktober 21, 2021
Oktober 12, 2021
September 30, 2021
Beeldbron: Malwarebytes
Bedreigingsakteurs bedrieg werklike telefoonnommers van betroubare entiteite om oortuigende en dringende sekuriteitswaarskuwings per SMS-teksboodskappe te stuur. Byvoorbeeld, 'n bedrieglike Uber-sekuriteitwaarskuwing word gestuur om Uber se regte telefoonnommer te bedrieg en verskyn dus in dieselfde gesprekdraad as die vorige, wettige Uber-boodskappe. 'n Skakel wat in die boodskap gestuur word, bevat die woord "uber;" die domeinnaam is egter eers onlangs geskep, word in 'n ander land gehuisves, en is nie die amptelike Uber-domeinnaam uber[.]com nie. Om die wagwoord terug te stel, lei die skakel die gebruiker na 'n bedrieglike webwerf wat oortuigende Uber-handelsmerk bevat en verskeie bladsye om deur te navigeer om 'n mens se identiteit te verifieer en beide persoonlike en finansiële inligting in te voer, insluitend kredietkaart- en bankrekeningbesonderhede. Sodra inligting ingevoer is, word die gebruiker na die regte Uber-webwerf herlei sonder om werklik hul identiteit te verifieer.
Die NJCCIC beveel aan dat gebruikers en organisasies hulself en ander opvoed oor hierdie voortdurende bedreigings en taktieke om viktimisasie te verminder. Gebruikers word aangeraai om nie op skakels te klik wat in SMS-teksboodskappe afgelewer word nie en eerder direk na die amptelike ooreenstemmende webwerf te navigeer. As jy onseker is oor die wettigheid van die boodskap, kontak die sender via 'n aparte kommunikasiemiddel—per telefoon of persoonlik—voordat enige aksie geneem word. Bykomende besonderhede van hierdie bedrogspul kan gevind word in die Malwarebytes blog post. Vir bykomende inligting en aanbevelings, hersien asseblief die NJCCIC-produkte, Toename in SMS-teksvissing en Nabootsing swendelary.
September 2, 2021
Augustus 12, 2021
Augustus 5, 2021
Gepubliseer September 2020
Mag 5, 2020
21 Januarie 2020
November 19, 2019
Die NJCCIC hou aan om uitvissingsveldtogte waar te neem wat probeer om geloofsbriewe te steel wat verband hou met aanlyn besigheidsdienste, insluitend DocuSign, Amazon en LinkedIn. Hierdie uitvissing-e-posse bevat HTML-aanhegsels of URL's wat lei tot bedrieglike rekeningaanmeldingbladsye wat ontwerp is om gebruikers se aanmeldbewyse te steel. DocuSign-uitvissing-e-posse lei gebruikers na 'n webwerf wat hulle vra om aan te meld om 'n beskermde dokument te sien. Amazon- en LinkedIn-phishing-e-posse versoek gebruikers om hul rekeninginligting op te dateer deur hulle na bedrieglike aanmeldbladsye te verwys. Gesteelde Amazon-geloofsbriewe kan gebruik word om bedrieglike aankope te doen, terwyl LinkedIn-geloofsbriewe gebruik kan word om toegang tot 'n gebruiker se verbindings te verkry of te kontak. In alle gevalle van geloofsbriewe diefstal, kan gesteelde wagwoorde gebruik word in geloofsaanvalle wat probeer om toegang tot gebruikersrekeninge te verkry.
Die NJCCIC beveel aan dat gebruikers hulle daarvan weerhou om op skakels te klik of aanhangsels oop te maak wat afgelewer is met onverwagte of ongevraagde e-posse, insluitend dié van bekende senders. Gebruikers word aangeraai om eerder na webwerwe te navigeer deur die URL handmatig in die adresbalk van hul blaaier in te tik. As geloofsbriewe vermoed word, word gebruikers aangeraai om geloofsbriewe te verander oor alle rekeninge wat dieselfde aanmeldinligting gebruik het en multi-faktor-verifikasie moontlik te maak waar beskikbaar. Wagwoordhergebruik word hoogs ontmoedig.
Junie 27, 2019
Die NJCCIC het verslae ontvang van 'n gesprekkapingsveldtog wat versprei is via bedrogspul e-posboodskappe wat probeer het om die Qbot-banktrojan af te lewer. Hierdie bedrieglike e-posboodskappe blyk antwoorde op vorige wettige e-posgesprekke te wees en bevat OneDrive-URL's wat na kwaadwillige ZIP-lêers gekoppel is wat met Visual Basic Script (VBScript) ingebed is. As dit uitgevoer word, sal hierdie lêers Qbot aflaai en installeer. Algemene onderwerpreëls wat met hierdie veldtog geassosieer word, begin met "RE:" en sluit verwysings na veranderinge, opdaterings, bevestigings en genoemde individue in. Bedreigingsakteurs gebruik hoogs pasgemaakte uitvissingstegnieke en realistiese e-poshandtekeninge om die teiken se vertroue te wen en hulle te mislei om die wanware af te laai. Qbot monitor die blaai-aktiwiteit van besmette rekenaars, teken inligting van finansiële webwerwe af en ondersteun polimorfiese vermoëns, wat dit toelaat om self te muteer soos dit binne 'n netwerk beweeg. Qbot kan lêers aflaai en ander sensitiewe inligting, insluitend wagwoorde, van 'n besmette stelsel eksfiltreer.
Die NJCCIC beveel aan om gebruikers op te voed oor hierdie en soortgelyke uitvissing-bedreigings, en herinner hulle om nooit op skakels te klik of aanhangsels oop te maak wat in onverwagte of ongevraagde e-posse afgelewer word nie. Gebruikers word aangeraai om opgedateerde antivirus-/teenwanware-programme op alle toestelle te laat loop en multi-faktor-verifikasie te aktiveer waar beskikbaar om te verhoed dat die rekening kompromieer as gevolg van diefstal van geloofsbriewe.
Mag 27, 2019
NJCCIC rapporteer 'n nuwe uitvissingsveldtog wat beweer dat dit van die "Office 365 Team" kom. Die e-pos waarsku die gebruiker dat hul rekening uitgevee gaan word tensy die versoek binne die uur gekanselleer word. Hierdie nuwe veldtog gebruik die ou taktiek om 'n gevoel van dringendheid te skep om gebruikers te oortuig om riskante aksies te neem, soos om op 'n skakel in 'n onverwagte e-pos te klik. Sodra dit geklik is, lei die skakel die gebruiker na 'n bedrieglike Microsoft Office-ondersteuningsrekeningopdateringbladsy wat die gebruiker vra om by hul rekening aan te meld om die versoek te kanselleer. Sodra die gebruiker se geloofsbriewe ingevoer en ingedien is, word dit na die bedreigingakteurs gestuur en die gebruiker word na 'n bestemmingsbladsy herlei met 'n "dankie!" boodskap. Die aanmeld- en ander bestemmingsbladsye is met behulp van Excel Online geskep. Soos altyd, as jy bekommerd is oor 'n boodskap, rapporteer dit by die Hulptoonbank deur spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE of bel. As jy op 'n skakel in hierdie e-pos geklik het, kontak die Hulptoonbank.