Marto 20, 2025
Januaro 23, 2025
Decembro 12, 2024
Novembro 25, 2024
Aŭgusto 29, 2024
Aŭgusto 8, 2024
Junio 13, 2024
Eble 9, 2024
Marto 28, 2024
Septembro 21, 2023
Aŭgusto 24, 2023
27 julio 2023
Julio 20, 2023
Junio 29, 2023
Junio 22, 2023
Eble 18, 2023
Eble 11, 2023
Eble 10, 2023
Aprilo 20, 2023
La NJCCIC ricevis raportojn de spearphishing kampanjo celanta la eduksubsektoron kaj maskante kiel New Jersey State Compliance-trejnado. Observita agado korelacias kun blokitaj retpoŝtoj senditaj al Nov-Ĵerzejaj dungitoj kaj similaj raportoj al Ŝtataj Fuziocentroj tra Usono. En unu el la kampanjoj, kompromitita retpoŝta konto de lernejdistrikta dungito estis uzata por sendi fraŭdajn trejnajn konformajn sciigojn. En provoj ŝajni laŭleĝa kaj aŭtoritata, la korpo de la retpoŝto enhavis signaturblokon kiu inkludis "La Oficejon de Egala Ŝanco kaj Aliro kaj Etiko-Oficejo", kiu estas la malĝusta Nov-Ĵerzeja diviziotitolo de La Oficejo de Egala Dungado-Ŝanco, Afirmativa Agado. (EEO/AA).
La retpoŝto enhavas pliajn ruĝajn flagojn kaj tipajn vortaĵojn por instigi senton de urĝeco kaj timo se la ricevanto ne plenumas la petitan agon. La retpoŝta teksto asertas, ke la trejnado devas esti finita ene de 24 horoj, plue deklarante, ke malsukceso kompletigi la trejnadon povas rezultigi administrajn monpunojn, disciplinajn agojn kaj raportadon al la aplikebla ŝtata agentejo. En unu ekzemplo, la retpoŝto deklaras, ke la nepriskriba dungito devas plenumi la trejnadon difinitan en la Deviga Trejnada Politiko 3364-25-127, Ohio-administra kodo. Ĉiuj inkluzivitaj ligiloj direktis la uzanton al a nun malaperinta retejo, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limigante analizon de intenco.
La NJCCIC konsilas ne klaki sur ligiloj en neatenditaj retpoŝtoj de nekontrolitaj sendintoj. Uzantoj estas instigitaj konfirmi nekutimajn petojn por kompletigi trejnadon kun la plenuma oficisto aŭ HR-reprezentanto de via organizo. Aldone, uzantoj estas instigitaj kontroli la validecon de retejo antaŭ enigi kontajn informojn kaj resti singardaj eĉ se mesaĝoj asertas veni de laŭleĝaj fontoj. Se kontakreditaĵoj estas senditaj en fraŭda retejo, uzantoj konsilas ŝanĝi sian pasvorton, ebligi plurfaktora aŭtentikigo (MFA), kaj sciigu IT-sekurecan personaron. Phishing-retpoŝtoj kaj aliaj malicaj ciberagadoj povas esti raportitaj al la NJCCIC kaj la FBI IC3.
Marto 16, 2023
Marto 9, 2023
Decembro 15, 2022
Novembro 10, 2022
Septembro 22, 2022
Aŭgusto 25, 2022
Junio 9, 2022
Junio 2, 2022
Marto 11, 2022
Februaro 4, 2022
Dokumento - Protektante Viajn MyNewJersey-Kontojn
Januaro 20, 2022
Januaro 11, 2022
Januaro 5, 2022
Oktobro 21, 2021
Oktobro 12, 2021
Septembro 30, 2021
Bildofonto: Malwarebytes
Minacistoj falsigas realajn telefonajn nombrojn de fidindaj entoj por sendi konvinkajn kaj urĝajn sekurecatentigojn per SMS-mesaĝoj. Ekzemple, fraŭda sekureca alarmo de Uber estas sendita falsigante la realan telefonnumeron de Uber kaj, tial, aperas en la sama konversacia fadeno kiel la antaŭaj, laŭleĝaj Uber-mesaĝoj. Ligilo sendita en la mesaĝo inkluzivas la vorton "uber;" tamen, la domajna nomo estis nur lastatempe kreita, estas gastigita en malsama lando, kaj ne estas la oficiala Uber-domajna nomo uber[.]com. Por restarigi la pasvorton, la ligo direktas la uzanton al fraŭda retejo enhavanta konvinkan Uber-markon kaj plurajn paĝojn por navigi por kontroli sian identecon kaj enigi kaj personajn kaj financajn informojn, inkluzive de kreditkarto kaj bankkonto detaloj. Post kiam informoj estas enigitaj, la uzanto estas redirektita al la reala retejo de Uber sen efektive kontroli sian identecon.
La NJCCIC rekomendas uzantojn kaj organizojn eduki sin kaj aliajn pri ĉi tiuj daŭraj minacoj kaj taktikoj por redukti viktimigon. Uzantoj konsilas sin deteni de klaki ligilojn liveritajn en SMS-mesaĝoj kaj, anstataŭe, navigi rekte al la oficiala responda retejo. Se vi ne certas pri la legitimeco de la mesaĝo, kontaktu la sendinton per aparta komunikilo—telefone aŭ persone—antaŭ ol fari ajnan agon. Pliaj detaloj pri ĉi tiu fraŭdo troveblas en la Malwarebytes blog. Por pliaj informoj kaj rekomendoj, bonvolu revizii la NJCCIC-Produktojn, Pliiĝo en SMS-Teksto-Phishing kaj Imitaĵofraŭdoj.
Septembro 2, 2021
Aŭgusto 12, 2021
Aŭgusto 5, 2021
Publikigite septembron 2020
Eble 5, 2020
Januaro 21, 2020
Novembro 19, 2019
La NJCCIC daŭre observas phishing kampanjojn provantajn ŝteli akreditaĵojn asociitajn kun interretaj komercaj servoj, inkluzive de DocuSign, Amazon kaj LinkedIn. Ĉi tiuj retpoŝtoj pri phishing enhavas HTML-aldonaĵojn aŭ URL-ojn kondukantajn al fraŭdaj kontaj ensalutpaĝoj desegnitaj por ŝteli la ensalutajn akreditaĵojn de uzantoj. DocuSign phishing retpoŝtoj direktas uzantojn al retejo kiu instigas ilin ensaluti por vidi protektitan dokumenton. Amazon kaj LinkedIn phishing retpoŝtoj petas uzantojn ĝisdatigi siajn kontinformojn direktante ilin al fraŭdaj ensalutpaĝoj. Ŝtelitaj Amazon-akreditaĵoj povas esti uzataj por fari fraŭdajn aĉetojn, dum LinkedIn-akreditaĵoj povas esti uzataj por aliri aŭ kontakti la ligojn de uzanto. En ĉiuj kazoj de ŝtelo de akreditaĵoj, ŝtelitaj pasvortoj povas esti uzataj en atakoj pri akreditaĵoj, kiuj provas akiri aliron al uzantkontoj.
La NJCCIC rekomendas uzantojn deteni sin klaki sur ligiloj aŭ malfermi aldonaĵojn liveritaj kun neatenditaj aŭ nepetitaj retpoŝtoj, inkluzive de tiuj de konataj sendintoj. Uzantoj estas konsilitaj, anstataŭe, navigi al retejoj permane tajpante la URL en la adresbreton de sia retumilo. Se akreditkompromiso estas suspektata, uzantoj estas konsilitaj ŝanĝi akreditaĵojn tra ĉiuj kontoj kiuj uzis la samajn ensalutinformojn kaj ebligi multfaktoran aŭtentikigon kie havebla. Reuzo de pasvorto estas tre malrekomendata.
Junio 27, 2019
La NJCCIC ricevis raportojn pri konversacia forkapta kampanjo disdonita per falsaj retmesaĝoj provante liveri la Qbot-bankan trojanon. Ĉi tiuj falsitaj retpoŝtaj mesaĝoj ŝajnas esti respondoj al antaŭaj legitimaj retpoŝtaj konversacioj kaj enhavas OneDrive-URL-ojn ligantajn al malica ZIP-dosieroj enkonstruitaj kun Visual Basic Script (VBScript). Se ekzekutitaj, ĉi tiuj dosieroj elŝutos kaj instalos Qbot. Oftaj temlinioj asociitaj kun ĉi tiu kampanjo komenciĝas per "RE:" kaj inkluzivas referencojn al ŝanĝoj, ĝisdatigoj, konfirmoj kaj nomitaj individuoj. Minacaj aktoroj uzas tre personecigitajn phishing teknikojn kaj realismajn retpoŝtajn subskribojn por akiri la fidon de la celo kaj trompi ilin elŝuti la malware. Qbot monitoras la foliumadon de infektitaj komputiloj, registras informojn de financaj retejoj kaj subtenas polimorfajn kapablojn, permesante al ĝi mem-mutacii dum ĝi moviĝas ene de reto. Qbot povas elŝuti dosierojn kaj eksfiltri aliajn sentemajn informojn inkluzive de pasvortoj de infektita sistemo.
La NJCCIC rekomendas eduki uzantojn pri ĉi tiu kaj similaj phishing minacoj, memorigante ilin neniam klaki sur ligiloj aŭ malfermi aldonaĵojn liveritaj en neatenditaj aŭ nepetitaj retpoŝtoj. Uzantoj estas konsilitaj ruli ĝisdatigitajn kontraŭvirusajn/kontraŭ-malware-programojn sur ĉiuj aparatoj kaj ebligi multfaktoran aŭtentikigon kie disponebla por malhelpi kontan kompromison kiel rezulto de akreditaĵoŝtelo.
Eble 27, 2019
NJCCIC raportas novan phishing kampanjon kiu asertas veni de la "Oficejo 365 Teamo". La retpoŝto avertas la uzanton, ke ilia konto estos forigita krom se la peto estas nuligita ene de la horo. Ĉi tiu nova kampanjo uzas la malnovan taktikon krei senton de urĝeco por konvinki uzantojn fari riskajn agojn, kiel klaki sur ligilon en neatendita retpoŝto. Unufoje klakita, la ligilo direktas la uzanton al fraŭda paĝo pri Ĝisdatigo de konto de Microsoft Office, kiu instigas la uzanton ensaluti en sian konton por nuligi la peton. Post kiam la akreditaĵoj de la uzanto estas enigitaj kaj senditaj, ili estas senditaj al la minacaktoroj kaj la uzanto estas redirektita al landpaĝo kun "dankon!" mesaĝo. La ensaluto kaj aliaj alterpaĝoj estis kreitaj per Excel Online. Kiel ĉiam, se vi havas zorgojn pri mesaĝo, raportu ĝin al la Helpoficejo uzante spamFREEHUDSONKOMUNITATKOLEGIO aŭ voku. Se vi klakis sur ligo en ĉi tiu retpoŝto, kontaktu la Helpejon.