Μαρτίου 20, 2025
Ιανουάριος 23, 2025
Δεκέμβριος 12, 2024
Νοέμβριος 25, 2024
Αύγουστος 29, 2024
Αύγουστος 8, 2024
Ιούνιος 13, 2024
9 Μαΐου 2024
Μαρτίου 28, 2024
Σεπτέμβριος 21, 2023
Αύγουστος 24, 2023
Ιούλιο, 27, 2023
Ιούλιος 20, 2023
Ιούνιος 29, 2023
Ιούνιος 22, 2023
18 Μαΐου 2023
11 Μαΐου 2023
10 Μαΐου 2023
Απρίλιος 20, 2023
Το NJCCIC έλαβε αναφορές για μια εκστρατεία ψαρέματος που στοχεύει τον υποτομέα της εκπαίδευσης και μεταμφιέζεται ως εκπαίδευση Συμμόρφωσης της Πολιτείας του Νιου Τζέρσεϋ. Η παρατηρούμενη δραστηριότητα συσχετίζεται με μπλοκαρισμένα μηνύματα ηλεκτρονικού ταχυδρομείου που αποστέλλονται σε υπαλλήλους της Πολιτείας του Νιου Τζέρσεϋ και παρόμοιες αναφορές σε Κέντρα Συντήξεως Πολιτειών στις Ηνωμένες Πολιτείες. Σε μία από τις εκστρατείες, ένας παραβιασμένος λογαριασμός email ενός υπαλλήλου της σχολικής περιφέρειας χρησιμοποιήθηκε για την αποστολή δόλιων ειδοποιήσεων συμμόρφωσης με την εκπαίδευση. Σε προσπάθειες να φανεί νόμιμο και έγκυρο, το σώμα του μηνύματος ηλεκτρονικού ταχυδρομείου περιείχε ένα μπλοκ υπογραφής που περιελάμβανε "The office of Equal Opportunity and Access and Ethics Office", που είναι ο εσφαλμένος τίτλος του τμήματος New Jersey του The Office of Equal Employment Opportunity, Affirmative Action (ΕΕΟ/ΑΑ).
Το μήνυμα ηλεκτρονικού ταχυδρομείου περιέχει πρόσθετες κόκκινες σημαίες και τυπικό ρητό για να ενσταλάξει την αίσθηση του επείγοντος και του φόβου εάν ο παραλήπτης δεν συμμορφωθεί με την απαιτούμενη ενέργεια. Το κείμενο του email ισχυρίζεται ότι η εκπαίδευση πρέπει να ολοκληρωθεί εντός 24 ωρών, δηλώνοντας επιπλέον ότι η μη ολοκλήρωση της εκπαίδευσης μπορεί να οδηγήσει σε διοικητικά πρόστιμα, πειθαρχικά μέτρα και αναφορά στην αρμόδια κρατική υπηρεσία. Σε ένα παράδειγμα, το μήνυμα ηλεκτρονικού ταχυδρομείου αναφέρει ότι ο μη περιγραφόμενος υπάλληλος πρέπει να ολοκληρώσει την εκπαίδευση που ορίζεται στην Πολιτική υποχρεωτικής εκπαίδευσης 3364-25-127, έναν διοικητικό κώδικα του Οχάιο. Όλοι οι σύνδεσμοι που περιλαμβάνονται κατευθύνουν τον χρήστη σε α τώρα-ανενεργό ιστοσελίδα, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, περιοριστική ανάλυση πρόθεσης.
Το NJCCIC συμβουλεύει να μην κάνετε κλικ σε συνδέσμους σε μη αναμενόμενα μηνύματα ηλεκτρονικού ταχυδρομείου από μη επαληθευμένους αποστολείς. Οι χρήστες προτρέπονται να επιβεβαιώσουν ασυνήθιστα αιτήματα για την ολοκλήρωση της εκπαίδευσης με τον υπεύθυνο συμμόρφωσης ή τον εκπρόσωπο ανθρώπινου δυναμικού του οργανισμού σας. Επιπλέον, οι χρήστες ενθαρρύνονται να επαληθεύουν την εγκυρότητα ενός ιστότοπου πριν εισαγάγουν πληροφορίες λογαριασμού και να είναι προσεκτικοί ακόμα και αν τα μηνύματα ισχυρίζονται ότι προέρχονται από νόμιμες πηγές. Εάν τα διαπιστευτήρια λογαριασμού υποβάλλονται σε έναν δόλιο ιστότοπο, συνιστάται στους χρήστες να αλλάξουν τον κωδικό πρόσβασής τους, να ενεργοποιήσουν επαλήθευση πολλών παραγόντων (MFA) και ειδοποιήστε το προσωπικό ασφαλείας IT. Τα μηνύματα ηλεκτρονικού ψαρέματος και άλλες κακόβουλες δραστηριότητες στον κυβερνοχώρο μπορούν να αναφέρονται στο NJCCIC και του FBI IC3.
Μαρτίου 16, 2023
Μαρτίου 9, 2023
Δεκέμβριος 15, 2022
Νοέμβριος 10, 2022
Σεπτέμβριος 22, 2022
Αύγουστος 25, 2022
Ιούνιος 9, 2022
Ιούνιος 2, 2022
Μαρτίου 11, 2022
Φεβρουάριος 4, 2022
Έγγραφο - Προστασία των λογαριασμών σας myNewJersey
Ιανουάριος 20, 2022
Ιανουάριος 11, 2022
Ιανουάριος 5, 2022
Οκτώβριος 21, 2021
Οκτώβριος 12, 2021
Σεπτέμβριος 30, 2021
Πηγή εικόνας: Malwarebytes
Οι φορείς απειλών πλαστογραφούν πραγματικούς αριθμούς τηλεφώνου αξιόπιστων οντοτήτων για να στείλουν πειστικές και επείγουσες ειδοποιήσεις ασφαλείας μέσω μηνυμάτων κειμένου SMS. Για παράδειγμα, μια δόλια ειδοποίηση ασφαλείας Uber αποστέλλεται πλαστογραφώντας τον πραγματικό αριθμό τηλεφώνου της Uber και, ως εκ τούτου, εμφανίζεται στο ίδιο νήμα συνομιλίας με τα προηγούμενα, νόμιμα μηνύματα Uber. Ένας σύνδεσμος που αποστέλλεται στο μήνυμα περιλαμβάνει τη λέξη "uber;" Ωστόσο, το όνομα τομέα δημιουργήθηκε μόλις πρόσφατα, φιλοξενείται σε διαφορετική χώρα και δεν είναι το επίσημο όνομα τομέα Uber uber[.]com. Για να επαναφέρετε τον κωδικό πρόσβασης, ο σύνδεσμος κατευθύνει τον χρήστη σε έναν δόλιο ιστότοπο που περιέχει πειστική επωνυμία Uber και πολλές σελίδες για να πλοηγηθεί για να επαληθεύσει την ταυτότητά του και να εισαγάγει τόσο προσωπικές όσο και οικονομικές πληροφορίες, συμπεριλαμβανομένων στοιχείων πιστωτικής κάρτας και τραπεζικού λογαριασμού. Μόλις εισαχθούν οι πληροφορίες, ο χρήστης ανακατευθύνεται στον πραγματικό ιστότοπο της Uber χωρίς να επαληθεύεται πραγματικά η ταυτότητά του.
Το NJCCIC συνιστά στους χρήστες και τους οργανισμούς να εκπαιδεύουν τους εαυτούς τους και τους άλλους σχετικά με αυτές τις συνεχείς απειλές και τακτικές για τη μείωση της θυματοποίησης. Συνιστάται στους χρήστες να αποφεύγουν να κάνουν κλικ σε συνδέσμους που παραδίδονται σε μηνύματα κειμένου SMS και, αντ' αυτού, να πλοηγούνται απευθείας στον επίσημο αντίστοιχο ιστότοπο. Εάν δεν είστε βέβαιοι για τη νομιμότητα του μηνύματος, επικοινωνήστε με τον αποστολέα μέσω ξεχωριστού μέσου επικοινωνίας —τηλεφωνικά ή αυτοπροσώπως— πριν προβείτε σε οποιαδήποτε ενέργεια. Πρόσθετες λεπτομέρειες αυτής της απάτης μπορείτε να βρείτε στο Malwarebytes ανάρτηση. Για πρόσθετες πληροφορίες και συστάσεις, ανατρέξτε στα Προϊόντα NJCCIC, Αύξηση του ψαρέματος κειμένου SMS και Απάτες πλαστοπροσωπίας.
Σεπτέμβριος 2, 2021
Αύγουστος 12, 2021
Αύγουστος 5, 2021
Δημοσιεύθηκε Σεπτέμβριος 2020
5 Μαΐου 2020
Ιανουάριος 21, 2020
Νοέμβριος 19, 2019
Το NJCCIC συνεχίζει να παρακολουθεί εκστρατείες phishing που προσπαθούν να κλέψουν διαπιστευτήρια που σχετίζονται με διαδικτυακές επιχειρηματικές υπηρεσίες, συμπεριλαμβανομένων των DocuSign, Amazon και LinkedIn. Αυτά τα μηνύματα ηλεκτρονικού ψαρέματος περιέχουν συνημμένα HTML ή διευθύνσεις URL που οδηγούν σε δόλιες σελίδες σύνδεσης λογαριασμών που έχουν σχεδιαστεί για να κλέβουν τα διαπιστευτήρια σύνδεσης των χρηστών. Τα μηνύματα ηλεκτρονικού ψαρέματος του DocuSign κατευθύνουν τους χρήστες σε έναν ιστότοπο που τους ζητά να συνδεθούν για να προβάλουν ένα προστατευμένο έγγραφο. Τα μηνύματα ηλεκτρονικού ψαρέματος του Amazon και του LinkedIn ζητούν από τους χρήστες να ενημερώσουν τα στοιχεία του λογαριασμού τους κατευθύνοντάς τους σε δόλιες σελίδες σύνδεσης. Τα κλεμμένα διαπιστευτήρια της Amazon μπορούν να χρησιμοποιηθούν για δόλιες αγορές, ενώ τα διαπιστευτήρια του LinkedIn μπορούν να χρησιμοποιηθούν για πρόσβαση ή επικοινωνία με τις συνδέσεις ενός χρήστη. Σε όλες τις περιπτώσεις κλοπής διαπιστευτηρίων, οι κλεμμένοι κωδικοί πρόσβασης μπορούν να χρησιμοποιηθούν σε επιθέσεις γεμίσματος διαπιστευτηρίων που επιχειρούν να αποκτήσουν πρόσβαση σε λογαριασμούς χρηστών.
Το NJCCIC συνιστά στους χρήστες να αποφεύγουν να κάνουν κλικ σε συνδέσμους ή να ανοίγουν συνημμένα που παραδίδονται με απροσδόκητα ή ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων αυτών από γνωστούς αποστολείς. Συνιστάται στους χρήστες να πλοηγούνται σε ιστότοπους πληκτρολογώντας μη αυτόματα τη διεύθυνση URL στη γραμμή διευθύνσεων του προγράμματος περιήγησής τους. Εάν υπάρχει υποψία παραβίασης διαπιστευτηρίων, συνιστάται στους χρήστες να αλλάξουν τα διαπιστευτήρια σε όλους τους λογαριασμούς που χρησιμοποιούσαν τις ίδιες πληροφορίες σύνδεσης και να ενεργοποιήσουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων όπου είναι διαθέσιμος. Η επαναχρησιμοποίηση του κωδικού πρόσβασης αποθαρρύνεται ιδιαίτερα.
Ιούνιος 27, 2019
Το NJCCIC έχει λάβει αναφορές για μια εκστρατεία πειρατείας συνομιλιών που διανεμήθηκε μέσω πλαστών μηνυμάτων ηλεκτρονικού ταχυδρομείου που προσπαθούσαν να παραδώσουν το Qbot banking trojan. Αυτά τα πλαστά μηνύματα email φαίνεται να είναι απαντήσεις σε προηγούμενες νόμιμες συνομιλίες email και περιέχουν διευθύνσεις URL του OneDrive που συνδέονται με αρχεία κακόβουλουZIP ενσωματωμένα με τη δέσμη ενεργειών Visual Basic (VBScript). Εάν εκτελεστούν, αυτά τα αρχεία θα κάνουν λήψη και εγκατάσταση του Qbot. Οι κοινές γραμμές θέματος που σχετίζονται με αυτήν την καμπάνια ξεκινούν με "RE:" και περιλαμβάνουν αναφορές σε αλλαγές, ενημερώσεις, επιβεβαιώσεις και επώνυμα άτομα. Οι φορείς απειλών χρησιμοποιούν εξαιρετικά προσαρμοσμένες τεχνικές phishing και ρεαλιστικές υπογραφές email για να κερδίσουν την εμπιστοσύνη του στόχου και να τον εξαπατήσουν ώστε να κατεβάσουν το κακόβουλο λογισμικό. Το Qbot παρακολουθεί τη δραστηριότητα περιήγησης μολυσμένων υπολογιστών, καταγράφει πληροφορίες από οικονομικούς ιστότοπους και υποστηρίζει πολυμορφικές δυνατότητες, επιτρέποντάς του να αυτομεταλλαγεί καθώς κινείται μέσα σε ένα δίκτυο. Το Qbot μπορεί να κατεβάσει αρχεία και να διεισδύσει σε άλλες ευαίσθητες πληροφορίες, συμπεριλαμβανομένων των κωδικών πρόσβασης από ένα μολυσμένο σύστημα.
Το NJCCIC συνιστά την εκπαίδευση των χρηστών σχετικά με αυτήν και παρόμοιες απειλές ηλεκτρονικού ψαρέματος, υπενθυμίζοντάς τους να μην κάνουν κλικ σε συνδέσμους ή να ανοίγουν συνημμένα που παραδίδονται σε μη αναμενόμενα ή ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου. Συνιστάται στους χρήστες να εκτελούν ενημερωμένα προγράμματα προστασίας από ιούς/κακόβουλο λογισμικό σε όλες τις συσκευές και να ενεργοποιούν τον έλεγχο ταυτότητας πολλαπλών παραγόντων όπου είναι διαθέσιμος για την αποφυγή παραβίασης λογαριασμού ως αποτέλεσμα κλοπής διαπιστευτηρίων.
27 Μαΐου 2019
Το NJCCIC αναφέρει μια νέα καμπάνια phishing που ισχυρίζεται ότι προέρχεται από την "Ομάδα του Office 365". Το μήνυμα ηλεκτρονικού ταχυδρομείου προειδοποιεί τον χρήστη ότι ο λογαριασμός του πρόκειται να διαγραφεί εκτός εάν το αίτημα ακυρωθεί εντός της ώρας. Αυτή η νέα καμπάνια χρησιμοποιεί την παλιά τακτική της δημιουργίας μιας αίσθησης επείγοντος για να πείσει τους χρήστες να προβούν σε επικίνδυνες ενέργειες, όπως το κλικ σε έναν σύνδεσμο σε ένα απροσδόκητο μήνυμα ηλεκτρονικού ταχυδρομείου. Μόλις γίνει κλικ, ο σύνδεσμος κατευθύνει τον χρήστη σε μια δόλια σελίδα ενημέρωσης λογαριασμού υποστήριξης του Microsoft Office που ζητά από τον χρήστη να συνδεθεί στον λογαριασμό του για να ακυρώσει το αίτημα. Μόλις εισαχθούν και υποβληθούν τα διαπιστευτήρια του χρήστη, αποστέλλονται στους παράγοντες απειλών και ο χρήστης ανακατευθύνεται σε μια σελίδα προορισμού με ένα "ευχαριστώ!" μήνυμα. Η σύνδεση και άλλες σελίδες προορισμού δημιουργήθηκαν χρησιμοποιώντας το Excel Online. Όπως πάντα, εάν έχετε ανησυχίες με ένα μήνυμα, αναφέρετέ το στο Help Desk χρησιμοποιώντας spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE ή καλέστε. Εάν έχετε κάνει κλικ σε έναν σύνδεσμο σε αυτό το email, επικοινωνήστε με το Help Desk.