23 de janeiro de 2025
12 de dezembro de 2024
25 de novembro de 2024
29 de agosto de 2024
8 de agosto de 2024
13 de Junho de 2024
9 de maio de 2024
28 de março de 2024
21 de Setembro de 2023
24 de agosto de 2023
Julho de 27, 2023
20 de julho de 2023
29 de Junho de 2023
22 de Junho de 2023
18 de maio de 2023
11 de maio de 2023
10 de maio de 2023
20 de abril de 2023
O NJCCIC recebeu relatórios de uma campanha de spearphishing visando o subsetor educacional e disfarçada de treinamento de Conformidade do Estado de Nova Jersey. A atividade observada se correlaciona com e-mails bloqueados enviados a funcionários do estado de Nova Jersey e relatórios semelhantes aos State Fusion Centers nos Estados Unidos. Em uma das campanhas, uma conta de e-mail comprometida de um funcionário do distrito escolar foi usada para enviar notificações fraudulentas de conformidade de treinamento. Em tentativas de parecer legítimo e autoritário, o corpo do e-mail continha um bloco de assinatura que incluía “The office of Equal Opportunity and Access and Ethics Office”, que é o título incorreto da divisão de Nova Jersey do Office of Equal Employment Opportunity, Affirmative Action (EEO/AA).
O e-mail contém bandeiras vermelhas adicionais e palavreado típico para incutir um senso de urgência e medo se o destinatário não cumprir a ação solicitada. O texto do e-mail afirma que o treinamento deve ser concluído em 24 horas, afirmando ainda que a não conclusão do treinamento pode resultar em multas administrativas, ação disciplinar e denúncia à agência estadual aplicável. Em um exemplo, o e-mail afirma que o funcionário não descrito deve concluir o treinamento definido na Política de Treinamento Obrigatório 3364-25-127, um código administrativo de Ohio. Todos os links incluídos direcionavam o usuário para um agora extinto website, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limitando a análise de intenção.
O NJCCIC desaconselha clicar em links em e-mails inesperados de remetentes não verificados. Os usuários devem confirmar solicitações incomuns para concluir o treinamento com o responsável pela conformidade ou representante de RH de sua organização. Além disso, os usuários são incentivados a verificar a validade de um site antes de inserir as informações da conta e permanecer cautelosos mesmo se as mensagens alegarem vir de fontes legítimas. Se as credenciais da conta forem enviadas em um site fraudulento, os usuários são aconselhados a alterar sua senha, habilitar Autenticação multifatorial (MFA) e notifique o pessoal de segurança de TI. E-mails de phishing e outras atividades cibernéticas maliciosas podem ser relatados ao NJCCIC e do FBI IC3.
16 de março de 2023
9 de março de 2023
15 de dezembro de 2022
10 de novembro de 2022
22 de Setembro de 2022
25 de agosto de 2022
9 de Junho de 2022
2 de Junho de 2022
11 de março de 2022
4 de fevereiro de 2022
Documento - Protegendo suas contas myNewJersey
20 de janeiro de 2022
11 de janeiro de 2022
5 de janeiro de 2022
21 de outubro de 2021
12 de outubro de 2021
30 de Setembro de 2021
Fonte da imagem: Malwarebytes
Os agentes de ameaças estão falsificando números de telefones reais de entidades confiáveis para enviar alertas de segurança convincentes e urgentes por meio de mensagens de texto SMS. Por exemplo, um alerta de segurança fraudulento do Uber é enviado falsificando o número de telefone real do Uber e, portanto, aparece no mesmo tópico de conversa que as mensagens anteriores legítimas do Uber. Um link enviado na mensagem inclui a palavra “uber;” no entanto, o nome de domínio foi criado recentemente, está hospedado em um país diferente e não é o nome de domínio oficial da Uber uber[.]com. Para redefinir a senha, o link direciona o usuário para um site fraudulento contendo uma marca Uber convincente e várias páginas para navegar para verificar a identidade e inserir informações pessoais e financeiras, incluindo detalhes de cartão de crédito e conta bancária. Depois que as informações são inseridas, o usuário é redirecionado para o site real da Uber sem realmente verificar sua identidade.
O NJCCIC recomenda que usuários e organizações se eduquem e a outros sobre essas ameaças e táticas contínuas para reduzir a vitimização. Os usuários são aconselhados a não clicar em links enviados em mensagens de texto SMS e, em vez disso, navegar diretamente para o site oficial correspondente. Se você não tiver certeza da legitimidade da mensagem, entre em contato com o remetente por meio de comunicação separado - por telefone ou pessoalmente - antes de tomar qualquer ação. Detalhes adicionais deste golpe podem ser encontrados no Malwarebytes no blog. Para obter informações e recomendações adicionais, consulte os Produtos NJCCIC, Aumento no Phishing de Texto SMS e Golpes de falsificação de identidade.
2 de Setembro de 2021
12 de agosto de 2021
5 de agosto de 2021
Publicado em setembro de 2020
5 de maio de 2020
21 de janeiro de 2020
19 de novembro de 2019
O NJCCIC continua a observar campanhas de phishing que tentam roubar credenciais associadas a serviços de negócios online, incluindo DocuSign, Amazon e LinkedIn. Esses e-mails de phishing contêm anexos em HTML ou URLs que levam a páginas de login de conta fraudulentas projetadas para roubar as credenciais de login dos usuários. Os e-mails de phishing da DocuSign direcionam os usuários a um site que solicita que eles façam login para visualizar um documento protegido. Os e-mails de phishing da Amazon e do LinkedIn solicitam que os usuários atualizem as informações de suas contas, direcionando-os para páginas de login fraudulentas. As credenciais roubadas da Amazon podem ser usadas para fazer compras fraudulentas, enquanto as credenciais do LinkedIn podem ser usadas para acessar ou entrar em contato com as conexões de um usuário. Em todos os casos de roubo de credenciais, as senhas roubadas podem ser usadas em ataques de preenchimento de credenciais que tentam obter acesso a contas de usuários.
O NJCCIC recomenda que os usuários se abstenham de clicar em links ou abrir anexos entregues com e-mails inesperados ou não solicitados, incluindo aqueles de remetentes conhecidos. Os usuários são aconselhados a navegar para sites digitando manualmente o URL na barra de endereços do navegador. Se houver suspeita de comprometimento de credenciais, os usuários são aconselhados a alterar as credenciais em todas as contas que usaram as mesmas informações de login e habilitar a autenticação multifator quando disponível. A reutilização de senha é altamente desencorajada.
27 de Junho de 2019
O NJCCIC recebeu relatos de uma campanha de sequestro de conversa distribuída por meio de mensagens de e-mail falsificadas tentando entregar o trojan bancário Qbot. Essas mensagens de email falsificadas parecem ser respostas a conversas de email legítimas anteriores e contêm URLs do OneDrive vinculadas a arquivos ZIP maliciosos incorporados ao Visual Basic Script (VBScript). Se executados, esses arquivos baixarão e instalarão o Qbot. As linhas de assunto comuns associadas a esta campanha começam com “RE:” e incluem referências a alterações, atualizações, confirmações e indivíduos nomeados. Os agentes de ameaças usam técnicas de phishing altamente personalizadas e assinaturas de e-mail com aparência realista para ganhar a confiança do alvo e induzi-lo a baixar o malware. O Qbot monitora a atividade de navegação de computadores infectados, registra informações de sites financeiros e oferece suporte a recursos polimórficos, permitindo que ele se automute à medida que se move dentro de uma rede. O Qbot pode baixar arquivos e extrair outras informações confidenciais, incluindo senhas de um sistema infectado.
O NJCCIC recomenda educar os usuários sobre essa e outras ameaças de phishing semelhantes, lembrando-os de nunca clicar em links ou abrir anexos entregues em e-mails inesperados ou não solicitados. Os usuários são aconselhados a executar programas antivírus/antimalware atualizados em todos os dispositivos e habilitar a autenticação multifator quando disponível para evitar o comprometimento da conta como resultado de roubo de credenciais.
27 de maio de 2019
O NJCCIC relata uma nova campanha de phishing que afirma vir da “Equipe do Office 365”. O e-mail avisa ao usuário que sua conta será excluída, a menos que a solicitação seja cancelada dentro de uma hora. Essa nova campanha emprega a velha tática de criar um senso de urgência para convencer os usuários a realizar ações arriscadas, como clicar em um link em um e-mail inesperado. Uma vez clicado, o link direciona o usuário para uma página fraudulenta de atualização de conta de suporte do Microsoft Office que solicita que o usuário entre em sua conta para cancelar a solicitação. Depois que as credenciais do usuário são inseridas e enviadas, elas são enviadas para os agentes de ameaças e o usuário é redirecionado para uma página de destino com um "obrigado!" mensagem. O logon e outras páginas de entrada foram criados usando o Excel Online. Como sempre, se você tiver dúvidas com uma mensagem, comunique-a ao Help Desk usando spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE ou chamar. Se você clicou em um link neste e-mail, entre em contato com o Help Desk.