Arquivo NJCCIC

Avisos de segurança

Notícias e informações do NJCCIC.

Boletim semanal do NJCCIC - E-mails de phishing se passam pelo IRS e exigem pagamento de impostos

23 de janeiro de 2025

Boletim semanal do NJCCIC - E-mails de phishing se passam pelo IRS e exigem pagamento de impostos

Leia mais aqui.

 

Boletim semanal do NJCCIC - Ataque de coleta de credenciais e cartões se passa pela American Express

12 de dezembro de 2024

Boletim semanal do NJCCIC - Ataque de coleta de credenciais e cartões se passa pela American Express

Leia mais aqui.

 

Alerta NJCCIC | Campanha de phishing tem como alvo alunos que buscam Financial Assistance

25 de novembro de 2024

Alerta NJCCIC | Campanha de phishing tem como alvo alunos que buscam Financial Assistance

Leia mais aqui.

 

Boletim semanal NJCCIC | 404 Keylogger serpenteia seu caminho

29 de agosto de 2024

Boletim semanal NJCCIC | 404 Keylogger serpenteia seu caminho

Leia mais aqui.

 

Boletim Semanal NJCCIC | Golpes de ajuda para planos de pensão

8 de agosto de 2024

Boletim Semanal NJCCIC | Golpes de ajuda para planos de pensão

Leia mais aqui.

 

Boletim Semanal NJCCIC | Campanha de phishing observada usa Adobe Acrobat

13 de Junho de 2024

Boletim Semanal NJCCIC | Campanha de phishing observada usa Adobe Acrobat

Leia mais aqui.

 

Boletim Semanal NJCCIC | Atividade recente observada de grupo de ameaças cibernéticas patrocinado pelo Estado iraniano

9 de maio de 2024

Boletim Semanal NJCCIC | Atividade recente observada de grupo de ameaças cibernéticas patrocinado pelo Estado iraniano

Leia mais aqui.

 

Boletim Semanal NJCCIC | Continuação do phishing de texto SMS

28 de março de 2024

Boletim Semanal NJCCIC | Continuação do phishing de texto SMS

Leia mais aqui.

 

Boletim Semanal NJCCIC | Cuidado com e-mails de phishing de recursos humanos

21 de Setembro de 2023

Boletim Semanal NJCCIC | Cuidado com e-mails de phishing de recursos humanos

Leia mais aqui.

 

Alerta NJCCIC | Golpes de caridade do incêndio florestal em Maui

24 de agosto de 2023

Golpes de incêndio florestal NJCCIC em Maui

Leia mais aqui.

 

Consultoria NJCCIC | Golpes de emprego continuam

Julho de 27, 2023

Consultoria NJCCIC | Golpes de emprego continuam

Leia mais aqui. 

 

Assessoria NJCCIC | Reivindicações Fraudulentas Visando ao Departamento de Aumento de Benefícios Trabalhistas

20 de julho de 2023

Assessoria NJCCIC | Reivindicações Fraudulentas Visando ao Departamento de Aumento de Benefícios Trabalhistas

Leia mais aqui.

 

Assessoria NJCCIC | Atores de ameaças continuam a se passar por instituições financeiras

29 de Junho de 2023

Assessoria NJCCIC | Atores de ameaças continuam a se passar por instituições financeiras

Leia mais aqui.

 

Assessoria NJCCIC | Múltiplas vulnerabilidades em produtos da Apple

22 de Junho de 2023

Assessoria NJCCIC | Múltiplas vulnerabilidades em produtos da Apple

Leia mais aqui.

 

Atores de ameaças entregam mensagens de texto SMiShing com tema da Netflix

18 de maio de 2023

Atores de ameaças entregam mensagens de texto SMiShing com tema da Netflix

Leia mais aqui.

 

E-mails falsos de instalação do PhishAlarm

11 de maio de 2023

E-mails falsos de instalação do PhishAlarm

Leia mais aqui.

 

Patches críticos lançados para produtos da Microsoft

10 de maio de 2023

Patches críticos lançados para produtos da Microsoft

Leia mais aqui.

 

Cuidado com os e-mails de phishing de treinamento de conformidade

20 de abril de 2023

NJCCIC - 04/20/23

e-mail de phishing

O NJCCIC recebeu relatórios de uma campanha de spearphishing visando o subsetor educacional e disfarçada de treinamento de Conformidade do Estado de Nova Jersey. A atividade observada se correlaciona com e-mails bloqueados enviados a funcionários do estado de Nova Jersey e relatórios semelhantes aos State Fusion Centers nos Estados Unidos. Em uma das campanhas, uma conta de e-mail comprometida de um funcionário do distrito escolar foi usada para enviar notificações fraudulentas de conformidade de treinamento. Em tentativas de parecer legítimo e autoritário, o corpo do e-mail continha um bloco de assinatura que incluía “The office of Equal Opportunity and Access and Ethics Office”, que é o título incorreto da divisão de Nova Jersey do Office of Equal Employment Opportunity, Affirmative Action (EEO/AA).

O e-mail contém bandeiras vermelhas adicionais e palavreado típico para incutir um senso de urgência e medo se o destinatário não cumprir a ação solicitada. O texto do e-mail afirma que o treinamento deve ser concluído em 24 horas, afirmando ainda que a não conclusão do treinamento pode resultar em multas administrativas, ação disciplinar e denúncia à agência estadual aplicável. Em um exemplo, o e-mail afirma que o funcionário não descrito deve concluir o treinamento definido na Política de Treinamento Obrigatório 3364-25-127, um código administrativo de Ohio. Todos os links incluídos direcionavam o usuário para um agora extinto website, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limitando a análise de intenção.

O NJCCIC desaconselha clicar em links em e-mails inesperados de remetentes não verificados. Os usuários devem confirmar solicitações incomuns para concluir o treinamento com o responsável pela conformidade ou representante de RH de sua organização. Além disso, os usuários são incentivados a verificar a validade de um site antes de inserir as informações da conta e permanecer cautelosos mesmo se as mensagens alegarem vir de fontes legítimas. Se as credenciais da conta forem enviadas em um site fraudulento, os usuários são aconselhados a alterar sua senha, habilitar Autenticação multifatorial (MFA) e notifique o pessoal de segurança de TI. E-mails de phishing e outras atividades cibernéticas maliciosas podem ser relatados ao NJCCIC e do FBI IC3.

 

Cuidado com anexos Zip e documentos do Word de remetentes desconhecidos

16 de março de 2023

Cuidado com anexos Zip e documentos do Word de remetentes desconhecidos

Leia mais aqui.

 

Esquema de engenharia social se faz passar por NJ DOL

9 de março de 2023

Esquema de engenharia social se faz passar por NJ DOL

Leia mais aqui.

 

E-mail de phishing se faz passar por atendimento urgente e solicita credenciais para visualizar o arquivo

15 de dezembro de 2022

E-mail de phishing se faz passar por atendimento urgente e solicita credenciais para visualizar o arquivo

Leia mais aqui.

 

Atores de ameaças continuam a visar a assistência médica

10 de novembro de 2022

Atores de ameaças continuam a visar a assistência médica

Leia mais aqui.

 

Bombardeio imediato da MFA

22 de Setembro de 2022

Bombardeio imediato da MFA

Leia mais aqui.

 

Golpes de depósito direto continuam a circular

25 de agosto de 2022

Golpes de depósito direto continuam a circular

Leia mais aqui.

 

Campanha de phishing de atração de documentos segmenta usuários de MFA

9 de Junho de 2022

Campanha de phishing de atração de documentos segmenta usuários de MFA

Leia mais aqui.

 

Campanhas de phishing recentes empregam iscas de documentos

2 de Junho de 2022

Campanhas de phishing recentes empregam iscas de documentos

Leia mais aqui.

 

E-mails maliciosos direcionados ao setor público de Nova Jersey

11 de março de 2022

E-mails maliciosos direcionados ao setor público de Nova Jersey

Leia mais aqui.

 

Campanha ativa de Spearphishing direcionada a funcionários públicos de Nova Jersey

4 de fevereiro de 2022

Campanha ativa de Spearphishing direcionada a funcionários públicos de Nova Jersey

Leia mais aqui.

Documento - Protegendo suas contas myNewJersey

 

Fraudes do Facebook Messenger e Esquemas direcionados a detentores de criptomoedas

20 de janeiro de 2022

Golpes e esquemas do Facebook Messenger direcionados a detentores de criptomoedas

Leia mais aqui.

 

Várias vulnerabilidades no Mozilla Firefox e Thunderbird
Poderia permitir a execução de código arbitrário

11 de janeiro de 2022

Várias vulnerabilidades no Mozilla Firefox e Thunderbird podem permitir a execução de código arbitrário

Leia mais aqui.

 

Várias vulnerabilidades no sistema operacional Android do Google podem permitir a execução remota de código

5 de janeiro de 2022

Várias vulnerabilidades no sistema operacional Android do Google podem permitir a execução remota de código

Leia mais aqui.

Campanhas MirrorBlast em evolução tentam entregar RAT FlawedGrace

21 de outubro de 2021

Campanhas MirrorBlast em evolução tentam entregar RAT FlawedGrace

Leia mais aqui.

 

Vulnerabilidade no Apple iOS e iPadOS

12 de outubro de 2021

Vulnerabilidade no Apple iOS e iPadOS

Leia mais aqui.

 

Alerta de segurança falsifica número de telefone real

30 de Setembro de 2021

Alerta de segurança falsifica número de telefone real

Fonte da imagem: Malwarebytes

Os agentes de ameaças estão falsificando números de telefones reais de entidades confiáveis ​​para enviar alertas de segurança convincentes e urgentes por meio de mensagens de texto SMS. Por exemplo, um alerta de segurança fraudulento do Uber é enviado falsificando o número de telefone real do Uber e, portanto, aparece no mesmo tópico de conversa que as mensagens anteriores legítimas do Uber. Um link enviado na mensagem inclui a palavra “uber;” no entanto, o nome de domínio foi criado recentemente, está hospedado em um país diferente e não é o nome de domínio oficial da Uber uber[.]com. Para redefinir a senha, o link direciona o usuário para um site fraudulento contendo uma marca Uber convincente e várias páginas para navegar para verificar a identidade e inserir informações pessoais e financeiras, incluindo detalhes de cartão de crédito e conta bancária. Depois que as informações são inseridas, o usuário é redirecionado para o site real da Uber sem realmente verificar sua identidade.

O NJCCIC recomenda que usuários e organizações se eduquem e a outros sobre essas ameaças e táticas contínuas para reduzir a vitimização. Os usuários são aconselhados a não clicar em links enviados em mensagens de texto SMS e, em vez disso, navegar diretamente para o site oficial correspondente. Se você não tiver certeza da legitimidade da mensagem, entre em contato com o remetente por meio de comunicação separado - por telefone ou pessoalmente - antes de tomar qualquer ação. Detalhes adicionais deste golpe podem ser encontrados no Malwarebytes no blog. Para obter informações e recomendações adicionais, consulte os Produtos NJCCIC, Aumento no Phishing de Texto SMS e Golpes de falsificação de identidade.

 

Golpes relacionados a desastres e tragédias

2 de Setembro de 2021

Golpes relacionados a desastres e tragédias

Leia mais aqui.

 

Aumenta fraude de seguro-desemprego

12 de agosto de 2021

Aumenta fraude de seguro-desemprego

Leia mais aqui.

 

A ameaça da engenharia social

5 de agosto de 2021

A ameaça da engenharia social

Leia mais aqui.

Navegando em novos desafios neste ano letivo acadêmico

Publicado em setembro de 2020

Navegando em novos desafios neste ano letivo acadêmico

 

Campanha de phishing de credenciais

5 de maio de 2020

Campanha de phishing de credenciais NJCCIC

Leia mais aqui.

 

Várias vulnerabilidades no Google Chrome podem permitir a execução de código arbitrário

21 de janeiro de 2020

NJCCIC

Leia mais aqui.

Campanha de phishing de credenciais

19 de novembro de 2019

Campanha de phishing de credenciais

O NJCCIC continua a observar campanhas de phishing que tentam roubar credenciais associadas a serviços de negócios online, incluindo DocuSign, Amazon e LinkedIn. Esses e-mails de phishing contêm anexos em HTML ou URLs que levam a páginas de login de conta fraudulentas projetadas para roubar as credenciais de login dos usuários. Os e-mails de phishing da DocuSign direcionam os usuários a um site que solicita que eles façam login para visualizar um documento protegido. Os e-mails de phishing da Amazon e do LinkedIn solicitam que os usuários atualizem as informações de suas contas, direcionando-os para páginas de login fraudulentas. As credenciais roubadas da Amazon podem ser usadas para fazer compras fraudulentas, enquanto as credenciais do LinkedIn podem ser usadas para acessar ou entrar em contato com as conexões de um usuário. Em todos os casos de roubo de credenciais, as senhas roubadas podem ser usadas em ataques de preenchimento de credenciais que tentam obter acesso a contas de usuários.

O NJCCIC recomenda que os usuários se abstenham de clicar em links ou abrir anexos entregues com e-mails inesperados ou não solicitados, incluindo aqueles de remetentes conhecidos. Os usuários são aconselhados a navegar para sites digitando manualmente o URL na barra de endereços do navegador. Se houver suspeita de comprometimento de credenciais, os usuários são aconselhados a alterar as credenciais em todas as contas que usaram as mesmas informações de login e habilitar a autenticação multifator quando disponível. A reutilização de senha é altamente desencorajada.

 

Golpe de sequestro de conversa

27 de Junho de 2019

Golpe de sequestro de conversa

O NJCCIC recebeu relatos de uma campanha de sequestro de conversa distribuída por meio de mensagens de e-mail falsificadas tentando entregar o trojan bancário Qbot. Essas mensagens de email falsificadas parecem ser respostas a conversas de email legítimas anteriores e contêm URLs do OneDrive vinculadas a arquivos ZIP maliciosos incorporados ao Visual Basic Script (VBScript). Se executados, esses arquivos baixarão e instalarão o Qbot. As linhas de assunto comuns associadas a esta campanha começam com “RE:” e incluem referências a alterações, atualizações, confirmações e indivíduos nomeados. Os agentes de ameaças usam técnicas de phishing altamente personalizadas e assinaturas de e-mail com aparência realista para ganhar a confiança do alvo e induzi-lo a baixar o malware. O Qbot monitora a atividade de navegação de computadores infectados, registra informações de sites financeiros e oferece suporte a recursos polimórficos, permitindo que ele se automute à medida que se move dentro de uma rede. O Qbot pode baixar arquivos e extrair outras informações confidenciais, incluindo senhas de um sistema infectado.

O NJCCIC recomenda educar os usuários sobre essa e outras ameaças de phishing semelhantes, lembrando-os de nunca clicar em links ou abrir anexos entregues em e-mails inesperados ou não solicitados. Os usuários são aconselhados a executar programas antivírus/antimalware atualizados em todos os dispositivos e habilitar a autenticação multifator quando disponível para evitar o comprometimento da conta como resultado de roubo de credenciais.

 

Golpe de solicitação urgente do Office 365

27 de maio de 2019

Golpe de solicitação urgente do Office 365

O NJCCIC relata uma nova campanha de phishing que afirma vir da “Equipe do Office 365”. O e-mail avisa ao usuário que sua conta será excluída, a menos que a solicitação seja cancelada dentro de uma hora. Essa nova campanha emprega a velha tática de criar um senso de urgência para convencer os usuários a realizar ações arriscadas, como clicar em um link em um e-mail inesperado. Uma vez clicado, o link direciona o usuário para uma página fraudulenta de atualização de conta de suporte do Microsoft Office que solicita que o usuário entre em sua conta para cancelar a solicitação. Depois que as credenciais do usuário são inseridas e enviadas, elas são enviadas para os agentes de ameaças e o usuário é redirecionado para uma página de destino com um "obrigado!" mensagem. O logon e outras páginas de entrada foram criados usando o Excel Online. Como sempre, se você tiver dúvidas com uma mensagem, comunique-a ao Help Desk usando spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE ou chamar. Se você clicou em um link neste e-mail, entre em contato com o Help Desk.

Información de contacto

Serviços de Tecnologia da Informação
Campus da Praça do Jornal
Patrícia Clay

Vice-presidente associado de tecnologia e diretor de informações
Avenida Sip 70 - 3º Andar
Jersey City, NJ 07306
(201) 360-4310
suaajudaFREEHUDSONCOUNTYCOMMUNITYCOLLEGE
laboratórios de informáticaFREEHUDSONCOUNTYCOMMUNITYCOLLEGE

Campus Norte Hudson
4800 John F. Kennedy Blvd - 3º andar
Cidade da União, NJ 07087
(201) 360-4309
suaajudaFREEHUDSONCOUNTYCOMMUNITYCOLLEGE