20. března 2025
Ledna 23, 2025
12. prosince 2024
Listopadu 25, 2024
Srpna 29, 2024
Srpna 8, 2024
Června 13, 2024
9
28. března 2024
Září 21, 2023
Srpna 24, 2023
Července, 27, 2023
Července 20, 2023
Června 29, 2023
Června 22, 2023
18
11
10
20. dubna 2023
NJCCIC obdržela zprávy o spearphishingové kampani zacílené na podsektor vzdělávání a vydávající se za školení Compliance státu New Jersey. Pozorovaná aktivita koreluje s blokovanými e-maily zaslanými zaměstnancům státu New Jersey a podobnými zprávami do státních center Fusion Centers po celých Spojených státech. V jedné z kampaní byl zneužitý e-mailový účet zaměstnance školního obvodu použit k zasílání podvodných oznámení o dodržování školení. Ve snaze vypadat legitimně a věrohodně tělo e-mailu obsahovalo blok s podpisem, který obsahoval „Úřad pro rovné příležitosti a přístup a etiku“, což je nesprávný název divize v New Jersey úřadu pro rovné pracovní příležitosti, pozitivní akce. (EEO/AA).
E-mail obsahuje další varovné signály a typickou mnohomluvnost, která navozuje pocit naléhavosti a strachu, pokud příjemce nevyhoví požadované akci. Text e-mailu tvrdí, že školení musí být dokončeno do 24 hodin, dále uvádí, že nedokončení školení může mít za následek správní pokuty, disciplinární opatření a nahlášení příslušnému státnímu úřadu. V jednom příkladu e-mail uvádí, že nepopsatelný zaměstnanec musí absolvovat školení definované v Zásadách povinného školení 3364-25-127, správním kódu státu Ohio. Všechny zahrnuté odkazy nasměrovaly uživatele na a nyní zaniklý webové stránky, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, omezující analýza záměru.
NJCCIC nedoporučuje klikat na odkazy v neočekávaných e-mailech od neověřených odesílatelů. Vyzýváme uživatele, aby potvrdili neobvyklé požadavky na dokončení školení s pracovníkem pro dodržování předpisů nebo zástupcem HR vaší organizace. Kromě toho se uživatelům doporučuje, aby před zadáním informací o účtu ověřili platnost webové stránky a zůstali opatrní, i když zprávy tvrdí, že pocházejí z legitimních zdrojů. Pokud jsou přihlašovací údaje k účtu odeslány na podvodné webové stránce, uživatelům se doporučuje, aby si změnili heslo a aktivovali multifaktorová autentizace (MFA) a upozornit pracovníky bezpečnosti IT. Phishingové e-maily a další škodlivé kybernetické aktivity mohou být hlášeny na NJCCIC a FBI IC3.
16. března 2023
9. března 2023
15. prosince 2022
Listopadu 10, 2022
Září 22, 2022
Srpna 25, 2022
Června 9, 2022
Června 2, 2022
11. března 2022
Února 4, 2022
Dokument – Ochrana vašich účtů myNewJersey
Ledna 20, 2022
Ledna 11, 2022
Ledna 5, 2022
Října 21, 2021
Října 12, 2021
Září 30, 2021
Zdroj obrázku: Malwarebytes
Aktéři hrozeb falšují skutečná telefonní čísla důvěryhodných subjektů, aby prostřednictvím textových zpráv SMS posílali přesvědčivá a naléhavá bezpečnostní upozornění. Například je odesláno podvodné bezpečnostní upozornění Uberu, které spoofuje skutečné telefonní číslo Uberu, a proto se objeví ve stejném vláknu konverzace jako předchozí legitimní zprávy Uberu. Odkaz zaslaný ve zprávě obsahuje slovo „uber;“ název domény však byl vytvořen teprve nedávno, je hostován v jiné zemi a není oficiálním názvem domény Uber uber[.]com. Za účelem resetování hesla odkaz uživatele nasměruje na podvodnou stránku obsahující přesvědčivou značku Uber a několik stránek, které lze procházet za účelem ověření identity a zadání osobních i finančních údajů, včetně údajů o kreditní kartě a bankovním účtu. Po zadání informací je uživatel přesměrován na skutečný web Uber, aniž by skutečně ověřoval svou identitu.
NJCCIC doporučuje uživatelům a organizacím vzdělávat sebe i ostatní o těchto přetrvávajících hrozbách a taktikách ke snížení viktimizace. Uživatelům se doporučuje, aby neklikali na odkazy doručené v textových zprávách SMS a místo toho přešli přímo na příslušnou oficiální webovou stránku. Pokud si nejste jisti oprávněností zprávy, kontaktujte odesílatele prostřednictvím samostatného komunikačního prostředku – telefonicky nebo osobně – dříve, než podniknete jakékoli kroky. Další podrobnosti o tomto podvodu lze nalézt v Malwarebytes blogu. Další informace a doporučení naleznete v produktech NJCCIC, Zvýšení SMS textového phishingu si Podvody s předstíráním identity.
Září 2, 2021
Srpna 12, 2021
Srpna 5, 2021
Publikováno v září 2020
5
Ledna 21, 2020
Listopadu 19, 2019
NJCCIC nadále sleduje phishingové kampaně pokoušející se ukrást přihlašovací údaje spojené s online obchodními službami, včetně DocuSign, Amazon a LinkedIn. Tyto phishingové e-maily obsahují přílohy HTML nebo adresy URL vedoucí k podvodným přihlašovacím stránkám účtu, jejichž cílem je ukrást přihlašovací údaje uživatelů. Phishingové e-maily DocuSign přesměrovávají uživatele na web, který je vyzve k přihlášení za účelem zobrazení chráněného dokumentu. Phishingové e-maily Amazon a LinkedIn žádají uživatele, aby aktualizovali informace o svém účtu tak, že je nasměrují na podvodné přihlašovací stránky. Ukradené přihlašovací údaje Amazonu lze použít k podvodným nákupům, zatímco přihlašovací údaje LinkedIn lze použít k přístupu nebo kontaktování připojení uživatele. Ve všech případech krádeže pověření mohou být odcizená hesla použita při útocích nacpáním pověření, které se pokoušejí získat přístup k uživatelským účtům.
NJCCIC doporučuje uživatelům, aby se zdrželi klikání na odkazy nebo otevírání příloh doručených s neočekávanými nebo nevyžádanými e-maily, včetně těch od známých odesílatelů. Uživatelům se doporučuje, aby místo toho přešli na webové stránky ručním zadáním adresy URL do adresního řádku svého prohlížeče. Pokud existuje podezření na kompromitaci pověření, uživatelům se doporučuje změnit pověření u všech účtů, které používaly stejné přihlašovací údaje, a povolit vícefaktorové ověřování, je-li k dispozici. Opětovné použití hesla se důrazně nedoporučuje.
Června 27, 2019
NJCCIC obdržela zprávy o kampani na únos konverzace distribuované prostřednictvím falešných e-mailových zpráv pokoušejících se doručit bankovní trojan Qbot. Tyto falešné e-mailové zprávy vypadají jako odpovědi na předchozí legitimní e-mailové konverzace a obsahují adresy URL OneDrive odkazující na škodlivé soubory ZIP vložené pomocí skriptu Visual Basic Script (VBScript). Pokud jsou spuštěny, tyto soubory stáhnou a nainstalují Qbot. Běžné řádky předmětu spojené s touto kampaní začínají „RE:“ a zahrnují odkazy na změny, aktualizace, potvrzení a jmenované osoby. Aktéři hrozeb používají vysoce přizpůsobené techniky phishingu a realisticky vypadající e-mailové podpisy, aby získali důvěru cíle a přiměli je ke stažení malwaru. Qbot monitoruje aktivitu procházení infikovaných počítačů, zaznamenává informace z finančních webových stránek a podporuje polymorfní funkce, které mu umožňují samovolně se mutovat při pohybu v síti. Qbot může stahovat soubory a exfiltrovat další citlivé informace včetně hesel z infikovaného systému.
NJCCIC doporučuje poučit uživatele o této a podobných phishingových hrozbách a připomenout jim, aby nikdy neklikali na odkazy nebo neotevírali přílohy doručené v neočekávaných nebo nevyžádaných e-mailech. Uživatelům se doporučuje, aby na všech zařízeních spouštěli aktualizované antivirové/antimalwarové programy a tam, kde je k dispozici, povolili vícefaktorové ověřování, aby se zabránilo ohrožení účtu v důsledku krádeže přihlašovacích údajů.
27
NJCCIC hlásí novou phishingovou kampaň, která tvrdí, že pochází od „týmu Office 365“. E-mail varuje uživatele, že jeho účet bude smazán, pokud nebude požadavek do hodiny zrušen. Tato nová kampaň využívá starou taktiku vytváření pocitu naléhavosti, aby přesvědčila uživatele k riskantním akcím, jako je kliknutí na odkaz v neočekávaném e-mailu. Po kliknutí na odkaz přesměruje uživatele na podvodnou stránku Aktualizace účtu podpory Microsoft Office, která uživatele vyzve, aby se přihlásil ke svému účtu za účelem zrušení požadavku. Po zadání a odeslání přihlašovacích údajů uživatele jsou odeslány aktérům hrozeb a uživatel je přesměrován na vstupní stránku s poděkováním! zpráva. Přihlašovací a další vstupní stránky byly vytvořeny pomocí Excel Online. Jako vždy, pokud máte nějaké problémy se zprávou, nahlaste to Help Desk pomocí spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE nebo zavolejte. Pokud jste klikli na odkaz v tomto e-mailu, kontaktujte Help Desk.