Compte amb els correus electrònics de pesca de pesca de formació de compliment
Abril 20, 2023
El NJCCIC va rebre informes d'una campanya de pesca submarina dirigida al subsector de l'educació i que es dissimulava com a formació de compliment de l'estat de Nova Jersey. L'activitat observada es correlaciona amb correus electrònics bloquejats enviats als empleats de l'estat de Nova Jersey i informes similars als centres de fusió estatals dels Estats Units. En una de les campanyes, es va utilitzar un compte de correu electrònic compromès d'un empleat del districte escolar per enviar notificacions fraudulentes de compliment de la formació. En els intents de semblar legítim i autoritzat, el cos del correu electrònic contenia un bloc de signatura que incloïa "Oficina d'Oficina d'Igualtat d'Oportunitats i Accés i Ètica", que és el títol incorrecte de la divisió de Nova Jersey de l'Oficina d'Igualtat d'Oportunitats d'Ocupació, Acció Afirmativa. (EEO/AA).
El correu electrònic conté banderes vermelles addicionals i verbiatge típic per inculcar una sensació d'urgència i por si el destinatari no compleix l'acció sol·licitada. El text del correu electrònic afirma que la formació s'ha de completar en un termini de 24 hores, i s'indica a més que no completar la formació pot comportar multes administratives, accions disciplinàries i informar a l'agència estatal corresponent. En un exemple, el correu electrònic indica que l'empleat sense descripció ha de completar la formació definida a la Política de formació obligatòria 3364-25-127, un codi administratiu d'Ohio. Tots els enllaços inclosos dirigien l'usuari a a ara desaparegut lloc web, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limitant l'anàlisi de la intenció.
El NJCCIC desaconsella fer clic als enllaços dels correus electrònics inesperats de remitents no verificats. Es demana als usuaris que confirmin les sol·licituds inusuals per completar la formació amb l'oficial de compliment o el representant de recursos humans de la vostra organització. A més, es recomana als usuaris que verifiquen la validesa d'un lloc web abans d'introduir la informació del compte i que siguin prudents encara que els missatges afirmin provenir de fonts legítimes. Si les credencials del compte s'envien en un lloc web fraudulent, es recomana als usuaris que canviïn la seva contrasenya, que activin
autenticació multifactor (MFA) i avisar al personal de seguretat informàtica. Els correus electrònics de pesca i altres activitats cibernètiques malicioses es poden informar a la NJCCIC i l'FBI IC3.
Aneu amb compte amb els fitxers adjunts Zip i els documents de Word de remitents desconeguts
L'estafa d'alerta de seguretat falsifica el número de telèfon real
Setembre 30, 2021
Font de la imatge: Malwarebytes
Els actors de l'amenaça estan falsificant números de telèfons reals d'entitats de confiança per enviar alertes de seguretat convincents i urgents mitjançant missatges de text SMS. Per exemple, s'envia una alerta de seguretat fraudulenta d'Uber falsificant el número de telèfon real d'Uber i, per tant, apareix al mateix fil de conversa que els missatges legítims d'Uber anteriors. Un enllaç enviat al missatge inclou la paraula "uber"; tanmateix, el nom de domini només s'ha creat recentment, està allotjat en un país diferent i no és el nom de domini oficial d'Uber uber[.]com. Per restablir la contrasenya, l'enllaç dirigeix l'usuari a un lloc fraudulent que conté una marca Uber convincent i diverses pàgines per navegar per verificar la identitat i introduir informació tant personal com financera, incloses les dades de la targeta de crèdit i el compte bancari. Un cop introduïda la informació, l'usuari és redirigit al lloc web real d'Uber sense verificar la seva identitat.
El NJCCIC recomana que els usuaris i les organitzacions s'eduquin a ells mateixos i als altres sobre aquestes amenaces i tàctiques contínues per reduir la victimització. Es recomana als usuaris que s'abstinguin de fer clic als enllaços enviats als missatges de text SMS i, en canvi, naveguin directament al lloc web oficial corresponent. Si no esteu segur de la legitimitat del missatge, poseu-vos en contacte amb el remitent a través d'un mitjà de comunicació independent, per telèfon o en persona, abans de fer cap acció. Podeu trobar detalls addicionals d'aquesta estafa a Malwarebytes entrada de bloc. Per obtenir informació i recomanacions addicionals, reviseu els productes NJCCIC, Augment de la pesca de text SMS i Estafes de suplantació d'identitat.
Socors en cas de desastre i estafes relacionades amb la tragèdia
El NJCCIC continua observant campanyes de pesca que intenten robar credencials associades amb serveis comercials en línia, com ara DocuSign, Amazon i LinkedIn. Aquests correus electrònics de pesca contenen fitxers adjunts HTML o URL que condueixen a pàgines d'inici de sessió de comptes fraudulentes dissenyades per robar les credencials d'inici de sessió dels usuaris. Els correus electrònics de pesca de DocuSign dirigeixen els usuaris a un lloc que els demana que iniciïn sessió per veure un document protegit. Els correus electrònics de pesca d'Amazon i LinkedIn demanen als usuaris que actualitzin la informació del seu compte dirigint-los a pàgines d'inici de sessió fraudulentes. Les credencials robades d'Amazon es poden utilitzar per fer compres fraudulentes, mentre que les credencials de LinkedIn es poden utilitzar per accedir o contactar amb les connexions d'un usuari. En tots els casos de robatori de credencials, les contrasenyes robades es poden utilitzar en atacs d'emplenament de credencials que intenten accedir als comptes d'usuari.
El NJCCIC recomana als usuaris que s'abstinguin de fer clic als enllaços o d'obrir fitxers adjunts enviats amb correus electrònics inesperats o no sol·licitats, inclosos els de remitents coneguts. Es recomana als usuaris que, en canvi, naveguin als llocs web escrivint manualment l'URL a la barra d'adreces del seu navegador. Si se sospita que les credencials estan compromeses, es recomana als usuaris que canviïn les credencials a tots els comptes que utilitzin la mateixa informació d'inici de sessió i que habilitin l'autenticació multifactorial quan estigui disponible. Es desaconsella molt la reutilització de contrasenyes.
Estafa de segrest de converses
Juny 27, 2019
El NJCCIC ha rebut informes d'una campanya de segrest de converses distribuïda mitjançant missatges de correu electrònic falsificats que intentaven lliurar el troià bancari Qbot. Aquests missatges de correu electrònic falsificats semblen ser respostes a converses de correu electrònic legítimes anteriors i contenen URL de OneDrive que enllaçen a fitxers maliciousZIP incrustats amb Visual Basic Script (VBScript). Si s'executen, aquests fitxers es descarregaran i instal·laran Qbot. Les línies d'assumpte habituals associades a aquesta campanya comencen per "RE:" i inclouen referències a canvis, actualitzacions, confirmacions i persones amb nom. Els actors de l'amenaça utilitzen tècniques de pesca molt personalitzades i signatures de correu electrònic d'aspecte realista per guanyar-se la confiança de l'objectiu i enganyar-los perquè baixin el programari maliciós. Qbot supervisa l'activitat de navegació dels ordinadors infectats, registra informació dels llocs web financers i admet capacitats polimòrfiques, cosa que li permet automutar-se a mesura que es mou dins d'una xarxa. Qbot pot descarregar fitxers i extreure altra informació sensible, incloses les contrasenyes d'un sistema infectat.
L'NJCCIC recomana educar els usuaris sobre aquesta i altres amenaces de pesca similars, recordant-los que mai no facin clic als enllaços o adjunts oberts enviats en correus electrònics inesperats o no sol·licitats. Es recomana als usuaris que executin programes antivirus/anti-malware actualitzats a tots els dispositius i que habilitin l'autenticació multifactorial quan estigui disponible per evitar que el compte es comprometi com a resultat del robatori de credencials.
Estafa de sol·licitud urgent d'Office 365
Pot 27, 2019
NJCCIC informa d'una nova campanya de pesca que afirma provenir de l'"equip d'Office 365". El correu electrònic avisa l'usuari que el seu compte s'eliminarà tret que la sol·licitud es cancel·li en una hora. Aquesta nova campanya utilitza l'antiga tàctica de crear una sensació d'urgència per convèncer els usuaris de prendre accions arriscades, com ara fer clic en un enllaç d'un correu electrònic inesperat. Un cop fet clic, l'enllaç dirigeix l'usuari a una pàgina d'actualització del compte d'assistència de Microsoft Office fraudulenta que demana a l'usuari que iniciï sessió al seu compte per cancel·lar la sol·licitud. Un cop introduïdes i enviades les credencials de l'usuari, s'envien als actors de l'amenaça i l'usuari és redirigit a una pàgina de destinació amb un "gràcies!" missatge. L'inici de sessió i altres pàgines de destinació es van crear mitjançant Excel Online. Com sempre, si teniu dubtes amb un missatge, informeu-ho al Servei d'Ajuda mitjançant spamFREEHUDSONCOUNTYCOMMUNITY COLLEGE o truca. Si heu fet clic en un enllaç d'aquest correu electrònic, poseu-vos en contacte amb el Servei d'Ajuda.