Arxiu NJCCIC

Avisos de seguretat

Notícies i informació de NJCCIC.

Butlletí setmanal de NJCCIC: campanyes de programari maliciós CAPTCHA falses

Març 20, 2025

Butlletí setmanal de NJCCIC: campanyes de programari maliciós CAPTCHA falses

Llegiu més aquí.

 

Butlletí setmanal de la NJCCIC: els correus electrònics de pesca suplanten l'IRS, requereixen el pagament d'impostos

Gener 23, 2025

Butlletí setmanal de la NJCCIC: els correus electrònics de pesca suplanten l'IRS, requereixen el pagament d'impostos

Llegiu més aquí.

 

Butlletí setmanal de NJCCIC: l'atac de recollida de credencials i targetes suplanta American Express

Desembre 12, 2024

Butlletí setmanal de NJCCIC: l'atac de recollida de credencials i targetes suplanta American Express

Llegiu més aquí.

 

Alerta NJCCIC | La campanya de pesca s'adreça als estudiants que busquen Financial Assistance

Novembre 25, 2024

Alerta NJCCIC | La campanya de pesca s'adreça als estudiants que busquen Financial Assistance

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | 404 Keylogger Snakes It's Way In

Agost 29, 2024

Butlletí Setmanal NJCCIC | 404 Keylogger Snakes It's Way In

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | Estafes d'ajuda del pla de pensions

Agost 8, 2024

Butlletí Setmanal NJCCIC | Estafes d'ajuda del pla de pensions

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | La campanya de pesca observada utilitza Adobe Acrobat

Juny 13, 2024

Butlletí Setmanal NJCCIC | La campanya de pesca observada utilitza Adobe Acrobat

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | Activitat recent observada del grup d'amenaça cibernètica patrocinada per l'estat iranià

Pot 9, 2024

Butlletí Setmanal NJCCIC | Activitat recent observada del grup d'amenaça cibernètica patrocinada per l'estat iranià

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | Continuació de la pesca de text SMS

Març 28, 2024

Butlletí Setmanal NJCCIC | Continuació de la pesca de text SMS

Llegiu més aquí.

 

Butlletí Setmanal NJCCIC | Compte amb els correus electrònics de pesca de recursos humans

Setembre 21, 2023

Butlletí Setmanal NJCCIC | Aneu amb compte amb els correus electrònics de pesca de recursos humans

Llegiu més aquí.

 

Alerta NJCCIC | Estafes benèfiques de Maui Wildfire

Agost 24, 2023

NJCCIC Maui estafes d'incendis forestals

Llegiu més aquí.

 

Assessorament NJCCIC | Continuen les estafes laborals

27 de juliol de 2023

Assessorament NJCCIC | Continuen les estafes laborals

Llegiu més aquí. 

 

Assessorament NJCCIC | Reclamacions fraudulentes dirigides a l'augment de les prestacions del Departament de Treball

Juliol 20, 2023

Assessorament NJCCIC | Reclamacions fraudulentes dirigides a l'augment de les prestacions del Departament de Treball

Llegiu més aquí.

 

Assessorament NJCCIC | Els actors d'amenaça continuen suplantant les institucions financeres

Juny 29, 2023

Assessorament NJCCIC | Els actors d'amenaça continuen suplantant les institucions financeres

Llegiu més aquí.

 

Assessorament NJCCIC | Vulnerabilitats múltiples als productes Apple

Juny 22, 2023

Assessorament NJCCIC | Vulnerabilitats múltiples als productes Apple

Llegiu més aquí.

 

Els actors d'amenaça envien missatges de text SMiShing amb temes de Netflix

Pot 18, 2023

Els actors d'amenaça envien missatges de text SMiShing amb temes de Netflix

Llegiu més aquí.

 

Correus electrònics falsos d'instal·lació de PhishAlarm

Pot 11, 2023

Correus electrònics falsos d'instal·lació de PhishAlarm

Llegiu més aquí.

 

S'han publicat pedaços crítics per als productes de Microsoft

Pot 10, 2023

S'han publicat pedaços crítics per als productes de Microsoft

Llegiu més aquí.

 

Compte amb els correus electrònics de pesca de pesca de formació de compliment

Abril 20, 2023

NJCCIC - 04/20/23

Correu electrònic de phishing

El NJCCIC va rebre informes d'una campanya de pesca submarina dirigida al subsector de l'educació i que es dissimulava com a formació de compliment de l'estat de Nova Jersey. L'activitat observada es correlaciona amb correus electrònics bloquejats enviats als empleats de l'estat de Nova Jersey i informes similars als centres de fusió estatals dels Estats Units. En una de les campanyes, es va utilitzar un compte de correu electrònic compromès d'un empleat del districte escolar per enviar notificacions fraudulentes de compliment de la formació. En els intents de semblar legítim i autoritzat, el cos del correu electrònic contenia un bloc de signatura que incloïa "Oficina d'Oficina d'Igualtat d'Oportunitats i Accés i Ètica", que és el títol incorrecte de la divisió de Nova Jersey de l'Oficina d'Igualtat d'Oportunitats d'Ocupació, Acció Afirmativa. (EEO/AA).

El correu electrònic conté banderes vermelles addicionals i verbiatge típic per inculcar una sensació d'urgència i por si el destinatari no compleix l'acció sol·licitada. El text del correu electrònic afirma que la formació s'ha de completar en un termini de 24 hores, i s'indica a més que no completar la formació pot comportar multes administratives, accions disciplinàries i informar a l'agència estatal corresponent. En un exemple, el correu electrònic indica que l'empleat sense descripció ha de completar la formació definida a la Política de formació obligatòria 3364-25-127, un codi administratiu d'Ohio. Tots els enllaços inclosos dirigien l'usuari a a ara desaparegut lloc web, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, limitant l'anàlisi de la intenció.

El NJCCIC desaconsella fer clic als enllaços dels correus electrònics inesperats de remitents no verificats. Es demana als usuaris que confirmin les sol·licituds inusuals per completar la formació amb l'oficial de compliment o el representant de recursos humans de la vostra organització. A més, es recomana als usuaris que verifiquen la validesa d'un lloc web abans d'introduir la informació del compte i que siguin prudents encara que els missatges afirmin provenir de fonts legítimes. Si les credencials del compte s'envien en un lloc web fraudulent, es recomana als usuaris que canviïn la seva contrasenya, que activin autenticació multifactor (MFA) i avisar al personal de seguretat informàtica. Els correus electrònics de pesca i altres activitats cibernètiques malicioses es poden informar a la NJCCIC i l'FBI IC3.

 

Aneu amb compte amb els fitxers adjunts Zip i els documents de Word de remitents desconeguts

Març 16, 2023

Aneu amb compte amb els fitxers adjunts Zip i els documents de Word de remitents desconeguts

Llegiu més aquí.

 

L'esquema d'enginyeria social suplanta NJ DOL

Març 9, 2023

L'esquema d'enginyeria social suplanta NJ DOL

Llegiu més aquí.

 

El correu electrònic de pesca suplanta l'atenció urgent, sol·licita credencials per veure el fitxer

Desembre 15, 2022

El correu electrònic de pesca suplanta l'atenció urgent, sol·licita credencials per veure el fitxer

Llegiu més aquí.

 

Els actors d'amenaça continuen orientant-se a l'atenció sanitària

Novembre 10, 2022

Els actors d'amenaça continuen orientant-se a l'atenció sanitària

Llegiu més aquí.

 

Bombardeig ràpid del MFA

Setembre 22, 2022

Bombardeig ràpid del MFA

Llegiu més aquí.

 

Les estafes de dipòsit directe continuen circulant

Agost 25, 2022

Les estafes de dipòsit directe continuen circulant

Llegiu més aquí.

 

La campanya de pesca de document Lure s'adreça als usuaris de MFA

Juny 9, 2022

La campanya de pesca de document Lure s'adreça als usuaris de MFA

Llegiu més aquí.

 

Les campanyes de pesca recents fan servir esquers per a documents

Juny 2, 2022

Les campanyes de pesca recents fan servir esquers per a documents

Llegiu més aquí.

 

Correus electrònics maliciosos dirigits al sector públic de Nova Jersey

Març 11, 2022

Correus electrònics maliciosos dirigits al sector públic de Nova Jersey

Llegiu més aquí.

 

Campanya de Spearphishing activa dirigida als empleats públics de NJ

Febrer 4, 2022

Campanya de Spearphishing activa dirigida als empleats públics de NJ

Llegiu més aquí.

Document: protecció dels vostres comptes de myNewJersey

 

Estafes de Facebook Messenger i Esquemes dirigits als titulars de criptomonedes

Gener 20, 2022

Estafes i esquemes de Facebook Messenger dirigits als titulars de criptomonedes

Llegiu més aquí.

 

Vulnerabilitats múltiples a Mozilla Firefox i Thunderbird
Podria permetre l'execució de codi arbitrari

Gener 11, 2022

Múltiples vulnerabilitats a Mozilla Firefox i Thunderbird podrien permetre l'execució de codi arbitrària

Llegiu més aquí.

 

Múltiples vulnerabilitats al sistema operatiu Android de Google podrien permetre l'execució de codi remota

Gener 5, 2022

Múltiples vulnerabilitats al sistema operatiu Android de Google podrien permetre l'execució de codi remota

Llegiu més aquí.

Les campanyes MirrorBlast en evolució intenten oferir FlawedGrace RAT

Octubre 21, 2021

Les campanyes MirrorBlast en evolució intenten oferir FlawedGrace RAT

Llegiu més aquí.

 

Vulnerabilitat a Apple iOS i iPadOS

Octubre 12, 2021

Vulnerabilitat a Apple iOS i iPadOS

Llegiu més aquí.

 

L'estafa d'alerta de seguretat falsifica el número de telèfon real

Setembre 30, 2021

L'estafa d'alerta de seguretat falsifica el número de telèfon real

Font de la imatge: Malwarebytes

Els actors de l'amenaça estan falsificant números de telèfons reals d'entitats de confiança per enviar alertes de seguretat convincents i urgents mitjançant missatges de text SMS. Per exemple, s'envia una alerta de seguretat fraudulenta d'Uber falsificant el número de telèfon real d'Uber i, per tant, apareix al mateix fil de conversa que els missatges legítims d'Uber anteriors. Un enllaç enviat al missatge inclou la paraula "uber"; tanmateix, el nom de domini només s'ha creat recentment, està allotjat en un país diferent i no és el nom de domini oficial d'Uber uber[.]com. Per restablir la contrasenya, l'enllaç dirigeix ​​l'usuari a un lloc fraudulent que conté una marca Uber convincent i diverses pàgines per navegar per verificar la identitat i introduir informació tant personal com financera, incloses les dades de la targeta de crèdit i el compte bancari. Un cop introduïda la informació, l'usuari és redirigit al lloc web real d'Uber sense verificar la seva identitat.

El NJCCIC recomana que els usuaris i les organitzacions s'eduquin a ells mateixos i als altres sobre aquestes amenaces i tàctiques contínues per reduir la victimització. Es recomana als usuaris que s'abstinguin de fer clic als enllaços enviats als missatges de text SMS i, en canvi, naveguin directament al lloc web oficial corresponent. Si no esteu segur de la legitimitat del missatge, poseu-vos en contacte amb el remitent a través d'un mitjà de comunicació independent, per telèfon o en persona, abans de fer cap acció. Podeu trobar detalls addicionals d'aquesta estafa a Malwarebytes entrada de bloc. Per obtenir informació i recomanacions addicionals, reviseu els productes NJCCIC, Augment de la pesca de text SMS i Estafes de suplantació d'identitat.

 

Socors en cas de desastre i estafes relacionades amb la tragèdia

Setembre 2, 2021

Socors en cas de desastre i estafes relacionades amb la tragèdia

Llegiu més aquí.

 

Augment del frau a l'assegurança d'atur

Agost 12, 2021

Augment del frau a l'assegurança d'atur

Llegiu més aquí.

 

L'amenaça de l'enginyeria social

Agost 5, 2021

L'amenaça de l'enginyeria social

Llegiu més aquí.

Navegant nous reptes aquest curs acadèmic

Publicat el setembre de 2020

Navegant nous reptes aquest curs acadèmic

 

Campanya de pesca de credencials

Pot 5, 2020

Campanya de pesca de credencials de NJCCIC

Llegiu més aquí.

 

Múltiples vulnerabilitats a Google Chrome podrien permetre l'execució de codi arbitrari

Gener 21, 2020

NJCCIC

Llegiu més aquí.

Campanya de pesca de credencials

Novembre 19, 2019

Campanya de pesca de credencials

El NJCCIC continua observant campanyes de pesca que intenten robar credencials associades amb serveis comercials en línia, com ara DocuSign, Amazon i LinkedIn. Aquests correus electrònics de pesca contenen fitxers adjunts HTML o URL que condueixen a pàgines d'inici de sessió de comptes fraudulentes dissenyades per robar les credencials d'inici de sessió dels usuaris. Els correus electrònics de pesca de DocuSign dirigeixen els usuaris a un lloc que els demana que iniciïn sessió per veure un document protegit. Els correus electrònics de pesca d'Amazon i LinkedIn demanen als usuaris que actualitzin la informació del seu compte dirigint-los a pàgines d'inici de sessió fraudulentes. Les credencials robades d'Amazon es poden utilitzar per fer compres fraudulentes, mentre que les credencials de LinkedIn es poden utilitzar per accedir o contactar amb les connexions d'un usuari. En tots els casos de robatori de credencials, les contrasenyes robades es poden utilitzar en atacs d'emplenament de credencials que intenten accedir als comptes d'usuari.

El NJCCIC recomana als usuaris que s'abstinguin de fer clic als enllaços o d'obrir fitxers adjunts enviats amb correus electrònics inesperats o no sol·licitats, inclosos els de remitents coneguts. Es recomana als usuaris que, en canvi, naveguin als llocs web escrivint manualment l'URL a la barra d'adreces del seu navegador. Si se sospita que les credencials estan compromeses, es recomana als usuaris que canviïn les credencials a tots els comptes que utilitzin la mateixa informació d'inici de sessió i que habilitin l'autenticació multifactorial quan estigui disponible. Es desaconsella molt la reutilització de contrasenyes.

 

Estafa de segrest de converses

Juny 27, 2019

Estafa de segrest de converses

El NJCCIC ha rebut informes d'una campanya de segrest de converses distribuïda mitjançant missatges de correu electrònic falsificats que intentaven lliurar el troià bancari Qbot. Aquests missatges de correu electrònic falsificats semblen ser respostes a converses de correu electrònic legítimes anteriors i contenen URL de OneDrive que enllaçen a fitxers maliciousZIP incrustats amb Visual Basic Script (VBScript). Si s'executen, aquests fitxers es descarregaran i instal·laran Qbot. Les línies d'assumpte habituals associades a aquesta campanya comencen per "RE:" i inclouen referències a canvis, actualitzacions, confirmacions i persones amb nom. Els actors de l'amenaça utilitzen tècniques de pesca molt personalitzades i signatures de correu electrònic d'aspecte realista per guanyar-se la confiança de l'objectiu i enganyar-los perquè baixin el programari maliciós. Qbot supervisa l'activitat de navegació dels ordinadors infectats, registra informació dels llocs web financers i admet capacitats polimòrfiques, cosa que li permet automutar-se a mesura que es mou dins d'una xarxa. Qbot pot descarregar fitxers i extreure altra informació sensible, incloses les contrasenyes d'un sistema infectat.

L'NJCCIC recomana educar els usuaris sobre aquesta i altres amenaces de pesca similars, recordant-los que mai no facin clic als enllaços o adjunts oberts enviats en correus electrònics inesperats o no sol·licitats. Es recomana als usuaris que executin programes antivirus/anti-malware actualitzats a tots els dispositius i que habilitin l'autenticació multifactorial quan estigui disponible per evitar que el compte es comprometi com a resultat del robatori de credencials.

 

Estafa de sol·licitud urgent d'Office 365

Pot 27, 2019

Estafa de sol·licitud urgent d'Office 365

NJCCIC informa d'una nova campanya de pesca que afirma provenir de l'"equip d'Office 365". El correu electrònic avisa l'usuari que el seu compte s'eliminarà tret que la sol·licitud es cancel·li en una hora. Aquesta nova campanya utilitza l'antiga tàctica de crear una sensació d'urgència per convèncer els usuaris de prendre accions arriscades, com ara fer clic en un enllaç d'un correu electrònic inesperat. Un cop fet clic, l'enllaç dirigeix ​​l'usuari a una pàgina d'actualització del compte d'assistència de Microsoft Office fraudulenta que demana a l'usuari que iniciï sessió al seu compte per cancel·lar la sol·licitud. Un cop introduïdes i enviades les credencials de l'usuari, s'envien als actors de l'amenaça i l'usuari és redirigit a una pàgina de destinació amb un "gràcies!" missatge. L'inici de sessió i altres pàgines de destinació es van crear mitjançant Excel Online. Com sempre, si teniu dubtes amb un missatge, informeu-ho al Servei d'Ajuda mitjançant spamFREEHUDSONCOUNTYCOMMUNITY COLLEGE o truca. Si heu fet clic en un enllaç d'aquest correu electrònic, poseu-vos en contacte amb el Servei d'Ajuda.

Informació de contacte

Serveis de tecnologia de la informació
Campus Journal Square
Patricia Clay

Vicepresident associat de Tecnologia i Director d'Informació
70 Sip Avenue - 3r Pis
Jersey City, NJ 07306
(201) 360-4310
la seva ajudaFREEHUDSONCOUNTYCOMMUNITY COLLEGE
computerlabsFREEHUDSONCOUNTYCOMMUNITY COLLEGE

Campus de North Hudson
4800 John F. Kennedy Blvd - 3r pis
Union City, NJ 07087
(201) 360-4309
la seva ajudaFREEHUDSONCOUNTYCOMMUNITY COLLEGE