NJCCIC Archive

Mga Pahibalo sa Seguridad

Balita ug impormasyon gikan sa NJCCIC.

NJCCIC Weekly Bulletin - Peke nga CAPTCHA Malware Campaigns

Marso 20, 2025

NJCCIC Weekly Bulletin - Peke nga CAPTCHA Malware Campaigns

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin - Phishing Emails Impersonate IRS, Nanginahanglan og Tax Payment

Enero 23, 2025

NJCCIC Weekly Bulletin - Phishing Emails Impersonate IRS, Nanginahanglan og Tax Payment

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin - Pag-atake sa Kredensyal ug Pag-ani sa Card Nagpaka-American Express

Disyembre 12, 2024

NJCCIC Weekly Bulletin - Pag-atake sa Kredensyal ug Pag-ani sa Card Nagpaka-American Express

Magbasa pa dinhi.

 

Alerto sa NJCCIC | Ang Kampanya sa Phishing Nagtarget sa mga Estudyante nga Nangita Financial Assistance

Nobyembre 25, 2024

Alerto sa NJCCIC | Ang Kampanya sa Phishing Nagtarget sa mga Estudyante nga Nangita Financial Assistance

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Ang 404 Keylogger nga Bitin Misulod

August 29, 2024

NJCCIC Weekly Bulletin | Ang 404 Keylogger nga Bitin Misulod

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Plano sa Pensiyon sa Tabang sa mga Scam

August 8, 2024

NJCCIC Weekly Bulletin | Plano sa Pensiyon sa Tabang sa mga Scam

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Ang Naobserbahan nga Kampanya sa Phishing Naggamit sa Adobe Acrobat

Hunyo 13, 2024

NJCCIC Weekly Bulletin | Ang Naobserbahan nga Kampanya sa Phishing Naggamit sa Adobe Acrobat

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Bag-o nga Naobserbahan sa Iranian State-Sponsored Cyber ​​Threat Group Activity

Hinaot 9, 2024

NJCCIC Weekly Bulletin | Bag-o nga Naobserbahan sa Iranian State-Sponsored Cyber ​​Threat Group Activity

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Pagpadayon sa SMS Text Phishing

Marso 28, 2024

NJCCIC Weekly Bulletin | Pagpadayon sa SMS Text Phishing

Magbasa pa dinhi.

 

NJCCIC Weekly Bulletin | Pagbantay sa Human Resources Phishing Email

Septiyembre 21, 2023

NJCCIC Weekly Bulletin | Pagbantay sa Human Resources Phishing Email

Magbasa pa dinhi.

 

Alerto sa NJCCIC | Maui Wildfire Charity Scams

August 24, 2023

NJCCIC Maui Wildfire Scams

Magbasa pa dinhi.

 

Advisory sa NJCCIC | Mga Pangilad sa Trabaho Nagpadayon

Hulyo, 27, 2023

Advisory sa NJCCIC | Mga Pangilad sa Trabaho Nagpadayon

Magbasa pa dinhi. 

 

Advisory sa NJCCIC | Malimbongon nga mga Pag-angkon nga Nag-target sa Departamento sa Pag-uswag sa Mga Benepisyo sa Trabaho

Hulyo 20, 2023

Advisory sa NJCCIC | Malimbongon nga mga Pag-angkon nga Nag-target sa Departamento sa Pag-uswag sa Mga Benepisyo sa Trabaho

Magbasa pa dinhi.

 

Advisory sa NJCCIC | Ang mga Aktor sa Panghulga Nagpadayon sa Pagpakaaron-ingnon sa mga Institusyon sa Pinansyal

Hunyo 29, 2023

Advisory sa NJCCIC | Ang mga Aktor sa Panghulga Nagpadayon sa Pagpakaaron-ingnon sa mga Institusyon sa Pinansyal

Magbasa pa dinhi.

 

Advisory sa NJCCIC | Daghang mga Kakulangan sa Mga Produkto sa Apple

Hunyo 22, 2023

Advisory sa NJCCIC | Daghang mga Kakulangan sa Mga Produkto sa Apple

Magbasa pa dinhi.

 

Ang mga Aktor sa Panghulga Naghatod sa Mga Mensahe sa Teksto sa SMiShing nga May Tema sa Netflix

Hinaot 18, 2023

Ang mga Aktor sa Panghulga Naghatod sa Mga Mensahe sa Teksto sa SMiShing nga May Tema sa Netflix

Magbasa pa dinhi.

 

Peke nga mga Email sa Pag-install sa PhishAlarm

Hinaot 11, 2023

Peke nga mga Email sa Pag-install sa PhishAlarm

Magbasa pa dinhi.

 

Mga Kritikal nga Patch nga Gi-isyu alang sa Mga Produkto sa Microsoft

Hinaot 10, 2023

Mga Kritikal nga Patch nga Gi-isyu alang sa Mga Produkto sa Microsoft

Magbasa pa dinhi.

 

Pagbantay sa Compliance Training Phishing Emails

Abril 20, 2023

NJCCIC - 04/20/23

Email sa Phish

Ang NJCCIC nakadawat og mga taho sa usa ka kampanya sa spearphishing nga nagpunting sa subsektor sa edukasyon ug nagtakuban isip pagbansay sa Pagsunod sa Estado sa New Jersey. Ang naobserbahan nga kalihokan adunay kalabotan sa gibabagan nga mga email nga gipadala sa mga empleyado sa New Jersey State ug parehas nga mga taho sa State Fusion Center sa tibuuk Estados Unidos. Sa usa sa mga kampanya, ang usa ka nakompromiso nga email account sa usa ka empleyado sa distrito sa eskwelahan gigamit sa pagpadala sa malimbungon nga mga pahibalo sa pagsunod sa pagbansay. Sa mga pagsulay nga makita nga lehitimo ug awtoritatibo, ang lawas sa email adunay sulud nga bloke sa pirma nga naglakip sa "The office of Equal Opportunity and Access and Ethics Office," nga mao ang dili husto nga titulo sa New Jersey division sa The Office of Equal Employment Opportunity, Affirmative Action. (EEO/AA).

Ang email adunay dugang nga mga pula nga bandila ug tipikal nga verbiage aron masilsil ang usa ka pagbati sa pagkadinalian ug kahadlok kung ang nakadawat dili motuman sa gihangyo nga aksyon. Ang teksto sa email nag-angkon nga ang pagbansay kinahanglan makompleto sa sulod sa 24 oras, dugang nga nagpahayag nga ang pagkapakyas sa pagkompleto sa pagbansay mahimong moresulta sa mga multa nga administratibo, aksyon sa pagdisiplina, ug pagreport sa angay nga ahensya sa estado. Sa usa ka pananglitan, ang email nag-ingon nga ang non-descript nga empleyado kinahanglang makompleto ang pagbansay nga gihubit sa Mandatory Training Policy 3364-25-127, usa ka Ohio administrative code. Ang tanan nga gilakip nga mga link nagpunting sa tiggamit sa a karon-wala na website, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, gilimitahan ang pagtuki sa tuyo.

Ang NJCCIC nagtambag batok sa pag-klik sa mga link sa wala damha nga mga email gikan sa wala mapamatud-an nga mga nagpadala. Giawhag ang mga tiggamit sa pagkumpirma sa dili kasagaran nga mga hangyo aron makompleto ang pagbansay kauban ang opisyal sa pagsunod sa imong organisasyon o representante sa HR. Dugang pa, giawhag ang mga tiggamit sa pagmatuod sa pagkabalido sa usa ka website sa dili pa mosulod sa impormasyon sa account ug magpabilin nga mabinantayon bisan kung ang mga mensahe nag-angkon nga gikan sa mga lehitimong gigikanan. Kung ang mga kredensyal sa account gisumite sa usa ka malimbungon nga website, gitambagan ang mga tiggamit nga usbon ang ilang password, mahimo pag-authentication sa multi-factor (MFA), ug ipahibalo ang mga kawani sa seguridad sa IT. Ang mga email sa phishing ug uban pang makadaot nga kalihokan sa cyber mahimong i-report sa NJCCIC ug sa FBI IC3.

 

Pagbantay sa mga attachment sa Zip ug mga dokumento sa Pulong gikan sa wala mailhi nga mga nagpadala

Marso 16, 2023

Pagbantay sa mga attachment sa Zip ug mga dokumento sa Pulong gikan sa wala mailhi nga mga nagpadala

Magbasa pa dinhi.

 

Ang Social Engineering Scheme Nag-impersonate sa NJ DOL

Marso 9, 2023

Ang Social Engineering Scheme Nag-impersonate sa NJ DOL

Magbasa pa dinhi.

 

Ang Email sa Phishing Nagpakaaron-ingnon nga Dinalian nga Pag-atiman, Nangayo og Mga Kredensyal aron Makita ang File

Disyembre 15, 2022

Ang Email sa Phishing Nagpakaaron-ingnon nga Dinalian nga Pag-atiman, Nangayo og Mga Kredensyal aron Makita ang File

Magbasa pa dinhi.

 

Ang mga Aktor sa Panghulga Nagpadayon sa Pag-target sa Panglawas

Nobyembre 10, 2022

Ang mga Aktor sa Panghulga Nagpadayon sa Pag-target sa Panglawas

Magbasa pa dinhi.

 

Madasig nga Pagpamomba sa MFA

Septiyembre 22, 2022

Madasig nga Pagpamomba sa MFA

Magbasa pa dinhi.

 

Ang Direct Deposit Scam Nagpadayon sa Pag-circulate

August 25, 2022

Ang Direct Deposit Scam Nagpadayon sa Pag-circulate

Magbasa pa dinhi.

 

Ang Document Lure Phishing Campaign Target sa MFA Users

Hunyo 9, 2022

Ang Document Lure Phishing Campaign Target sa MFA Users

Magbasa pa dinhi.

 

Bag-o nga mga Kampanya sa Phishing Naggamit og mga Paon sa Dokumento

Hunyo 2, 2022

Bag-o nga mga Kampanya sa Phishing Naggamit og mga Paon sa Dokumento

Magbasa pa dinhi.

 

Makadaot nga mga Email nga Nagpunting sa New Jersey Public Sector

Marso 11, 2022

Makadaot nga mga Email nga Nagpunting sa New Jersey Public Sector

Magbasa pa dinhi.

 

Aktibo nga Spearphishing Campaign nga Nagtarget sa NJ Public Employees

Pebrero 4, 2022

Aktibo nga Spearphishing Campaign nga Nagtarget sa NJ Public Employees

Magbasa pa dinhi.

Dokumento - Pagpanalipod sa Imong MyNewJersey Accounts

 

Facebook Messenger Scams ug Mga Scheme nga Nag-target sa mga Naghupot sa Cryptocurrency

Enero 20, 2022

Mga Scam sa Messenger sa Facebook ug mga Scheme nga Nag-target sa mga Naghupot sa Cryptocurrency

Magbasa pa dinhi.

 

Multiple Vulnerabilities sa Mozilla Firefox ug Thunderbird
Mahimong Magtugot alang sa Arbitraryo nga Pagpatuman sa Code

Enero 11, 2022

Daghang mga Kakulangan sa Mozilla Firefox ug Thunderbird Mahimong Magtugot alang sa Arbitraryo nga Pagpatuman sa Code

Magbasa pa dinhi.

 

Daghang Mga Kakulangan sa Google Android OS Mahimong Makatugot sa Pagpatuman sa Remote Code

Enero 5, 2022

Daghang Mga Kakulangan sa Google Android OS Mahimong Makatugot sa Pagpatuman sa Remote Code

Magbasa pa dinhi.

Nag-uswag nga MirrorBlast Campaigns Pagsulay sa Paghatud sa FlawedGrace RAT

Oktubre 21, 2021

Nag-uswag nga MirrorBlast Campaigns Pagsulay sa Paghatud sa FlawedGrace RAT

Magbasa pa dinhi.

 

Pagkahuyang sa Apple iOS ug iPadOS

Oktubre 12, 2021

Pagkahuyang sa Apple iOS ug iPadOS

Magbasa pa dinhi.

 

Ang Security Alert Scam Spoofs Tinuod nga Numero sa Telepono

Septiyembre 30, 2021

Ang Security Alert Scam Spoofs Tinuod nga Numero sa Telepono

Tinubdan sa Imahen: Malwarebytes

Ang mga aktor sa pagpanghulga nanglimbong sa tinuod nga mga numero sa telepono sa mga kasaligang entidad aron ipadala ang makapakombinsir ug dinalian nga mga alerto sa seguridad pinaagi sa mga text message sa SMS. Pananglitan, ang usa ka malimbungon nga alerto sa seguridad sa Uber gipadala nga nanglimbong sa tinuod nga numero sa telepono sa Uber ug, busa, makita sa parehas nga hilo sa panag-istoryahanay sama sa kaniadto, lehitimong mga mensahe sa Uber. Ang link nga gipadala sa mensahe naglakip sa pulong nga "uber;" bisan pa, ang ngalan sa natad bag-o lang gibuhat, gi-host sa usa ka lahi nga nasud, ug dili ang opisyal nga ngalan sa domain sa Uber nga uber[.]com. Aron i-reset ang password, ang link nagdirekta sa user ngadto sa usa ka malimbongon nga site nga adunay sulod nga makapakombinsir nga Uber branding ug pipila ka mga pahina aron ma-navigate aron mapamatud-an ang pagkatawo sa usa ug mosulod sa personal ug pinansyal nga impormasyon, lakip ang mga detalye sa credit card ug bank account. Sa higayon nga masulod ang impormasyon, ang user ma-redirect sa tinuod nga website sa Uber nga walay aktuwal nga pagmatuod sa ilang pagkatawo.

Ang NJCCIC nagrekomendar sa mga tiggamit ug mga organisasyon sa pag-edukar sa ilang kaugalingon ug sa uban niining nagpadayon nga mga hulga ug mga taktika aron makunhuran ang pagbiktima. Gitambagan ang mga tiggamit nga likayan ang pag-klik sa mga link nga gihatag sa mga text message sa SMS ug, sa baylo, direkta nga mag-navigate sa opisyal nga katugbang nga website. Kung dili ka sigurado sa pagkalehitimo sa mensahe, kontaka ang nagpadala pinaagi sa usa ka lahi nga paagi sa komunikasyon-pinaagi sa telepono o sa personal-sa dili pa molihok. Ang dugang nga mga detalye sa kini nga scam makita sa Malwarebytes blog post. Para sa dugang nga impormasyon ug rekomendasyon, palihug ribyuha ang NJCCIC Products, Pagdugang sa SMS Text Phishing ug Mga Pangilad sa Pagpapakatawo.

 

Disaster Relief ug Trahedya-Related Scams

Septiyembre 2, 2021

Disaster Relief ug Trahedya-Related Scams

Magbasa pa dinhi.

 

Nagkadaghan ang Panglimbong sa Seguro sa Kawalay Trabaho

August 12, 2021

Nagkadaghan ang Panglimbong sa Seguro sa Kawalay Trabaho

Magbasa pa dinhi.

 

Ang Panghulga sa Social Engineering

August 5, 2021

Ang Panghulga sa Social Engineering

Magbasa pa dinhi.

Pag-navigate sa Bag-ong mga Hagit Karong Academic School Year

Gipatik niadtong Septiyembre 2020

Pag-navigate sa Bag-ong mga Hagit Karong Academic School Year

 

Kampanya sa Credential Phishing

Hinaot 5, 2020

Kampanya sa Phishing sa Kredensyal sa NJCCIC

Magbasa pa dinhi.

 

Daghang Mga Kakulangan sa Google Chrome Mahimong Makatugot alang sa Arbitraryo nga Pagpatuman sa Code

Enero 21, 2020

NJCCIC

Magbasa pa dinhi.

Kampanya sa Credential Phishing

Nobyembre 19, 2019

Kampanya sa Credential Phishing

Ang NJCCIC nagpadayon sa pag-obserbar sa mga kampanya sa phishing nga misulay sa pagkawat sa mga kredensyal nga may kalabutan sa mga serbisyo sa online nga negosyo, lakip ang DocuSign, Amazon, ug LinkedIn. Kini nga mga email sa phishing adunay HTML nga mga attachment o mga URL nga nagpadulong sa mga panid sa pag-login sa account nga malimbongon nga gidisenyo aron kawaton ang mga kredensyal sa pag-login sa mga tiggamit. Ang DocuSign phishing nga mga email nagdirekta sa mga tiggamit sa usa ka site nga nag-aghat kanila sa pag-log in aron makita ang usa ka giprotektahan nga dokumento. Ang mga email sa phishing sa Amazon ug LinkedIn naghangyo sa mga tiggamit nga i-update ang ilang impormasyon sa account pinaagi sa pagdirekta kanila sa mga panid sa pag-login nga malimbungon. Ang gikawat nga mga kredensyal sa Amazon mahimong magamit sa paghimo og mga malimbong nga pagpalit, samtang ang mga kredensyal sa LinkedIn mahimong magamit sa pag-access o pagkontak sa mga koneksyon sa usa ka user. Sa tanan nga kaso sa pagpangawat sa kredensyal, ang mga gikawat nga password mahimong magamit sa mga pag-atake sa pagpuno sa kredensyal nga mosulay sa pag-access sa mga account sa gumagamit.

Girekomenda sa NJCCIC ang mga tiggamit nga likayan ang pag-klik sa mga link o pag-abli sa mga attachment nga gihatud sa wala damha o wala gipangayo nga mga email, lakip ang gikan sa mga nailhan nga nagpadala. Gitambagan ang mga tiggamit nga, sa baylo, mag-navigate sa mga website pinaagi sa mano-mano nga pag-type sa URL sa address bar sa ilang browser. Kung gisuspetsahan ang pagkompromiso sa kredensyal, gitambagan ang mga tiggamit nga usbon ang mga kredensyal sa tanan nga mga account nga migamit sa parehas nga impormasyon sa pag-login ug mahimo ang multi-factor authentication kung naa. Ang paggamit pag-usab sa password dili kaayo kadasig.

 

Pag-hijack sa Pag-istoryahanay Scam

Hunyo 27, 2019

Pag-hijack sa Pag-istoryahanay Scam

Nakadawat ang NJCCIC og mga taho sa usa ka kampanya sa pag-hijack sa panag-istoryahanay nga gipang-apod-apod pinaagi sa mga mensahe sa email nga gilimbongan nga misulay sa paghatud sa trojan sa bangko sa Qbot. Kini nga mga spoofed nga mga mensahe sa email makita nga mga tubag sa miaging mga lehitimong email nga panag-istoryahanay ug adunay mga URL sa OneDrive nga nag-link sa mga malisyoso nga ZIP file nga gisulud sa Visual Basic Script (VBScript). Kung ipatuman, kini nga mga file mag-download ug mag-install sa Qbot. Ang kasagarang mga linya sa hilisgutan nga may kalabutan niini nga kampanya nagsugod sa "RE:" ug naglakip sa mga pakisayran sa mga pagbag-o, mga update, pagkumpirma, ug ginganlan nga mga indibidwal. Ang mga aktor sa pagpanghulga naggamit sa gipahiangay nga mga teknik sa phishing ug mga pirma sa email nga tan-awon nga realistiko aron makuha ang pagsalig sa target ug linglahon sila sa pag-download sa malware. Gimonitor sa Qbot ang kalihokan sa pag-browse sa mga nataptan nga kompyuter, nagrekord sa kasayuran gikan sa mga website sa pinansyal, ug nagsuporta sa mga kapabilidad sa polymorphic, nga gitugotan kini nga mu-mutate sa kaugalingon samtang kini molihok sa sulod sa usa ka network. Ang Qbot mahimong mag-download ug mga file ug mag-exfiltrate sa ubang sensitibong impormasyon lakip na ang mga password gikan sa nataptan nga sistema.

Girekomenda sa NJCCIC ang pag-edukar sa mga tiggamit bahin niini ug ang parehas nga mga hulga sa phishing, nga nagpahinumdom kanila nga dili gyud mag-klik sa mga link o bukas nga mga attachment nga gihatag sa wala damha o wala gipangayo nga mga email. Gitambagan ang mga tiggamit sa pagpadagan sa na-update nga anti-virus/anti-malware nga mga programa sa tanang mga device ug pagpagana sa multi-factor authentication kung asa magamit aron malikayan ang pagkompromiso sa account isip resulta sa pagpangawat sa kredensyal.

 

Opisina 365 Dinalian nga Paghangyo Scam

Hinaot 27, 2019

Opisina 365 Dinalian nga Paghangyo Scam

Gi-report sa NJCCIC ang usa ka bag-ong kampanya sa phishing nga nag-angkon nga gikan sa "Office 365 Team". Gipasidan-an sa email ang tiggamit nga ang ilang account mapapas gawas kung kanselahon ang hangyo sulod sa oras. Kini nga bag-ong kampanya naggamit sa daan nga taktika sa paghimo sa usa ka pagbati sa pagkadinalian aron sa pagkombinsir sa mga tiggamit sa paghimo sa peligrosong mga aksyon, sama sa pag-klik sa usa ka link sa usa ka wala damha nga email. Sa higayon nga ma-klik, ang link modirekta sa user ngadto sa usa ka malimbungon nga Microsoft Office Support Account Update page nga mag-aghat sa user sa pag-sign in sa ilang account aron kanselahon ang hangyo. Sa higayon nga ang mga kredensyal sa user masulod ug masumite, sila ipadala ngadto sa mga aktor sa hulga ug ang user ma-redirect sa usa ka landing page nga adunay "salamat!" mensahe. Ang login ug uban pang mga landing page gihimo gamit ang Excel Online. Sama sa kanunay, kung adunay ka mga kabalaka sa usa ka mensahe, i-report kini sa Help Desk gamit spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE o tawag. Kung nag-klik ka sa usa ka link sa kini nga email, kontaka ang Help Desk.

Contact Information

Mga Serbisyo sa Teknolohiya sa Impormasyon
Journal Square Campus
Patricia Clay

Associate Vice President for Technology ug Chief Information Officer
70 Sip Avenue - 3rd Floor
Ang Dakbayan sa Jersey, NJ 07306
(201) 360-4310
tabang niiniFREEHUDSONCOUNTYCOMMUNITYCOLLEGE
computerlabsFREEHUDSONCOUNTYCOMMUNITYCOLLEGE

Kampus sa North Hudson
4800 John F. Kennedy Blvd - 3rd Floor
Union City, NJ 07087
(201) 360-4309
tabang niiniFREEHUDSONCOUNTYCOMMUNITYCOLLEGE