Ang NJCCIC nakadawat og mga taho sa usa ka kampanya sa spearphishing nga nagpunting sa subsektor sa edukasyon ug nagtakuban isip pagbansay sa Pagsunod sa Estado sa New Jersey. Ang naobserbahan nga kalihokan adunay kalabotan sa gibabagan nga mga email nga gipadala sa mga empleyado sa New Jersey State ug parehas nga mga taho sa State Fusion Center sa tibuuk Estados Unidos. Sa usa sa mga kampanya, ang usa ka nakompromiso nga email account sa usa ka empleyado sa distrito sa eskwelahan gigamit sa pagpadala sa malimbungon nga mga pahibalo sa pagsunod sa pagbansay. Sa mga pagsulay nga makita nga lehitimo ug awtoritatibo, ang lawas sa email adunay sulud nga bloke sa pirma nga naglakip sa "The office of Equal Opportunity and Access and Ethics Office," nga mao ang dili husto nga titulo sa New Jersey division sa The Office of Equal Employment Opportunity, Affirmative Action. (EEO/AA).
Ang email adunay dugang nga mga pula nga bandila ug tipikal nga verbiage aron masilsil ang usa ka pagbati sa pagkadinalian ug kahadlok kung ang nakadawat dili motuman sa gihangyo nga aksyon. Ang teksto sa email nag-angkon nga ang pagbansay kinahanglan makompleto sa sulod sa 24 oras, dugang nga nagpahayag nga ang pagkapakyas sa pagkompleto sa pagbansay mahimong moresulta sa mga multa nga administratibo, aksyon sa pagdisiplina, ug pagreport sa angay nga ahensya sa estado. Sa usa ka pananglitan, ang email nag-ingon nga ang non-descript nga empleyado kinahanglang makompleto ang pagbansay nga gihubit sa Mandatory Training Policy 3364-25-127, usa ka Ohio administrative code. Ang tanan nga gilakip nga mga link nagpunting sa tiggamit sa a karon-wala na website, vvv[.]geopolisgis[.]gr/admin/video/subUrban_Planning/bid/login[.]php, gilimitahan ang pagtuki sa tuyo.
Ang NJCCIC nagtambag batok sa pag-klik sa mga link sa wala damha nga mga email gikan sa wala mapamatud-an nga mga nagpadala. Giawhag ang mga tiggamit sa pagkumpirma sa dili kasagaran nga mga hangyo aron makompleto ang pagbansay kauban ang opisyal sa pagsunod sa imong organisasyon o representante sa HR. Dugang pa, giawhag ang mga tiggamit sa pagmatuod sa pagkabalido sa usa ka website sa dili pa mosulod sa impormasyon sa account ug magpabilin nga mabinantayon bisan kung ang mga mensahe nag-angkon nga gikan sa mga lehitimong gigikanan. Kung ang mga kredensyal sa account gisumite sa usa ka malimbungon nga website, gitambagan ang mga tiggamit nga usbon ang ilang password, mahimo
pag-authentication sa multi-factor (MFA), ug ipahibalo ang mga kawani sa seguridad sa IT. Ang mga email sa phishing ug uban pang makadaot nga kalihokan sa cyber mahimong i-report sa NJCCIC ug sa FBI IC3.
Pagbantay sa mga attachment sa Zip ug mga dokumento sa Pulong gikan sa wala mailhi nga mga nagpadala
Ang Security Alert Scam Spoofs Tinuod nga Numero sa Telepono
Septiyembre 30, 2021
Tinubdan sa Imahen: Malwarebytes
Ang mga aktor sa pagpanghulga nanglimbong sa tinuod nga mga numero sa telepono sa mga kasaligang entidad aron ipadala ang makapakombinsir ug dinalian nga mga alerto sa seguridad pinaagi sa mga text message sa SMS. Pananglitan, ang usa ka malimbungon nga alerto sa seguridad sa Uber gipadala nga nanglimbong sa tinuod nga numero sa telepono sa Uber ug, busa, makita sa parehas nga hilo sa panag-istoryahanay sama sa kaniadto, lehitimong mga mensahe sa Uber. Ang link nga gipadala sa mensahe naglakip sa pulong nga "uber;" bisan pa, ang ngalan sa natad bag-o lang gibuhat, gi-host sa usa ka lahi nga nasud, ug dili ang opisyal nga ngalan sa domain sa Uber nga uber[.]com. Aron i-reset ang password, ang link nagdirekta sa user ngadto sa usa ka malimbongon nga site nga adunay sulod nga makapakombinsir nga Uber branding ug pipila ka mga pahina aron ma-navigate aron mapamatud-an ang pagkatawo sa usa ug mosulod sa personal ug pinansyal nga impormasyon, lakip ang mga detalye sa credit card ug bank account. Sa higayon nga masulod ang impormasyon, ang user ma-redirect sa tinuod nga website sa Uber nga walay aktuwal nga pagmatuod sa ilang pagkatawo.
Ang NJCCIC nagrekomendar sa mga tiggamit ug mga organisasyon sa pag-edukar sa ilang kaugalingon ug sa uban niining nagpadayon nga mga hulga ug mga taktika aron makunhuran ang pagbiktima. Gitambagan ang mga tiggamit nga likayan ang pag-klik sa mga link nga gihatag sa mga text message sa SMS ug, sa baylo, direkta nga mag-navigate sa opisyal nga katugbang nga website. Kung dili ka sigurado sa pagkalehitimo sa mensahe, kontaka ang nagpadala pinaagi sa usa ka lahi nga paagi sa komunikasyon-pinaagi sa telepono o sa personal-sa dili pa molihok. Ang dugang nga mga detalye sa kini nga scam makita sa Malwarebytes blog post. Para sa dugang nga impormasyon ug rekomendasyon, palihug ribyuha ang NJCCIC Products, Pagdugang sa SMS Text Phishing ug Mga Pangilad sa Pagpapakatawo.
Ang NJCCIC nagpadayon sa pag-obserbar sa mga kampanya sa phishing nga misulay sa pagkawat sa mga kredensyal nga may kalabutan sa mga serbisyo sa online nga negosyo, lakip ang DocuSign, Amazon, ug LinkedIn. Kini nga mga email sa phishing adunay HTML nga mga attachment o mga URL nga nagpadulong sa mga panid sa pag-login sa account nga malimbongon nga gidisenyo aron kawaton ang mga kredensyal sa pag-login sa mga tiggamit. Ang DocuSign phishing nga mga email nagdirekta sa mga tiggamit sa usa ka site nga nag-aghat kanila sa pag-log in aron makita ang usa ka giprotektahan nga dokumento. Ang mga email sa phishing sa Amazon ug LinkedIn naghangyo sa mga tiggamit nga i-update ang ilang impormasyon sa account pinaagi sa pagdirekta kanila sa mga panid sa pag-login nga malimbungon. Ang gikawat nga mga kredensyal sa Amazon mahimong magamit sa paghimo og mga malimbong nga pagpalit, samtang ang mga kredensyal sa LinkedIn mahimong magamit sa pag-access o pagkontak sa mga koneksyon sa usa ka user. Sa tanan nga kaso sa pagpangawat sa kredensyal, ang mga gikawat nga password mahimong magamit sa mga pag-atake sa pagpuno sa kredensyal nga mosulay sa pag-access sa mga account sa gumagamit.
Girekomenda sa NJCCIC ang mga tiggamit nga likayan ang pag-klik sa mga link o pag-abli sa mga attachment nga gihatud sa wala damha o wala gipangayo nga mga email, lakip ang gikan sa mga nailhan nga nagpadala. Gitambagan ang mga tiggamit nga, sa baylo, mag-navigate sa mga website pinaagi sa mano-mano nga pag-type sa URL sa address bar sa ilang browser. Kung gisuspetsahan ang pagkompromiso sa kredensyal, gitambagan ang mga tiggamit nga usbon ang mga kredensyal sa tanan nga mga account nga migamit sa parehas nga impormasyon sa pag-login ug mahimo ang multi-factor authentication kung naa. Ang paggamit pag-usab sa password dili kaayo kadasig.
Pag-hijack sa Pag-istoryahanay Scam
Hunyo 27, 2019
Nakadawat ang NJCCIC og mga taho sa usa ka kampanya sa pag-hijack sa panag-istoryahanay nga gipang-apod-apod pinaagi sa mga mensahe sa email nga gilimbongan nga misulay sa paghatud sa trojan sa bangko sa Qbot. Kini nga mga spoofed nga mga mensahe sa email makita nga mga tubag sa miaging mga lehitimong email nga panag-istoryahanay ug adunay mga URL sa OneDrive nga nag-link sa mga malisyoso nga ZIP file nga gisulud sa Visual Basic Script (VBScript). Kung ipatuman, kini nga mga file mag-download ug mag-install sa Qbot. Ang kasagarang mga linya sa hilisgutan nga may kalabutan niini nga kampanya nagsugod sa "RE:" ug naglakip sa mga pakisayran sa mga pagbag-o, mga update, pagkumpirma, ug ginganlan nga mga indibidwal. Ang mga aktor sa pagpanghulga naggamit sa gipahiangay nga mga teknik sa phishing ug mga pirma sa email nga tan-awon nga realistiko aron makuha ang pagsalig sa target ug linglahon sila sa pag-download sa malware. Gimonitor sa Qbot ang kalihokan sa pag-browse sa mga nataptan nga kompyuter, nagrekord sa kasayuran gikan sa mga website sa pinansyal, ug nagsuporta sa mga kapabilidad sa polymorphic, nga gitugotan kini nga mu-mutate sa kaugalingon samtang kini molihok sa sulod sa usa ka network. Ang Qbot mahimong mag-download ug mga file ug mag-exfiltrate sa ubang sensitibong impormasyon lakip na ang mga password gikan sa nataptan nga sistema.
Girekomenda sa NJCCIC ang pag-edukar sa mga tiggamit bahin niini ug ang parehas nga mga hulga sa phishing, nga nagpahinumdom kanila nga dili gyud mag-klik sa mga link o bukas nga mga attachment nga gihatag sa wala damha o wala gipangayo nga mga email. Gitambagan ang mga tiggamit sa pagpadagan sa na-update nga anti-virus/anti-malware nga mga programa sa tanang mga device ug pagpagana sa multi-factor authentication kung asa magamit aron malikayan ang pagkompromiso sa account isip resulta sa pagpangawat sa kredensyal.
Opisina 365 Dinalian nga Paghangyo Scam
Hinaot 27, 2019
Gi-report sa NJCCIC ang usa ka bag-ong kampanya sa phishing nga nag-angkon nga gikan sa "Office 365 Team". Gipasidan-an sa email ang tiggamit nga ang ilang account mapapas gawas kung kanselahon ang hangyo sulod sa oras. Kini nga bag-ong kampanya naggamit sa daan nga taktika sa paghimo sa usa ka pagbati sa pagkadinalian aron sa pagkombinsir sa mga tiggamit sa paghimo sa peligrosong mga aksyon, sama sa pag-klik sa usa ka link sa usa ka wala damha nga email. Sa higayon nga ma-klik, ang link modirekta sa user ngadto sa usa ka malimbungon nga Microsoft Office Support Account Update page nga mag-aghat sa user sa pag-sign in sa ilang account aron kanselahon ang hangyo. Sa higayon nga ang mga kredensyal sa user masulod ug masumite, sila ipadala ngadto sa mga aktor sa hulga ug ang user ma-redirect sa usa ka landing page nga adunay "salamat!" mensahe. Ang login ug uban pang mga landing page gihimo gamit ang Excel Online. Sama sa kanunay, kung adunay ka mga kabalaka sa usa ka mensahe, i-report kini sa Help Desk gamit spamFREEHUDSONCOUNTYCOMMUNITYCOLLEGE o tawag. Kung nag-klik ka sa usa ka link sa kini nga email, kontaka ang Help Desk.