20 آذار، 2025
23 يناير 2025
12 كانون الأول، 2024
25 نوفمبر، 2024
29 أغسطس 2024
8 أغسطس 2024
13 يونيو، 2024
9 مايو 2024
28 آذار، 2024
21 سبتمبر 2023
24 أغسطس 2023
27 يوليو 2023
20 يوليو، 2023
29 يونيو، 2023
22 يونيو، 2023
18 مايو 2023
11 مايو 2023
10 مايو 2023
20 أبريل، 2023
تلقت NJCCIC تقارير عن حملة صيد بالرمح تستهدف قطاع التعليم الفرعي وتتنكر في شكل تدريب على الامتثال لولاية نيو جيرسي. يرتبط النشاط المرصود برسائل البريد الإلكتروني المحظورة المرسلة إلى موظفي ولاية نيو جيرسي وتقارير مماثلة لمراكز State Fusion في جميع أنحاء الولايات المتحدة. في إحدى الحملات ، تم استخدام حساب بريد إلكتروني تم اختراقه لموظف منطقة مدرسية لإرسال إشعارات احتيالية بالامتثال للتدريب. في محاولات الظهور بمظهر شرعي وموثوق ، احتوى نص الرسالة الإلكترونية على مجموعة توقيع تضمنت "مكتب تكافؤ الفرص والوصول ومكتب الأخلاقيات" ، وهو العنوان غير الصحيح لقسم نيوجيرسي لمكتب تكافؤ فرص العمل والإجراء الإيجابي (EEO / AA).
يحتوي البريد الإلكتروني على إشارات حمراء إضافية وإسهاب نموذجي لغرس الشعور بالإلحاح والخوف إذا لم يمتثل المستلم للإجراء المطلوب. يدعي نص البريد الإلكتروني أن التدريب يجب أن يكتمل في غضون 24 ساعة ، ويوضح كذلك أن الفشل في إكمال التدريب قد يؤدي إلى غرامات إدارية ، وإجراءات تأديبية ، وتقديم تقارير إلى وكالة الدولة المعنية. في أحد الأمثلة ، ينص البريد الإلكتروني على أنه يجب على الموظف غير الموصوف إكمال التدريب المحدد في سياسة التدريب الإلزامي 3364-25-127 ، وهو رمز إداري لولاية أوهايو. جميع الروابط المضمنة وجهت المستخدم إلى ملف الآن البائد website، vvv [.] geopolisgis [.] gr / admin / video / subUrban_Planning / bid / login [.] php ، تقييد تحليل النية.
تنصح NJCCIC بعدم النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني غير المتوقعة من مرسلين لم يتم التحقق منهم. نحث المستخدمين على تأكيد الطلبات غير العادية لإكمال التدريب مع مسؤول الامتثال في مؤسستك أو ممثل الموارد البشرية. بالإضافة إلى ذلك ، يتم تشجيع المستخدمين على التحقق من صحة موقع الويب قبل إدخال معلومات الحساب والبقاء حذرين حتى إذا كانت الرسائل تدعي أنها تأتي من مصادر مشروعة. إذا تم تقديم بيانات اعتماد الحساب على موقع ويب احتيالي ، يُنصح المستخدمون بتغيير كلمة المرور الخاصة بهم وتمكينها المصادقة متعددة العوامل (وزارة الخارجية) ، وإخطار موظفي أمن تكنولوجيا المعلومات. يمكن الإبلاغ عن رسائل البريد الإلكتروني التصيدية والأنشطة الإلكترونية الضارة الأخرى إلى NJCCIC ومكتب التحقيقات الفدرالي IC3.
16 آذار، 2023
9 آذار، 2023
15 كانون الأول، 2022
10 نوفمبر، 2022
22 سبتمبر 2022
25 أغسطس 2022
9 يونيو، 2022
2 يونيو، 2022
11 آذار، 2022
٥ فبراير، ٢٠٢٤
المستند - حماية حسابات myNewJersey الخاصة بك
20 يناير 2022
11 يناير 2022
5 يناير 2022
21 أكتوبر 2021
12 أكتوبر 2021
30 سبتمبر 2021
مصدر الصورة: Malwarebytes
يقوم ممثلو التهديدات بتزوير أرقام الهواتف الحقيقية للكيانات الموثوقة لإرسال تنبيهات أمنية مقنعة وعاجلة عبر الرسائل النصية القصيرة. على سبيل المثال ، يتم إرسال تنبيه أمان احتيالي من Uber ينتحل رقم هاتف Uber الحقيقي ، وبالتالي يظهر في نفس سلسلة المحادثات مثل رسائل Uber السابقة والشرعية. يشتمل الرابط الذي تم إرساله في الرسالة على كلمة "uber" ؛ ومع ذلك ، تم إنشاء اسم المجال مؤخرًا فقط ، ويتم استضافته في بلد مختلف ، وليس اسم نطاق Uber الرسمي uber [.] com. لإعادة تعيين كلمة المرور ، يوجه الرابط المستخدم إلى موقع احتيالي يحتوي على علامة تجارية مقنعة لأوبر والعديد من الصفحات للتنقل خلالها للتحقق من هوية الفرد وإدخال المعلومات الشخصية والمالية ، بما في ذلك تفاصيل بطاقة الائتمان والحساب المصرفي. بمجرد إدخال المعلومات ، تتم إعادة توجيه المستخدم إلى موقع ويب أوبر الحقيقي دون التحقق من هويته فعليًا.
توصي NJCCIC المستخدمين والمنظمات بتثقيف أنفسهم والآخرين بشأن هذه التهديدات والتكتيكات المستمرة لتقليل الإيذاء. يُنصح المستخدمون بالامتناع عن النقر فوق الروابط المرسلة في الرسائل النصية القصيرة ، وبدلاً من ذلك ، انتقل مباشرة إلى الموقع الرسمي المقابل. إذا لم تكن متأكدًا من شرعية الرسالة ، فاتصل بالمرسل عبر وسيلة اتصال منفصلة - عبر الهاتف أو شخصيًا - قبل اتخاذ أي إجراء. يمكن العثور على تفاصيل إضافية عن عملية الاحتيال هذه في Malwarebytes بلوق وظيفة. للحصول على معلومات وتوصيات إضافية ، يرجى مراجعة منتجات NJCCIC ، زيادة في الرسائل النصية القصيرة التصيد الغش انتحال الهوية.
2 سبتمبر 2021
12 أغسطس 2021
5 أغسطس 2021
تم النشر في سبتمبر 2020
5 مايو 2020
21 يناير 2020
19 نوفمبر، 2019
تواصل NJCCIC مراقبة حملات التصيد التي تحاول سرقة بيانات الاعتماد المرتبطة بخدمات الأعمال عبر الإنترنت ، بما في ذلك DocuSign و Amazon و LinkedIn. تحتوي رسائل البريد الإلكتروني المخادعة هذه على مرفقات HTML أو عناوين URL تؤدي إلى صفحات احتيالية لتسجيل الدخول إلى الحساب مصممة لسرقة بيانات اعتماد تسجيل دخول المستخدمين. توجه رسائل البريد الإلكتروني المخادعة من DocuSign المستخدمين إلى موقع يطالبهم بتسجيل الدخول لعرض مستند محمي. تطلب رسائل البريد الإلكتروني المخادعة من Amazon و LinkedIn من المستخدمين تحديث معلومات حساباتهم عن طريق توجيههم إلى صفحات تسجيل دخول احتيالية. يمكن استخدام بيانات اعتماد Amazon المسروقة لإجراء عمليات شراء احتيالية ، بينما يمكن استخدام بيانات اعتماد LinkedIn للوصول إلى اتصالات المستخدم أو الاتصال بها. في جميع حالات سرقة بيانات الاعتماد ، يمكن استخدام كلمات المرور المسروقة في هجمات حشو بيانات الاعتماد التي تحاول الوصول إلى حسابات المستخدمين.
توصي NJCCIC المستخدمين بالامتناع عن النقر فوق الروابط أو فتح المرفقات التي يتم تسليمها برسائل بريد إلكتروني غير متوقعة أو غير مرغوب فيها ، بما في ذلك تلك الواردة من مرسلين معروفين. يُنصح المستخدمون ، بدلاً من ذلك ، بالانتقال إلى مواقع الويب عن طريق كتابة عنوان URL يدويًا في شريط العنوان في متصفحهم. في حالة الاشتباه في اختراق بيانات الاعتماد ، يُنصح المستخدمون بتغيير بيانات الاعتماد عبر جميع الحسابات التي استخدمت نفس معلومات تسجيل الدخول وتمكين المصادقة متعددة العوامل عند توفرها. إعادة استخدام كلمة المرور غير مستحسن للغاية.
27 يونيو، 2019
تلقت NJCCIC تقارير عن حملة اختطاف محادثة تم توزيعها عبر رسائل بريد إلكتروني مخادعة تحاول تسليم Qbot Banking trojan. يبدو أن رسائل البريد الإلكتروني المخادعة هذه عبارة عن ردود على محادثات البريد الإلكتروني الشرعية السابقة وتحتوي على عناوين URL لـ OneDrive ترتبط بملفات ZIP الضارة المضمنة في Visual Basic Script (VBScript). إذا تم تنفيذ هذه الملفات ، فسيتم تنزيل وتثبيت Qbot. تبدأ سطور الموضوع الشائعة المرتبطة بهذه الحملة بـ "RE:" وتتضمن مراجع للتغييرات والتحديثات والتأكيدات والأفراد المحددين. يستخدم ممثلو التهديدات تقنيات تصيد مخصصة للغاية وتوقيعات بريد إلكتروني تبدو واقعية لكسب ثقة الهدف وخداعهم لتنزيل البرامج الضارة. يراقب Qbot نشاط التصفح لأجهزة الكمبيوتر المصابة ، ويسجل المعلومات من المواقع المالية ، ويدعم القدرات متعددة الأشكال ، مما يسمح لها بالتحول الذاتي أثناء تحركها داخل الشبكة. قد يقوم Qbot بتنزيل الملفات واستخراج معلومات حساسة أخرى بما في ذلك كلمات المرور من نظام مصاب.
توصي NJCCIC بتثقيف المستخدمين حول هذا وتهديدات التصيد الاحتيالي المماثلة ، وتذكيرهم بعدم النقر على الروابط أو فتح المرفقات التي يتم تسليمها في رسائل بريد إلكتروني غير متوقعة أو غير مرغوب فيها. يُنصح المستخدمون بتشغيل برامج مكافحة الفيروسات / مكافحة البرامج الضارة المحدثة على جميع الأجهزة وتمكين المصادقة متعددة العوامل حيثما كان ذلك متاحًا لمنع اختراق الحساب نتيجة سرقة بيانات الاعتماد.
27 مايو 2019
أبلغت NJCCIC عن حملة تصيد احتيالية جديدة تدعي أنها تأتي من "فريق Office 365". يحذر البريد الإلكتروني المستخدم من أنه سيتم حذف حسابه ما لم يتم إلغاء الطلب في غضون ساعة. تستخدم هذه الحملة الجديدة التكتيك القديم المتمثل في خلق شعور بالإلحاح لإقناع المستخدمين باتخاذ إجراءات محفوفة بالمخاطر ، مثل النقر فوق ارتباط في رسالة بريد إلكتروني غير متوقعة. بمجرد النقر عليه ، يوجه الارتباط المستخدم إلى صفحة "تحديث حساب دعم Microsoft Office" احتيالية تطالب المستخدم بتسجيل الدخول إلى حسابه لإلغاء الطلب. بمجرد إدخال بيانات اعتماد المستخدم وإرسالها ، يتم إرسالها إلى الجهات المهددة وإعادة توجيه المستخدم إلى الصفحة المقصودة مع "شكرًا!" رسالة. تم إنشاء تسجيل الدخول والصفحات المقصودة الأخرى باستخدام Excel Online. كما هو الحال دائمًا ، إذا كانت لديك مخاوف بشأن رسالة ، فأبلغ مكتب المساعدة باستخدام البريد العشوائي FREEHUDSONCOUNTYCOMMUNITYCOLLEGE أو أتصل. إذا قمت بالنقر فوق ارتباط في هذا البريد الإلكتروني ، فاتصل بمكتب المساعدة.