قاعدة بيانات التهديد التصيد الاحتيالي حسابات الدفع عبر البريد الإلكتروني الاحتيالي DocuSign

حسابات الدفع عبر البريد الإلكتروني الاحتيالي DocuSign

كشف باحثو الأمن السيبراني عن حملة خبيثة تنتشر عبر رسائل احتيالية تُعرف باسم "الاحتيال عبر البريد الإلكتروني لحسابات الدفع من DocuSign". للوهلة الأولى، تبدو هذه الرسائل الإلكترونية إشعارات دفع أو تأكيدات أمان شرعية من DocuSign. إلا أنها في الواقع مجرد محاولات تصيد احتيالي مُصممة لخداع المستلمين ودفعهم للكشف عن معلومات حساسة. والجدير بالذكر أن هذه الرسائل الإلكترونية غير مرتبطة بـ DocuSign أو أي شركة أو منظمة أو مزود خدمة شرعي آخر.

كيف تعمل عملية الاحتيال

تُحاكي رسائل البريد الإلكتروني الاحتيالية اتصالات DocuSign الاحترافية، وعادةً ما تتضمن إشارات إلى إيصال دفع آمن أو بروتوكول ترخيص النظام. يُحث الضحايا على مراجعة مستند مرفق وإكماله، مع تعليمات بعدم مشاركة الرسالة مع أي شخص آخر. حتى أن بعض النسخ تزعم توفير طريقة وصول بديلة عبر رمز أمان، وتشجع على تنزيل تطبيق DocuSign للجوال.

الخدعة الرئيسية هي زر "مراجعة المستند". عند الضغط عليه، ينتقل المستخدمون إلى مستند مزيف يحمل اسم "مستند سري"، حيث تُعرض خيارات إضافية مثل "مراجعة المستند" أو "تنزيل ملف PDF". تؤدي هذه الخيارات إلى صفحة تسجيل دخول مزيفة مصممة لسرقة بيانات اعتماد حساب الضحية.

مخاطر الوقوع ضحية

بمجرد حصول المهاجمين على بيانات اعتماد مسروقة، يمكنهم القيام بأكثر من مجرد الوصول إلى حساب واحد. غالبًا ما يستخدم المجرمون هذه المعلومات لشن هجمات أخرى، أو ارتكاب عمليات احتيال، أو نشر برامج ضارة. قد تسمح بيانات تسجيل الدخول المسروقة للمتسللين بما يلي:

  • احصل على إمكانية الوصول إلى الحسابات المالية أو البريد الإلكتروني أو وسائل التواصل الاجتماعي أو ملفات تعريف الألعاب.
  • إرسال المزيد من رسائل البريد الإلكتروني الاحتيالية باسم الضحية.
  • سرقة بيانات شخصية إضافية لسرقة الهوية.
  • إجراء عمليات شراء أو معاملات احتيالية.

بالإضافة إلى التصيد الاحتيالي، قد تتضمن رسائل البريد الإلكتروني المشابهة مرفقاتٍ ضارةً تحمل برمجياتٍ خبيثة. وكثيرًا ما يُخفي مجرمو الإنترنت ملفاتٍ خطيرةً على هيئة فواتير أو عقود أو تأكيدات دفع.

المرفقات الشائعة الحاملة للبرامج الضارة

غالبًا ما يعتمد مُهَدِّفو البرامج الضارة على مرفقات مضللة لإصابة الأجهزة. وغالبًا ما تتخذ هذه المرفقات شكل:

  • ملفات MS Office أو ملفات PDF التي تطلب من المستخدمين تمكين وحدات الماكرو.
  • الملفات القابلة للتنفيذ (.exe) متخفية في شكل برامج غير ضارة.
  • الملفات المضغوطة (.ZIP أو .RAR) التي تخفي البرامج النصية الضارة.
  • ملفات JavaScript أو غيرها من الملفات المستندة إلى البرامج النصية والتي يتم تشغيلها تلقائيًا.
  • قد يؤدي فتح هذه الملفات أو تمكين ميزاتها إلى تثبيت البرامج الضارة بصمت، مما يتيح للمهاجمين الوصول عن بعد إلى النظام أو الكشف عن البيانات الحساسة.

    كيفية حماية نفسك

    أفضل وسيلة للوقاية من عمليات الاحتيال، مثل رسائل البريد الإلكتروني الخاصة بحسابات الدفع عبر DocuSign، هي اليقظة الدائمة. تحقق دائمًا من رسائل البريد الإلكتروني بعناية قبل النقر على الروابط أو تنزيل المرفقات. ابحث عن أي تناقضات، مثل عناوين المُرسِل المشبوهة، أو عناوين المواضيع الغامضة، أو الاستعجال غير الضروري.

    لتقليل المخاطر، تذكر هذه القواعد الذهبية:

    • لا تنقر على الروابط أو تقوم بتنزيل الملفات من رسائل البريد الإلكتروني غير المرغوب فيها.
    • لا تقم أبدًا بإدخال بيانات تسجيل الدخول إلى مواقع ويب غير مألوفة.
    • يمكنك التحقق من الرسائل المشبوهة عن طريق الاتصال بالشركة مباشرة عبر القنوات الرسمية.
    • احرص على تحديث البرامج والتطبيقات وأدوات الأمان لمنع البرامج الضارة ومحاولات التصيد الاحتيالي.

    الأفكار النهائية

    عملية الاحتيال عبر البريد الإلكتروني لحسابات الدفع عبر DocuSign هي مخطط تصيد احتيالي متطور يستغل ثقة المستخدمين في خدمات معروفة. بتقليد DocuSign، يحاول المهاجمون خداع الأفراد لدفعهم إلى تسليم بيانات اعتمادهم أو تثبيت برامج ضارة. تُعد الحيطة والحذر، والتحقق من الرسائل، وتجنب التفاعل مع الروابط المشبوهة، من أكثر الطرق فعالية لتجنب الوقوع ضحية.

    System Messages

    The following system messages may be associated with حسابات الدفع عبر البريد الإلكتروني الاحتيالي DocuSign:

    Subject: ******** Secure Payment Cybersecurity Receipt Confirmation Ref#2626

    DocuSign

    Accounts payable via DocuSign. To view the details of your document, click the button below
    REVIEW DOCUMENT

    ********

    All parties have completed, please review and complete with Docusign: "Transaction Clearance Protocol Activation for Q3 2025 System Deployment and Security Update" (Technology) #0uLPB-Ah67bT-2D4gh78G.pdf

    Do Not Share This Email
    This email contains a secure link to Docusign. Please do not share this email, link, or access code with others.

    Alternate Signing Method
    Visit Docusign.com, click 'Access Documents', and enter the security code:
    7B73562041C84C9596C6AB71AC759A983

    Questions about the Document?
    If you need to modify the document or have questions about the details in the document, please reach out to the sender by emailing them directly.

    Download the Docusign App

    الشائع

    الأكثر مشاهدة

    جار التحميل...