Document llest per a l'estafa de correu electrònic de la vostra signatura
Els correus electrònics inesperats que sol·liciten una acció urgent sempre s'han de tractar amb precaució, sobretot quan impliquen informació confidencial o accés a comptes. Els ciberdelinqüents sovint suplanten marques i serveis de confiança per enganyar els destinataris perquè revelin credencials o instal·lin programari maliciós. Un exemple recent és l'estafa de correu electrònic "Document Ready For Your Signature", una campanya de phishing que utilitza falsament el nom de DocuSign per enganyar els destinataris. Aquests missatges no estan connectats a DocuSign ni a cap organització legítima de cap manera.
Taula de continguts
Una notificació falsa disfressada de correu electrònic de DocuSign
Els correus electrònics amb el text "Document llest per a la vostra signatura" estan dissenyats per semblar-se a les notificacions oficials de DocuSign, un servei de signatura electrònica molt utilitzat. Els missatges afirmen que s'ha enviat un document al destinatari per a la seva revisió i signatura.
Per semblar convincents, els correus electrònics inclouen un format professional, referències a un xifratge segur i un botó gran per "Revisar i signar el document". També s'informa als destinataris que el procés de signatura només triga un parell de minuts, cosa que crea una falsa sensació d'urgència i comoditat amb la intenció de reduir les sospites.
Aquestes tàctiques estan acuradament elaborades per pressionar els usuaris perquè facin clic a l'enllaç proporcionat sense verificar si el missatge és autèntic.
La pàgina d’inici de sessió fraudulenta darrere de l’enllaç
En fer clic al botó del correu electrònic, els usuaris es redirigeixen a una pàgina de phishing allotjada a storage.yandexcloud.net, un servei legítim d'emmagatzematge al núvol que ha estat utilitzat de manera abusiva per estafadors per distribuir contingut fraudulent.
En lloc de mostrar un document real, la pàgina web presenta una pantalla d'inici de sessió falsa que sol·licita les credencials del compte de correu electrònic. Durant l'anàlisi d'aquesta estafa, la pàgina de phishing va mostrar una sol·licitud falsa de Gmail de "Verifica la teva identitat" que demanava als usuaris que introduïssin la seva adreça de correu electrònic i la contrasenya.
La pàgina fraudulenta sembla capaç d'adaptar el seu disseny en funció del proveïdor de correu electrònic de la víctima. Per exemple, els usuaris de Gmail poden veure una interfície d'inici de sessió de Gmail falsa, mentre que els usuaris d'altres proveïdors poden veure pàgines d'inici de sessió d'imitació adaptades per semblar-se als seus respectius serveis de correu electrònic. Aquesta personalització té com a objectiu fer que l'estafa sembli més creïble.
Per què són perilloses les credencials de correu electrònic robades
Qualsevol informació introduïda al formulari de suplantació d'identitat (phishing) s'envia directament als atacants. L'accés a un compte de correu electrònic ofereix als ciberdelinqüents àmplies oportunitats d'abús, ja que les bústies d'entrada de correu electrònic sovint estan connectades a nombrosos serveis i comptes en línia.
Les credencials de correu electrònic compromeses poden permetre als atacants:
- Restablir les contrasenyes dels comptes bancaris, de compres i de xarxes socials
- Accedir a correspondència personal o empresarial sensible
- Fer-se passar per la víctima en comunicacions fraudulentes
- Llançar atacs de phishing addicionals utilitzant el compte compromès
- Vendre credencials robades a altres ciberdelinqüents
En molts casos, un únic compte de correu electrònic compromès esdevé la porta d'entrada a un robatori d'identitat i un frau financer més amplis.
DocuSign no hi està involucrat
Tot i que l'estafa imita en gran mesura la marca i els missatges de DocuSign, el servei legítim de DocuSign no hi participa en aquests correus electrònics. Els ciberdelinqüents simplement exploten el nom recognoscible de l'empresa i l'estil de notificació familiar per guanyar-se la confiança dels destinataris.
Aquest tipus de suplantació d'identitat és habitual en les campanyes de phishing perquè és més probable que els usuaris interactuïn amb correus electrònics que semblen provenir de serveis establerts i de bona reputació.
Riscos de programari maliciós relacionats amb els correus electrònics brossa
Les estafes de phishing no es limiten al robatori de credencials. Els correus electrònics brossa també s'utilitzen àmpliament per distribuir programari maliciós i altres programes nocius. En alguns casos, els fitxers maliciosos s'adjunten directament als correus electrònics, mentre que altres campanyes es basen en enllaços que condueixen a descàrregues perilloses.
El contingut maliciós distribuït a través de missatges de correu brossa pot aparèixer com a fitxers PDF, documents de Microsoft Office, arxius comprimits, programes executables o fitxers JavaScript. Algunes infeccions es desencadenen simplement obrint el fitxer, mentre que d'altres requereixen una interacció addicional, com ara habilitar macros o executar instal·ladors.
Els enllaços fraudulents incrustats en correus electrònics brossa també poden redirigir els usuaris a llocs web dissenyats per descarregar programari maliciós automàticament o animar les víctimes a instal·lar manualment aplicacions nocives.
Mantenir-se protegit contra les campanyes de phishing
Les estafes de suplantació d'identitat (phishing) continuen evolucionant i sovint imiten empreses conegudes per semblar legítimes. Mantenir-se cautelós amb els correus electrònics inesperats, especialment aquells que sol·liciten una acció urgent o credencials d'inici de sessió, és una de les maneres més efectives d'evitar convertir-se en víctima.
Els destinataris sempre han de verificar l'autenticitat dels correus electrònics abans de fer clic a enllaços o obrir fitxers adjunts. Els missatges sospitosos que continguin sol·licituds de documents inesperades, indicacions d'inici de sessió o tàctiques de pressió s'han d'ignorar i suprimir per reduir el risc de compromís del compte, infeccions de programari maliciós i robatori d'identitat.