DocuSigni e-posti pettuse kaudu makstavad kontod
Küberturvalisuse uurijad on paljastanud pahatahtliku kampaania, mis levib petturlike sõnumite kaudu ja mida tuntakse nime all „Accounts Payable Via DocuSign Email Scam“. Esmapilgul tunduvad need meilid olevat DocuSigni seaduslikud makse- või turvakinnitusteated. Need on aga kõigest andmepüügikatsed, mille eesmärk on petta saajaid tundlikku teavet avaldama. Oluline on märkida, et need meilid ei ole seotud DocuSigni ega ühegi teise seadusliku ettevõtte, organisatsiooni ega teenusepakkujaga.
Sisukord
Kuidas pettus toimib
Petturlikud e-kirjad matkivad professionaalset DocuSigni suhtlust ja sisaldavad tavaliselt viiteid turvalisele maksekviitungile või süsteemi loaprotokollile. Ohvreid palutakse lisatud dokument üle vaadata ja täita ning juhistega mitte jagada sõnumit kellegi teisega. Mõned versioonid väidavad isegi, et pakuvad alternatiivset juurdepääsumeetodit turvakoodi kaudu ja julgustavad alla laadima DocuSigni mobiilirakenduse.
Peamine peibutis on nupp „VAATA DOKUMENTI ÜLEVAADE”. Sellele klõpsamine suunab kasutajad võltsitud dokumendile, millel on silt „Konfidentsiaalne dokument”, kus kuvatakse lisavalikud, näiteks „Vaata dokumenti üle” või „Laadi alla PDF”. Need viivad võltsitud sisselogimislehele, mille eesmärk on varastada ohvri konto andmed.
Ohvriks langemise riskid
Kui ründajad on varastatud sisselogimisandmed kätte saanud, saavad nad teha palju enamat kui lihtsalt ühele kontole ligi pääseda. Kurjategijad kasutavad seda teavet sageli edasiste rünnakute algatamiseks, pettuste toimepanemiseks või pahavara levitamiseks. Varastatud sisselogimisandmed võivad võimaldada sissetungijatel:
- Saage juurdepääs finantskontodele, e-postile, sotsiaalmeediale või mänguprofiilidele.
- Saatke ohvri nimel rohkem petukirju.
- Varasta identiteedivarguse eesmärgil täiendavaid isikuandmeid.
- Tehke petturlikke oste või tehinguid.
Lisaks andmepüügile võivad sarnased meilid sisaldada ka pahatahtlikke manuseid, mis edastavad pahavara. Küberkurjategijad varjavad ohtlikke faile sageli arvete, lepingute või maksekinnitustena.
Levinud pahavara kandvad manused
Ohurünnakute tegijad kasutavad seadmete nakatamiseks sageli eksitavaid manuseid. Need esinevad sageli järgmisel kujul:
- MS Office'i failid või PDF-failid, mis paluvad kasutajatel makrosid lubada.
- Käivitatavad failid (.exe), mis on maskeeritud kahjututeks programmideks.
- Tihendatud failid (.ZIP või .RAR), mis peidavad pahatahtlikke skripte.
- JavaScript või muud automaatselt töötavad skriptipõhised failid.
Nende failide avamine või nende funktsioonide lubamine võib märkamatult pahavara installida, andes ründajatele süsteemile kaugjuurdepääsu või paljastades tundlikke andmeid.
Kuidas ennast kaitsta
Parim kaitse pettuste, näiteks DocuSigni kaudu makstavate kontode eest, on pidev valvsus. Enne linkidele klõpsamist või manuste allalaadimist kontrollige alati e-kirju hoolikalt. Otsige vastuolusid, näiteks kahtlaseid saatja aadresse, ebamääraseid teemasid või ebavajalikku kiireloomulisust.
Riski minimeerimiseks pidage meeles neid kuldreegleid:
- Ärge klõpsake soovimatutest meilidest saadetud linkidel ega laadige sealt faile alla.
- Ära kunagi sisesta sisselogimisandmeid tundmatutele veebisaitidele.
- Kahtlaste sõnumite kontrollimiseks võtke ettevõttega otse ühendust ametlike kanalite kaudu.
- Hoidke tarkvara, rakendusi ja turvatööriistu ajakohasena, et blokeerida pahavara ja andmepüügikatseid.
Lõppmõtted
DocuSigni kaudu makstava kontoga seotud e-posti pettus on keerukas andmepüügiskeem, mis kasutab ära kasutajate usaldust tuntud teenuste vastu. DocuSigni jäljendades üritavad ründajad petta inimesi oma volitusi andma või pahavara installima. Ettevaatlik olemine, sõnumite topeltkontrollimine ja kahtlaste linkidega suhtlemise vältimine on kõige tõhusamad viisid ohvriks langemise vältimiseks.