Ohtude andmebaas Andmepüük DocuSigni e-posti pettuse kaudu makstavad kontod

DocuSigni e-posti pettuse kaudu makstavad kontod

Küberturvalisuse uurijad on paljastanud pahatahtliku kampaania, mis levib petturlike sõnumite kaudu ja mida tuntakse nime all „Accounts Payable Via DocuSign Email Scam“. Esmapilgul tunduvad need meilid olevat DocuSigni seaduslikud makse- või turvakinnitusteated. Need on aga kõigest andmepüügikatsed, mille eesmärk on petta saajaid tundlikku teavet avaldama. Oluline on märkida, et need meilid ei ole seotud DocuSigni ega ühegi teise seadusliku ettevõtte, organisatsiooni ega teenusepakkujaga.

Kuidas pettus toimib

Petturlikud e-kirjad matkivad professionaalset DocuSigni suhtlust ja sisaldavad tavaliselt viiteid turvalisele maksekviitungile või süsteemi loaprotokollile. Ohvreid palutakse lisatud dokument üle vaadata ja täita ning juhistega mitte jagada sõnumit kellegi teisega. Mõned versioonid väidavad isegi, et pakuvad alternatiivset juurdepääsumeetodit turvakoodi kaudu ja julgustavad alla laadima DocuSigni mobiilirakenduse.

Peamine peibutis on nupp „VAATA DOKUMENTI ÜLEVAADE”. Sellele klõpsamine suunab kasutajad võltsitud dokumendile, millel on silt „Konfidentsiaalne dokument”, kus kuvatakse lisavalikud, näiteks „Vaata dokumenti üle” või „Laadi alla PDF”. Need viivad võltsitud sisselogimislehele, mille eesmärk on varastada ohvri konto andmed.

Ohvriks langemise riskid

Kui ründajad on varastatud sisselogimisandmed kätte saanud, saavad nad teha palju enamat kui lihtsalt ühele kontole ligi pääseda. Kurjategijad kasutavad seda teavet sageli edasiste rünnakute algatamiseks, pettuste toimepanemiseks või pahavara levitamiseks. Varastatud sisselogimisandmed võivad võimaldada sissetungijatel:

  • Saage juurdepääs finantskontodele, e-postile, sotsiaalmeediale või mänguprofiilidele.
  • Saatke ohvri nimel rohkem petukirju.
  • Varasta identiteedivarguse eesmärgil täiendavaid isikuandmeid.
  • Tehke petturlikke oste või tehinguid.

Lisaks andmepüügile võivad sarnased meilid sisaldada ka pahatahtlikke manuseid, mis edastavad pahavara. Küberkurjategijad varjavad ohtlikke faile sageli arvete, lepingute või maksekinnitustena.

Levinud pahavara kandvad manused

Ohurünnakute tegijad kasutavad seadmete nakatamiseks sageli eksitavaid manuseid. Need esinevad sageli järgmisel kujul:

  • MS Office'i failid või PDF-failid, mis paluvad kasutajatel makrosid lubada.
  • Käivitatavad failid (.exe), mis on maskeeritud kahjututeks programmideks.
  • Tihendatud failid (.ZIP või .RAR), mis peidavad pahatahtlikke skripte.
  • JavaScript või muud automaatselt töötavad skriptipõhised failid.

Nende failide avamine või nende funktsioonide lubamine võib märkamatult pahavara installida, andes ründajatele süsteemile kaugjuurdepääsu või paljastades tundlikke andmeid.

Kuidas ennast kaitsta

Parim kaitse pettuste, näiteks DocuSigni kaudu makstavate kontode eest, on pidev valvsus. Enne linkidele klõpsamist või manuste allalaadimist kontrollige alati e-kirju hoolikalt. Otsige vastuolusid, näiteks kahtlaseid saatja aadresse, ebamääraseid teemasid või ebavajalikku kiireloomulisust.

Riski minimeerimiseks pidage meeles neid kuldreegleid:

  • Ärge klõpsake soovimatutest meilidest saadetud linkidel ega laadige sealt faile alla.
  • Ära kunagi sisesta sisselogimisandmeid tundmatutele veebisaitidele.
  • Kahtlaste sõnumite kontrollimiseks võtke ettevõttega otse ühendust ametlike kanalite kaudu.
  • Hoidke tarkvara, rakendusi ja turvatööriistu ajakohasena, et blokeerida pahavara ja andmepüügikatseid.

Lõppmõtted

DocuSigni kaudu makstava kontoga seotud e-posti pettus on keerukas andmepüügiskeem, mis kasutab ära kasutajate usaldust tuntud teenuste vastu. DocuSigni jäljendades üritavad ründajad petta inimesi oma volitusi andma või pahavara installima. Ettevaatlik olemine, sõnumite topeltkontrollimine ja kahtlaste linkidega suhtlemise vältimine on kõige tõhusamad viisid ohvriks langemise vältimiseks.

System Messages

The following system messages may be associated with DocuSigni e-posti pettuse kaudu makstavad kontod:

Subject: ******** Secure Payment Cybersecurity Receipt Confirmation Ref#2626

DocuSign

Accounts payable via DocuSign. To view the details of your document, click the button below
REVIEW DOCUMENT

********

All parties have completed, please review and complete with Docusign: "Transaction Clearance Protocol Activation for Q3 2025 System Deployment and Security Update" (Technology) #0uLPB-Ah67bT-2D4gh78G.pdf

Do Not Share This Email
This email contains a secure link to Docusign. Please do not share this email, link, or access code with others.

Alternate Signing Method
Visit Docusign.com, click 'Access Documents', and enter the security code:
7B73562041C84C9596C6AB71AC759A983

Questions about the Document?
If you need to modify the document or have questions about the details in the document, please reach out to the sender by emailing them directly.

Download the Docusign App

Trendikas

Enim vaadatud

Laadimine...