پایگاه داده تهدید فیشینگ کلاهبرداری حساب‌های پرداختنی از طریق ایمیل DocuSign

کلاهبرداری حساب‌های پرداختنی از طریق ایمیل DocuSign

محققان امنیت سایبری یک کمپین مخرب را کشف کرده‌اند که از طریق پیام‌های جعلی معروف به کلاهبرداری ایمیلی Accounts Payable Via DocuSign منتشر می‌شود. در نگاه اول، این ایمیل‌ها به نظر می‌رسد که اطلاعیه‌های پرداخت یا تأیید امنیتی قانونی از DocuSign هستند. با این حال، آنها چیزی بیش از تلاش‌های فیشینگ نیستند که برای فریب گیرندگان جهت افشای اطلاعات حساس طراحی شده‌اند. نکته مهم این است که این ایمیل‌ها به DocuSign یا هیچ شرکت، سازمان یا ارائه‌دهنده خدمات قانونی دیگری مرتبط نیستند.

نحوه‌ی عملکرد کلاهبرداری

ایمیل‌های جعلی، ارتباطات حرفه‌ای DocuSign را تقلید می‌کنند و معمولاً حاوی ارجاعاتی به رسید پرداخت امن یا پروتکل ترخیص سیستم هستند. از قربانیان خواسته می‌شود که یک سند پیوست شده را بررسی و تکمیل کنند و دستورالعمل‌هایی برای عدم اشتراک‌گذاری پیام با دیگران ارائه می‌دهند. برخی از نسخه‌ها حتی ادعا می‌کنند که یک روش دسترسی جایگزین از طریق یک کد امنیتی ارائه می‌دهند و دانلود برنامه تلفن همراه DocuSign را تشویق می‌کنند.

نکته‌ی کلیدی، دکمه‌ی «بررسی سند» است. کلیک روی آن، کاربران را به یک سند جعلی با برچسب «سند محرمانه» هدایت می‌کند که در آن گزینه‌های اضافی مانند «بررسی سند» یا «دانلود PDF» ارائه می‌شود. این گزینه‌ها منجر به یک صفحه‌ی ورود جعلی می‌شوند که برای سرقت اطلاعات حساب قربانی طراحی شده است.

خطرات قربانی شدن

وقتی مهاجمان اطلاعات کاربری دزدیده شده را به دست می‌آورند، می‌توانند کارهای بسیار بیشتری از دسترسی به یک حساب کاربری انجام دهند. مجرمان اغلب از این اطلاعات برای راه‌اندازی حملات بیشتر، ارتکاب کلاهبرداری یا انتشار بدافزار استفاده می‌کنند. داده‌های ورود به سیستم دزدیده شده ممکن است به مهاجمان اجازه دهد:

  • به حساب‌های مالی، ایمیل، رسانه‌های اجتماعی یا پروفایل‌های بازی دسترسی پیدا کنید.
  • ایمیل‌های کلاهبرداری بیشتری را به نام قربانی ارسال کنید.
  • سرقت اطلاعات شخصی اضافی برای سرقت هویت.
  • خریدها یا معاملات جعلی انجام دهید.

علاوه بر فیشینگ، ایمیل‌های مشابه ممکن است شامل پیوست‌های مخربی باشند که بدافزار را منتقل می‌کنند. مجرمان سایبری اغلب فایل‌های خطرناک را به عنوان فاکتور، قرارداد یا تأیید پرداخت پنهان می‌کنند.

پیوست‌های رایج حاوی بدافزار

عاملان تهدید اغلب برای آلوده کردن دستگاه‌ها به پیوست‌های گمراه‌کننده متکی هستند. این پیوست‌ها اغلب به شکل‌های زیر هستند:

  • فایل‌های MS Office یا PDF که کاربران را وادار به فعال کردن ماکروها می‌کنند.
  • فایل‌های اجرایی (.exe) که خود را به عنوان برنامه‌های بی‌ضرر جا می‌زنند.
  • فایل‌های فشرده (.ZIP یا .RAR) که اسکریپت‌های مخرب را پنهان می‌کنند.
  • فایل‌های جاوا اسکریپت یا سایر فایل‌های مبتنی بر اسکریپت که به طور خودکار اجرا می‌شوند.
  • باز کردن این فایل‌ها یا فعال کردن ویژگی‌های آنها می‌تواند مخفیانه بدافزار نصب کند، به مهاجمان دسترسی از راه دور به سیستم بدهد یا داده‌های حساس را افشا کند.

    چگونه از خود محافظت کنیم

    بهترین دفاع در برابر کلاهبرداری‌هایی مانند ایمیل‌های Accounts Payable Via DocuSign، هوشیاری مداوم است. همیشه قبل از کلیک روی لینک‌ها یا دانلود پیوست‌ها، ایمیل‌ها را با دقت بررسی کنید. به دنبال ناسازگاری‌هایی مانند آدرس‌های فرستنده مشکوک، خطوط موضوع مبهم یا فوریت‌های غیرضروری باشید.

    برای به حداقل رساندن ریسک، این قوانین طلایی را به خاطر داشته باشید:

    • روی لینک‌ها کلیک نکنید و از ایمیل‌های ناشناس فایل دانلود نکنید.
    • هرگز اطلاعات ورود به سیستم را در وب‌سایت‌های ناشناس وارد نکنید.
    • با تماس مستقیم با شرکت از طریق مجاری رسمی، پیام‌های مشکوک را تأیید کنید.
    • نرم‌افزارها، برنامه‌ها و ابزارهای امنیتی را به‌روز نگه دارید تا از بدافزارها و تلاش‌های فیشینگ جلوگیری شود.

    نکات پایانی

    کلاهبرداری حساب‌های پرداختی از طریق ایمیل DocuSign یک طرح فیشینگ پیچیده است که از اعتماد کاربران به سرویس‌های شناخته‌شده سوءاستفاده می‌کند. مهاجمان با تقلید از DocuSign تلاش می‌کنند افراد را فریب دهند تا اطلاعات احراز هویت خود را ارائه دهند یا بدافزار نصب کنند. احتیاط، بررسی مجدد پیام‌ها و اجتناب از تعامل با لینک‌های مشکوک، موثرترین راه‌ها برای جلوگیری از قربانی شدن هستند.

    System Messages

    The following system messages may be associated with کلاهبرداری حساب‌های پرداختنی از طریق ایمیل DocuSign:

    Subject: ******** Secure Payment Cybersecurity Receipt Confirmation Ref#2626

    DocuSign

    Accounts payable via DocuSign. To view the details of your document, click the button below
    REVIEW DOCUMENT

    ********

    All parties have completed, please review and complete with Docusign: "Transaction Clearance Protocol Activation for Q3 2025 System Deployment and Security Update" (Technology) #0uLPB-Ah67bT-2D4gh78G.pdf

    Do Not Share This Email
    This email contains a secure link to Docusign. Please do not share this email, link, or access code with others.

    Alternate Signing Method
    Visit Docusign.com, click 'Access Documents', and enter the security code:
    7B73562041C84C9596C6AB71AC759A983

    Questions about the Document?
    If you need to modify the document or have questions about the details in the document, please reach out to the sender by emailing them directly.

    Download the Docusign App

    پرطرفدار

    پربیننده ترین

    بارگذاری...