Database delle minacce Phishing DocuSign - Truffa via e-mail con documenti completati

DocuSign - Truffa via e-mail con documenti completati

Dopo un esame approfondito da parte di ricercatori di sicurezza informatica, è stato concluso che le e-mail "DocuSign - Documento completato" non sono affidabili e vengono diffuse come parte di una tattica online. Queste e-mail informano i destinatari del completamento del processo di firma del documento. Tuttavia, il vero intento dietro queste e-mail è invogliare gli utenti a visitare un sito Web di phishing. Questo sito Web mira a indurre gli utenti a divulgare le credenziali di accesso del proprio account di posta elettronica, ponendo una minaccia significativa alla loro sicurezza e privacy online.

La truffa tramite posta elettronica DocuSign - Documento completato può compromettere i dati sensibili dell'utente

L'e-mail di spam, spesso intitolata "L'amministratore ha condiviso un documento di trasferimento DocuSign - [indirizzo_e-mail_del destinatario]" (sebbene il nome esatto possa variare), afferma falsamente che un documento è stato completato tramite DocuSign, un servizio di firma elettronica. Facendo clic sul pulsante "VISUALIZZA DOCUMENTO COMPLETATO" fornito nell'e-mail, i destinatari vengono reindirizzati a un sito Web di phishing camuffato da piattaforma di gestione e archiviazione dei documenti Microsoft SharePoint.

È fondamentale sottolineare che le informazioni presentate in queste e-mail sono interamente inventate e che i messaggi non hanno alcuna affiliazione con DocuSign, SharePoint o altri servizi o organizzazioni legittimi.

La pagina di phishing promossa da questa campagna di spam inganna gli utenti affermando che per accedere ai file devono fornire il proprio indirizzo email e la password corrispondente. Qualsiasi informazione inserita in questa pagina Web fraudolenta viene quindi catturata e inviata ai criminali informatici. Le vittime di questa truffa vanno incontro a qualcosa di più del semplice rischio di perdere i propri account. Poiché le e-mail vengono spesso utilizzate per registrare vari servizi online, i truffatori possono accedere ad account e piattaforme collegati.

Per approfondire le potenziali ripercussioni, i criminali informatici possono sfruttare le identità raccolte per intraprendere attività fraudolente, come richiedere prestiti o donazioni ai contatti, sostenere truffe o diffondere malware tramite allegati o collegamenti fraudolenti.

Inoltre, qualsiasi contenuto sensibile o riservato archiviato su piattaforme di archiviazione dati potrebbe essere sfruttato per ricatto o altri scopi illeciti. I conti finanziari compromessi, come quelli utilizzati per l'online banking, i trasferimenti di denaro, l'e-commerce o i portafogli di criptovaluta, possono essere sfruttati per facilitare transazioni fraudolente o acquisti online non autorizzati.

Segni vitali che potrebbero indicare una tattica o un messaggio e-mail di phishing

Identificare i segnali di una tattica o di un'e-mail di phishing è fondamentale per salvaguardare le informazioni personali e prevenire potenziali minacce informatiche. Ecco alcuni indicatori importanti a cui prestare attenzione:

  • Indirizzo mittente sospetto: controlla attentamente l'indirizzo email del mittente. È noto che i truffatori utilizzano indirizzi e-mail che imitano organizzazioni o individui legittimi ma possono contenere lievi variazioni o errori di ortografia.
  • Urgenza o minacce : fai attenzione alle e-mail che creano un senso di urgenza o trasmettono minacce, come avvisi di sospensione dell'account, azioni legali o richieste urgenti di informazioni personali o finanziarie.
  • Richiesta di informazioni personali : le organizzazioni legittime in genere non richiedono informazioni sensibili come password, numeri di previdenza sociale o dettagli finanziari tramite e-mail. Diffidare delle e-mail che richiedono tali informazioni, soprattutto se affermano che sono a scopo di verifica o di sicurezza.
  • Ortografia e grammatica inadeguate : le e-mail fraudolente spesso contengono errori di ortografia e grammatica. Le organizzazioni legittime di solito mantengono standard di comunicazione professionali, quindi sii cauto se noti errori linguistici significativi.
  • Allegati o collegamenti non richiesti : evitare di aprire allegati o fare clic su collegamenti in e-mail non richieste, soprattutto se provengono da mittenti sconosciuti o sospetti. Questi allegati o collegamenti potrebbero contenere malware o condurre a siti Web di phishing progettati per raccogliere informazioni personali.
  • Richieste o offerte insolite : fai attenzione alle e-mail che offrono ricompense, premi o opportunità inaspettate che sembrano troppo belle per essere vere. Allo stesso modo, diffidare delle richieste di aiuto per trasferire fondi, distribuire denaro o partecipare ad attività sospette.
  • URL non corrispondenti : passa il mouse sopra i collegamenti nelle email (senza fare clic) per controllare l'URL. Se la destinazione del collegamento non corrisponde al presunto mittente o al contesto dell'e-mail, potrebbe trattarsi di un tentativo di phishing.
  • Verifica con il mittente : se non sei sicuro dell'autenticità di un'e-mail, contatta direttamente il presunto mittente utilizzando le informazioni di contatto verificate. Conferma se l'e-mail è legittima prima di intraprendere qualsiasi azione.

Restando vigili e riconoscendo questi segnali, gli individui possono evitare di cadere vittime di tattiche di phishing e altre minacce online.

Tendenza

I più visti

Caricamento in corso...