Trusseldatabase Phishing Leverandørgjeld via DocuSign e-postsvindel

Leverandørgjeld via DocuSign e-postsvindel

Forskere innen nettsikkerhet har avdekket en ondsinnet kampanje som sprer seg gjennom falske meldinger, kjent som Accounts Payable Via DocuSign Email Scam. Ved første øyekast ser disse e-postene ut til å være legitime betalings- eller sikkerhetsbekreftelsesvarsler fra DocuSign. De er imidlertid ikke noe mer enn phishing-forsøk som er utformet for å lure mottakere til å avsløre sensitiv informasjon. Det er viktig å merke seg at disse e-postene ikke er tilknyttet DocuSign eller andre legitime selskaper, organisasjoner eller tjenesteleverandører.

Hvordan svindelen fungerer

De falske e-postene etterligner profesjonell DocuSign-kommunikasjon og inneholder vanligvis referanser til en sikker betalingskvittering eller en systemklareringsprotokoll. Ofrene oppfordres til å gjennomgå og fullføre et vedlagt dokument, med instruksjoner om ikke å dele meldingen med noen andre. Noen versjoner hevder til og med å tilby en alternativ tilgangsmetode via en sikkerhetskode og oppfordrer til nedlasting av DocuSign-mobilappen.

Hovedlokkepunktet er knappen «SE VURDER DOKUMENT». Ved å klikke på den kommer brukerne til et falskt dokument merket Konfidensielt dokument, hvor det presenteres tilleggsalternativer som «Se gjennom dokument» eller «Last ned PDF». Disse fører til en forfalsket innloggingsside som er utformet for å stjele offerets kontoinformasjon.

Risikoen ved å bli offer

Når angripere får tak i stjålne påloggingsinformasjoner, kan de gjøre mye mer enn å få tilgang til én enkelt konto. Kriminelle bruker ofte informasjonen til å iverksette ytterligere angrep, begå svindel eller spre skadelig programvare. Stjålne påloggingsdata kan tillate inntrengere å:

  • Få tilgang til økonomiske kontoer, e-post, sosiale medier eller spillprofiler.
  • Send ut flere svindel-e-poster i offerets navn.
  • Stjele ytterligere personopplysninger for identitetstyveri.
  • Gjøre falske kjøp eller transaksjoner.

I tillegg til phishing kan lignende e-poster også inneholde ondsinnede vedlegg som leverer skadelig programvare. Nettkriminelle kamuflerer ofte farlige filer som fakturaer, kontrakter eller betalingsbekreftelser.

Vanlige vedlegg som inneholder skadelig programvare

Trusselaktører bruker ofte villedende vedlegg for å infisere enheter. Disse tar ofte form av:

  • MS Office-filer eller PDF-filer som ber brukere om å aktivere makroer.
  • Kjørbare filer (.exe) forkledd som harmløse programmer.
  • Komprimerte filer (.ZIP eller .RAR) som skjuler ondsinnede skript.
  • JavaScript eller andre skriptbaserte filer som kjører automatisk.

Å åpne disse filene eller aktivere funksjonene deres kan stille installere skadelig programvare, gi angripere ekstern tilgang til systemet eller eksponere sensitive data.

Hvordan beskytte deg selv

Det beste forsvaret mot svindel, som for eksempel e-poster om fakturabetaling via DocuSign, er konstant årvåkenhet. Sjekk alltid e-poster nøye før du klikker på lenker eller laster ned vedlegg. Se etter inkonsekvenser som mistenkelige avsenderadresser, vage emnelinjer eller unødvendig hastverk.

For å minimere risikoen, husk disse gylne reglene:

  • Ikke klikk på lenker eller last ned filer fra uønskede e-poster.
  • Aldri skriv inn påloggingsinformasjon på ukjente nettsteder.
  • Bekreft mistenkelige meldinger ved å kontakte selskapet direkte via offisielle kanaler.
  • Hold programvare, apper og sikkerhetsverktøy oppdatert for å blokkere skadelig programvare og phishing-forsøk.

Avsluttende tanker

Svindel med e-post fra Accounts Payable Via DocuSign er en sofistikert phishing-strategi som utnytter brukernes tillit til kjente tjenester. Ved å imitere DocuSign prøver angripere å lure enkeltpersoner til å gi fra seg legitimasjon eller installere skadelig programvare. Å være forsiktig, dobbeltsjekke meldinger og unngå interaksjon med mistenkelige lenker er de mest effektive måtene å unngå å bli et offer.

System Messages

The following system messages may be associated with Leverandørgjeld via DocuSign e-postsvindel:

Subject: ******** Secure Payment Cybersecurity Receipt Confirmation Ref#2626

DocuSign

Accounts payable via DocuSign. To view the details of your document, click the button below
REVIEW DOCUMENT

********

All parties have completed, please review and complete with Docusign: "Transaction Clearance Protocol Activation for Q3 2025 System Deployment and Security Update" (Technology) #0uLPB-Ah67bT-2D4gh78G.pdf

Do Not Share This Email
This email contains a secure link to Docusign. Please do not share this email, link, or access code with others.

Alternate Signing Method
Visit Docusign.com, click 'Access Documents', and enter the security code:
7B73562041C84C9596C6AB71AC759A983

Questions about the Document?
If you need to modify the document or have questions about the details in the document, please reach out to the sender by emailing them directly.

Download the Docusign App

Trender

Mest sett

Laster inn...