Документ готов для вашей подписи. Мошенническое электронное письмо.
К неожиданным электронным письмам с просьбой о срочных действиях всегда следует относиться с осторожностью, особенно если они касаются конфиденциальной информации или доступа к учетной записи. Киберпреступники часто выдают себя за известные бренды и сервисы, чтобы обманом заставить получателей раскрыть учетные данные или установить вредоносное программное обеспечение. Один из недавних примеров — мошенническая схема с электронными письмами «Документ готов к вашей подписи», фишинговая кампания, в которой ложно используется название DocuSign для обмана получателей. Эти сообщения никак не связаны с DocuSign или какой-либо законной организацией.
Оглавление
Поддельное уведомление, замаскированное под электронное письмо от DocuSign.
Электронные письма с сообщением «Документ готов к вашей подписи» оформлены так, будто они напоминают официальные уведомления от DocuSign, широко используемого сервиса электронных подписей. В сообщениях утверждается, что документ отправлен получателю для ознакомления и подписания.
Чтобы выглядеть убедительно, электронные письма содержат профессиональное форматирование, ссылки на надежное шифрование и большую кнопку «Просмотреть и подписать документ». Получателям также сообщают, что процесс подписания занимает всего пару минут, создавая ложное ощущение срочности и удобства, призванное снизить подозрения.
Эти тактики тщательно продуманы, чтобы заставить пользователей перейти по предоставленной ссылке, не проверяя подлинность сообщения.
Мошенническая страница входа, скрытая за ссылкой.
Нажатие на кнопку в электронном письме перенаправляет пользователей на фишинговую страницу, размещенную на storage.yandexcloud.net, легитимном сервисе облачного хранения, который используется мошенниками для распространения мошеннического контента.
Вместо отображения реального документа веб-страница показывает поддельный экран входа в систему, запрашивающий учетные данные электронной почты. В ходе анализа этой мошеннической схемы было обнаружено, что фишинговая страница отображала поддельное сообщение Gmail «Подтвердите, что это вы», запрашивающее у пользователей ввод адреса электронной почты и пароля.
Мошенническая страница, по всей видимости, способна адаптировать свой дизайн в зависимости от используемого почтового провайдера жертвы. Например, пользователи Gmail могут увидеть поддельный интерфейс входа в Gmail, в то время как пользователям других провайдеров могут быть показаны имитированные страницы входа, адаптированные под их соответствующие почтовые сервисы. Такая персонализация призвана сделать мошенничество более правдоподобным.
Почему украденные учетные данные электронной почты опасны
Вся информация, введенная в фишинговую форму, отправляется непосредственно злоумышленникам. Доступ к почтовому ящику предоставляет киберпреступникам широкие возможности для злоупотреблений, поскольку почтовые ящики часто связаны с многочисленными онлайн-сервисами и учетными записями.
Компрометированные учетные данные электронной почты могут позволить злоумышленникам:
- Сбросьте пароли для банковских, торговых и социальных сетей.
- Доступ к конфиденциальной личной или деловой переписке.
- Выдавать себя за жертву в мошеннических сообщениях.
- Запустите дополнительные фишинговые атаки, используя скомпрометированный аккаунт.
- Продажа украденных учетных данных другим киберпреступникам.
Во многих случаях взлом одного-единственного почтового ящика становится отправной точкой для более масштабной кражи личных данных и финансового мошенничества.
Компания DocuSign не имеет к этому отношения.
Хотя мошенническая схема в значительной степени имитирует брендинг и сообщения DocuSign, легитимный сервис DocuSign не имеет никакого отношения к этим электронным письмам. Киберпреступники просто используют узнаваемое имя компании и привычный стиль уведомлений, чтобы завоевать доверие получателей.
Такой способ выдачи себя за другое лицо часто встречается в фишинговых кампаниях, поскольку пользователи с большей вероятностью отреагируют на электронные письма, которые выглядят так, будто пришли от известных и заслуживающих доверия сервисов.
Риски распространения вредоносного ПО, связанные со спам-письмами.
Фишинговые атаки не ограничиваются кражей учетных данных. Спам-письма также широко используются для распространения вредоносного и другого опасного программного обеспечения. В некоторых случаях вредоносные файлы прикрепляются непосредственно к электронным письмам, в то время как другие кампании используют ссылки, ведущие к опасным загрузкам.
Вредоносный контент, распространяемый через спам-сообщения, может представлять собой PDF-файлы, документы Microsoft Office, сжатые архивы, исполняемые программы или файлы JavaScript. Некоторые инфекции запускаются простым открытием файла, в то время как другие требуют дополнительного взаимодействия, например, включения макросов или запуска установщиков.
В спам-письмах могут содержаться мошеннические ссылки, которые перенаправляют пользователей на веб-сайты, предназначенные для автоматической загрузки вредоносного ПО или побуждающие жертв устанавливать вредоносные приложения вручную.
Как защититься от фишинговых атак
Фишинговые атаки продолжают развиваться и часто имитируют известные компании, чтобы казаться законными. Осторожность с неожиданными электронными письмами, особенно с теми, которые требуют срочных действий или ввода учетных данных, — один из наиболее эффективных способов избежать мошенничества.
Получателям всегда следует проверять подлинность электронных писем, прежде чем переходить по ссылкам или открывать вложения. Подозрительные сообщения, содержащие неожиданные запросы документов, запросы на вход в систему или призывы к действию, следует игнорировать и удалять, чтобы снизить риск компрометации учетной записи, заражения вредоносным ПО и кражи личных данных.