Données concernant les menaces Phishing DocuSign - Arnaque par e-mail de documents terminés

DocuSign - Arnaque par e-mail de documents terminés

Après un examen approfondi par des chercheurs en sécurité de l'information, il a été conclu que les e-mails « DocuSign - Completed Document » ne sont pas dignes de confiance et sont diffusés dans le cadre d'une tactique en ligne. Ces e-mails informent les destinataires de l'achèvement d'un processus de signature de document. Cependant, la véritable intention de ces e-mails est d’inciter les utilisateurs à visiter un site Web de phishing. Ce site Web vise à inciter les utilisateurs à divulguer leurs identifiants de connexion à leur compte de messagerie, ce qui constitue une menace importante pour leur sécurité et leur confidentialité en ligne.

L'arnaque par e-mail de documents complétés DocuSign peut compromettre les données utilisateur sensibles

Le courrier indésirable, souvent intitulé « L'administrateur a partagé un document de transfert DocuSign - [adresse_e-mail du destinataire] » (bien que le nom exact puisse varier), prétend faussement qu'un document a été complété via DocuSign, un service de signature électronique. En cliquant sur le bouton « AFFICHER LE DOCUMENT TERMINÉ » fourni dans l'e-mail, les destinataires sont redirigés vers un site Web de phishing déguisé en plate-forme de gestion et de stockage de documents Microsoft SharePoint.

Il est crucial de souligner que les informations présentées dans ces e-mails sont entièrement fabriquées et que les messages n'ont aucune affiliation avec DocuSign, SharePoint ou tout autre service ou organisation légitime.

La page de phishing promue par cette campagne de spam trompe les utilisateurs en indiquant que pour accéder aux fichiers, ils doivent fournir leur email et le mot de passe correspondant. Toute information saisie sur cette page Web frauduleuse est ensuite capturée et envoyée aux cybercriminels. Les victimes de cette arnaque ne courent pas seulement le risque de perdre leur compte. Étant donné que les e-mails sont souvent utilisés pour enregistrer divers services en ligne, les fraudeurs peuvent accéder aux comptes et plateformes liés.

Pour mieux comprendre les répercussions potentielles, les cybercriminels peuvent exploiter les identités collectées pour se livrer à des activités frauduleuses, telles que demander des prêts ou des dons à des contacts, approuver des escroqueries ou diffuser des logiciels malveillants via des pièces jointes ou des liens frauduleux.

En outre, tout contenu sensible ou confidentiel stocké sur les plateformes de stockage de données pourrait être exploité à des fins de chantage ou à d’autres fins illicites. Les comptes financiers compromis, tels que ceux utilisés pour les opérations bancaires en ligne, les transferts d’argent, le commerce électronique ou les portefeuilles de crypto-monnaie, peuvent être exploités pour faciliter des transactions frauduleuses ou des achats en ligne non autorisés.

Signes vitaux pouvant indiquer une tactique ou un message électronique de phishing

Identifier les signes d'une tactique ou d'un e-mail de phishing est crucial pour protéger les informations personnelles et prévenir les cybermenaces potentielles. Voici quelques indicateurs importants à surveiller :

  • Adresse de l'expéditeur suspecte : Inspectez soigneusement l'adresse e-mail de l'expéditeur. Il est connu que les fraudeurs utilisent des adresses e-mail qui imitent des organisations ou des individus légitimes, mais qui peuvent contenir de légères variations ou des fautes d'orthographe.
  • Urgence ou menaces : méfiez-vous des e-mails qui créent un sentiment d'urgence ou véhiculent des menaces, tels que des avertissements de suspension de compte, des poursuites judiciaires ou des demandes urgentes d'informations personnelles ou financières.
  • Demande d'informations personnelles : les organisations légitimes ne demandent généralement pas d'informations sensibles telles que des mots de passe, des numéros de sécurité sociale ou des détails financiers par e-mail. Méfiez-vous des courriels demandant de telles informations, surtout s'ils prétendent que c'est à des fins de vérification ou de sécurité.
  • Mauvaises orthographe et grammaire : les e-mails frauduleux contiennent souvent des fautes d’orthographe et de grammaire. Les organisations légitimes maintiennent généralement des normes de communication professionnelles, alors soyez prudent si vous remarquez des erreurs de langage importantes.
  • Pièces jointes ou liens non sollicités : évitez d'ouvrir des pièces jointes ou de cliquer sur des liens dans des e-mails non sollicités, surtout s'ils proviennent d'expéditeurs inconnus ou suspects. Ces pièces jointes ou liens peuvent contenir des logiciels malveillants ou conduire à des sites Web de phishing conçus pour collecter des informations personnelles.
  • Demandes ou offres inhabituelles : méfiez-vous des e-mails proposant des récompenses, des prix ou des opportunités inattendues qui semblent trop belles pour être vraies. De même, méfiez-vous des demandes d’aide pour transférer des fonds, distribuer de l’argent ou participer à des activités suspectes.
  • URL incompatibles : survolez les liens dans les e-mails (sans cliquer) pour inspecter l'URL. Si la destination du lien ne correspond pas à l'expéditeur supposé ou au contexte de l'e-mail, il peut s'agir d'une tentative de phishing.
  • Vérifiez auprès de l'expéditeur : si vous n'êtes pas sûr de l'authenticité d'un e-mail, contactez directement l'expéditeur supposé en utilisant les informations de contact vérifiées. Confirmez si l'e-mail est légitime avant d'entreprendre toute action.

En restant vigilants et en reconnaissant ces signes, les individus peuvent éviter d'être victimes de tactiques de phishing et d'autres menaces en ligne.

Tendance

Le plus regardé

Chargement...