in

La campaña de phishing de DocuSign se dirige a empleados de bajo rango


Suplantación de identidad

Los agentes de phishing están siguiendo una nueva tendencia de apuntar a empleados no ejecutivos que todavía tienen acceso a áreas valiosas dentro de una organización.

Según lo informado por los investigadores de Avanan, la mitad de todos los correos electrónicos de phishing que analizaron en los últimos meses se hicieron pasar por personas no ejecutivas, y el 77% de los empleados dirigidos al mismo nivel.

Los actores de phishing solían hacerse pasar por directores ejecutivos y directores financieros para engañar a los empleados de la empresa con ataques de phishing dirigidos.

Esto tenía sentido porque enviar instrucciones y publicar consultas urgentes como miembro del personal superior aumenta las posibilidades de cumplimiento por parte del destinatario de esos mensajes.

Sin embargo, a medida que los directores ejecutivos se volvieron más vigilantes y los equipos de seguridad de las grandes empresas pusieron más protecciones en estas cuentas «críticas», los agentes de suplantación de identidad recurrieron a empleados de menor rango que aún pueden servir como excelentes puntos de entrada a las redes corporativas.

“Los administradores de seguridad pueden pasar mucho tiempo prestando especial atención a la C-suite, y los piratas informáticos se han adaptado. Al mismo tiempo, los empleados no ejecutivos todavía tienen información confidencial y acceso a datos financieros. Los piratas informáticos se han dado cuenta de que esto no requiere ascender en la cadena alimentaria «. Avanan

El siguiente es un ejemplo de este procedimiento en el que se insta a un empleado con acceso a los sistemas financieros internos a actualizar la información del archivo del archivo de depósito directo del remitente suplantado.

Correo electrónico de phishing
Correo electrónico para personal no ejecutivo con acceso a sistemas financieros internos
Fuente: Avanan

Contraseñas de phishing con DocuSign

Como señala Avanan en su informe, un truco típico utilizado en estas campañas es la participación de DocuSign, una plataforma legítima basada en la nube para firmar documentos.

Los actores ofrecen DocuSign como método de firma alternativo en los correos electrónicos que envían y piden a los destinatarios que ingresen sus credenciales para poder ver y firmar el documento.

Correo electrónico falso de phishing de DocuSign
Correo electrónico falso de phishing de DocuSign
Fuente: Avanan

Aunque estos correos electrónicos están diseñados para parecerse a mensajes legítimos de DocuSign, la plataforma no los envía. Los verdaderos correos electrónicos de DocuSign nunca solicitan contraseñas a los usuarios; en su lugar, se envía un código de autenticación al destinatario.

En la prisa del trabajo diario, es probable que algunos empleados sean engañados por este mensaje y lo traten como una solicitud de DocuSign real, ingresen sus credenciales de correo electrónico y se lo pasen a los actores de phishing.

Cuando un correo electrónico llega a su bandeja de entrada, es importante que se tome el tiempo para verificar si hay señales de trucos. Los archivos adjuntos no deseados, los errores ortográficos y las solicitudes de sus credenciales deben tratarse como grandes señales de alerta.

Los ataques de phishing con temática de Docusign no son nada nuevo y han sido utilizados por numerosos actores de amenazas para robar información de inicio de sesión y propagar malware. En agosto de 2019, una campaña de páginas de destino de DocuSign dio un paso más al intentar que las personas ingresaran sus credenciales completas para una variedad de proveedores de correo electrónico.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los hospitales responden a la afluencia de ataques de ransomware con aumentos presupuestarios

El análisis de 80 millones de ejemplos de ransomware muestra que un mundo está siendo atacado