Criminosos realizam campanhas de phishing com o tema DocuSign
O DocuSign é tema de sofisticadas campanhas de phishing por cibercriminosos que possuem o objetivo de coletar credenciais corporativas, invadir redes e executar fraudes financeiras.

O DocuSign, famosa ferramenta para assinatura digital de documentos com mais de 1 bilhão de usuários e 95% das empresas da Fortune 500, é tema de sofisticadas campanhas de phishing executadas por cibercriminosos que possuem o objetivo de coletar credenciais corporativas, invadir redes e executar fraudes financeiras.
Ameaças cibernéticas que usam plataformas confiáveis em seus ataques
Tendo em vista que o phishing é responsável por 19% dos vazamentos de dados e 60% envolvem o fator humano, conforme descobertas da empresa Verizon, entender essas ameaças é essencial para as empresas que buscam proteger suas informações críticas.
As campanhas de phishing com o tema DocuSign empregam táticas de engenharia social para enganar usuários. Estas vítimas geralmente recebem e-mails imitando o layout da ferramenta, com avisos urgentes que solicitam a revisão de documentos através de botões amarelos clicáveis ou anexos de QR codes.
Ao serem levados para sites maliciosos, como páginas falsas de login da Microsoft, os usuários são induzidos a digitarem credenciais de acesso ou detalhes financeiros.
Os QR codes representam um risco único, pois os dispositivos móveis usados para escaneá-los geralmente não possuem um software de segurança robusto, o que facilita o contorno das defesas pelos invasores.
Esses ataques também podem servir como ponte para o escalonamento de privilégios, movimentação lateral dentro de redes corporativas, e até mesmo a implantação de ransomware ou a exfiltração de dados.
Mecanismos de ataques de phishing usando o DocuSign
Outros incidentes destacam a diversidade desses golpes, com cibercriminosos registrando contas reais do DocuSign para enviar e-mails com aparência autêntica, falsificando entidades confiáveis, como fornecedores ou agências municipais.
Outros orquestram golpes de faturas falsas para enganar empresas e fazer com quem realizem algum tipo de pagamento ou comentem fraudes de reembolso que induzem as vítimas a divulgar informações pessoais por telefone.
Além disso, alguns invasores exploram as APIs do DocuSign para criar notificações aparentemente legítimas, em que misturam algo realmente genuíno com o engano cometido pelas vítimas.
Normalmente esses e-mails podem se passar por departamentos de RH ou de Pagamento, criando aquele senso de urgência, o que pode levar os usuários a agirem sem nenhum critério. O resultado disso pode ser o acesso não autorizado a sistemas corporativos, perdas financeiras ou dados pessoais roubados aparecendo na dark web.
Como se proteger?
De acordo com um report da ESET, a proteção contra phishing do DocuSign requer uma abordagem em camadas.
As empresas precisam priorizar a educação de seus funcionários por meio de programas de conscientização sobre phishing, ensinando-os a analisar e-mails em busca de remetentes suspeitos, assinaturas incompatíveis ou erros gramaticais e a verificar URLs antes de clicar nos links.
E-mails legítimos do DocuSign incluem códigos de segurança para acesso direto aos documentos em sua plataforma, nunca por meio de links de e-mail ou anexos.
Implementar a autenticação multifator (MFA) em contas corporativas, impor uma higienização de senhas fortes por meio de gerenciadores de senha e implementar soluções avançadas de segurança para detecção de links e anexos maliciosos são proteções técnicas essenciais.
As políticas de segurança precisam desencorajar a interação com esses e-mails não solicitados, incentivando os usuários a relatar mensagens suspeitas aos times de segurança e ao endereço de denúncia de spam da DocuSign.
Caso ocorra alguma violação, ações rápidas, como redefinição de senhas, verificações de malware, isolamento de dispositivos e monitoramento da dark web, são cruciais para conter danos.
Seja para fins comerciais ou pessoais, o uso do DocuSign deve ser equilibrado com a vigilância constante, para que não haja sucesso nas investidas dos cibercriminosos que exploram a confiança em ferramentas legítimas.
Créditos:
https://gbhackers.com/threat-actors-use-fake-docusign-notifications/