Los ciberdelincuentes se hacen pasar por la marca de firma electrónica confiable y envían notificaciones falsas de docusign para engañar a las personas para que regalen sus datos personales o corporativos el 27 de mayo de 2025 • 5 min. ¿Leer, ¿recuerdas cuando solía tener que imprimir, firmar, escanear, enviar un correo electrónico y/o incluso fax cada vez que quisiera firmar y enviar un documento oficial? Hoy, gran parte del trabajo duro se realiza detrás de escena por proveedores de aplicaciones en la nube como Docusign. Pero como todas las marcas tecnológicas, una vez que haya alcanzado una masa crítica de usuarios, los cibercriminales buscarán formas de abusar de ella por sus propios fines. Docusign afirma tener 1.6 millones de clientes en todo el mundo, incluido el 95% de la Fortune 500 y más de mil millones de usuarios. Eso lo ha puesto firmemente en la mira de los actores de amenaza. Siga leyendo para comprender cómo mantener a sus empleados a salvo del phishing temático de Docusign. ¿Cómo funciona Docusign Phishing? La ingeniería social es una de las mayores amenazas para su negocio. Según Verizon, el phishing es ahora un vector de acceso inicial para el 19% de las violaciones de datos, mientras que un enorme 60% presenta un «elemento humano». Como una marca confiable y ampliamente reconocida, Docusign es una elección natural para los actores de amenaza que buscan cosechar los inicios de sesión corporativos y potencialmente monetizar los ataques de otras maneras. Las víctimas generalmente recibirán un correo electrónico con un «sobre» de DocUsign falsificado solicitando que hagan clic en un cuadro amarillo grande para «revisar el documento». También puede haber un archivo adjunto con un código QR. Ambas acciones podrían conducir al mismo resultado: la víctima es llevada a un sitio de phishing, como una página de inicio de sesión de Microsoft falsa, y se le pide que ingrese información personal y/o financiera. Los códigos QR también son populares, ya que requieren que el usuario escanee con su dispositivo móvil, que puede no tener un software de seguridad instalado para evitar que sean llevados a una página maliciosa. De cualquier manera, un ataque de phishing objetivo como este también podría permitir a los actores de amenaza obtener una posición crucial en las redes corporativas, así como para la escalada de privilegios, el movimiento lateral y la exfiltración/ransomware de datos. Algunos ejemplos en los últimos meses, han surgido incidentes de: sobres de docusign «legítimos» que influyen las facturas de los proveedores, en un intento por engañar a las empresas para que transfieran dinero. Las estafas de facturas falsas que se hacen pasar por agencias estatales y municipales de los Estados Unidos y diseñadas para engañar a los proveedores para que cablee dinero. Los ciberdelincuentes no están falsificando correos electrónicos falsos de docusign, sino que registran cuentas reales con la compañía, y utilizan sus API para enviar sobres legítimos que falsifican marcas populares. Los correos electrónicos de phishing regulares falsifican la marca Docusign y llevan al usuario a las páginas de inicio de sesión de phishing. Estos podrían imitar los departamentos corporativos de recursos humanos y nómina, o incluso entidades externas como las autoridades municipales. Reembolso de las estafas que citan una transacción falsa e intentan obligar a la víctima a llamar a un número si quieren cancelarla. Una vez en el teléfono, serán persuadidos de entregar sus detalles personales/financieros/de la tarjeta para reclamar el ‘reembolso’. Ejemplo de una estafa que abusa de la confianza de las personas en Docusign para el robo de datos (fuente: Reddit) Manteniéndose segura Afortunadamente, hay mucho que puede hacer para mantenerse a sí mismo y a su empresa a salvo de las amenazas de Docusign. Desde la perspectiva de una empresa, el primer curso de acción es estar al tanto de los riesgos y actualizar sus programas de conciencia de phishing para garantizar que el personal pueda detectar las señales de advertencia de un correo electrónico de estafa. Las herramientas de simulación deben ser lo suficientemente personalizables como para admitir esto. Cosas que se les debe enseñar a los trabajadores a tener en cuenta que incluyen: URL de destino: desplazamiento sobre cualquier enlace/botón en los correos electrónicos de docusign para verificar que las URL de destino son legítimas. Códigos de seguridad: estos deben aparecer en cualquier correo electrónico legítimo de DocUsign (en la sección «Método de inicio de sesión alternativo») y permitir al usuario acceder a un documento directamente en el sitio de docusign en lugar de seguir enlaces en un correo electrónico. Adjuntos: no debe haber archivos adjuntos en un correo electrónico inicial de docusign. Solo una vez que se haya firmado un documento, recibirá una versión terminada a través del archivo adjunto. Ortografía, errores gramaticales y tonales: son otro signo revelador de un correo electrónico de phishing. Una firma de correo electrónico y el nombre del remitente/dirección de correo electrónico que no coinciden. Coloque las defensas además de la pieza de conciencia de seguridad al incluir cosas como: autenticación multifactor (MFA) para todas las cuentas corporativas, lo que dificultará que los hackers accedan a sus datos, incluso si logran robar sus inicios de sesión. La higiene de contraseña, incluido el uso de contraseñas fuertes y únicas para cada cuenta, almacenada en un administrador de contraseñas. Una herramienta de seguridad de múltiples capas de un proveedor de buena reputación como ESET, que, entre otras cosas, detecta archivos adjuntos maliciosos, evita que los usuarios sigan los siguientes enlaces a los sitios de phishing y permitan a los administradores definir manualmente las condiciones y acciones de filtrado de correo electrónico. Política actualizada para instar a los usuarios a no abrir archivos adjuntos ni seguir enlaces en cualquier correo electrónico no solicitado, y solo acceda a documentos docusign a través del código de seguridad. Cambiar los procesos comerciales internos con respecto a las transferencias de fondos, de modo que cualquier sumas grandes esté sujeta a un escrutinio adicional. Alentando a los usuarios a informar todos los correos electrónicos sospechosos de Docusign a su equipo de TI/seguridad y a spam@docusign.com. What to do if you fall victim If the worst happens and an employee does click through on a Docusign scam, you as an admin will need to work through a specific set of actions, including: Reset passwords for the impacted user, including any accounts that they may have reused credentials across Run a malware scan on the victim’s machine to detect and remove any malicious code Isolate the device from the network to contain the “blast radius” of an attack Monitor the dark web for signs of information El robo/fugas monitorea las cuentas de la víctima para actividades inusuales profundizar con los forenses para comprender lo que el atacante quería y si lograron obtener acceso interno elevado. Es posible que haya estado expuesto a él a su capacidad personal al comprar una casa o completar la documentación de impuestos. En ese caso, muchos de los consejos anteriores aún lo soportarán en buen estado. Las aplicaciones de firma electrónica son un excelente horario. Pero asegúrese de no ser atrapado por los estafadores que explotan su confianza en estas aplicaciones.
Deja una respuesta