Phishing: Cyberkriminelle nutzen Software für E Signaturen zum Versenden von E-Mails mit infizierten Links

Sei es beim Abschluss eines Kaufvertrages, der Eröffnung eines Bankkontos und beim Erwerb einer Versicherung: Elektronische Signaturen sparen Zeit und machen ein persönliches Treffen überflüssig. Doch leider können einige elektronische Unterschriftendienste auch unerwartete Risiken in sich bergen.
In den letzten Monaten haben eine ganze Reihe von Experten und Organisationen im Bereich der Cybersicherheit vor Betrug und Phishing-Versuchen mit dem Tool DocuSign zur elektronischen Unterzeichnung von Dokumenten gewarnt. Wie im Artikel Phishing: Attackers Use DocuSign to Send Malicious Links (Phishing: Angreifer nutzen DocuSign, um bösartige Links zu versenden) von Security Intelligence beschrieben, eröffnen neuerdings Cyberkriminelle entweder ein kostenloses DocuSign-Konto oder aber sie übernehmen das Konto von jemand anderem und laden anschließend eine verseuchte Datei hoch, die aber wie ein legitimer DocuSign-Umschlag aussieht.
Derartige Spoofing-Techniken könnten dazu führen, dass Ihre Kunden Malware herunterladen (z. B. Ransomware) und Hacker die Identität und persönlichen Daten der Kunden ausnutzen.
In diesem Blog erfahren Sie mehr über die Strategie von Phishing-Betrügern. Wir erläutern ebenfalls, wie eine auf Sicherheit ausgerichtete E-Signatur-Lösung diese Art von Angriffen verhindern kann.
Was macht DocuSign Phishing für Cyberkriminelle interessant?
Im Zuge der Coronakrise hat sich Remote-Arbeit immer mehr durchgesetzt. Mit der zunehmenden Verwendung von E-Signaturen in diesem Zusammenhang geht auch ein Anstieg von Phishing-Angriffen einher. Diese Phishing-Angriffe imitieren E-Mails von bekannten Marken wie DocuSign. Softwareanbieter wie DocuSign sind ständigen Angriffen von Betrügern ausgesetzt (2017, 2018, 2019, 2020, 2021), ), die gefälschte E-Mails vom E-Signatur-Service des Anbieters versenden. DocuSign ist ein bevorzugtes Ziel für böswillige Phishing-Angriffe in großem Stil, da die Marke DocuSign mit ihrem E-Signatur-Service und ihren E-Mail-Benachrichtigungen weit verbreitet ist.
Phishing ist nach wie vor eine der häufigsten und erfolgreichsten Social-Engineering-Methoden weltweit, und es gibt keine Anzeichen, dass sich in dieser Hinsicht etwas ändert. Bei einem Phishing-Angriff wird ein Internetnutzer dazu verleitet, auf Links zu klicken, um Malware herunterzuladen oder um ihn dazu zu bringen, vertrauliche Informationen an Kriminelle weiterzugeben. Die Zunahme von Webdienst-Impersonationsangriffen, einer Art Phishing-Angriff, bei der eine bekannte Marke verwendet wird, beruht auf gefälschten Websites und E-Mails, die Menschen dazu auffordern, sich anzumelden. Dabei geben sie unwissentlich ihre Anmeldedaten an Kriminelle weiter. Mit den gestohlenen Anmeldedaten können sich die Hacker dann bei anderen Diensten anmelden. Da Internetnutzer oft dieselben Anmeldedaten für mehrere Online-Konten verwenden, testen Kriminelle anschließend mit einem automatisierten Programm die Anmeldedaten auf einer beliebigen Anzahl von Webdiensten. Bei Erfolg geben sie sich als das Opfer aus und stehlen Geld oder Informationen.
Betrüger und Phisher sind Opportunisten und passen sich aktuellen Ereignissen und saisonalen Geschäftsaktivitäten an, von Coronavirus-Phishing-E-Mails bis hin zu Einkommensteuerbetrug. Eine Taktik besteht darin, Malware mit etwas so Alltäglichem wie einer Rechnung oder einer Versandmitteilung zu tarnen. Ein von eSentire Threat Intelligence veröffentlichter Bericht zu Bedrohungen sagt es sehr schön: Die Kompromittierung von Facebook-Anmeldedaten hat vor allem Auswirkungen auf Ihr Privatleben, aber „der Diebstahl von DocuSign- oder Dropbox-Anmeldedaten könnte schwere Konsequenzen auf ein Unternehmen haben”. Wenn Zugangsdaten für mehrere Konten in einem Unternehmen verwendet werden, kann eine Kompromittierung dieser Zugangsdaten sogar noch schwerwiegendere Auswirkungen haben.
Wie geht ein Phishing Scam mit E-Signaturen vonstatten?
So sieht ein typischer Phishing-Angriff aus: Ein Angreifer sendet einen „Umschlag“ für die elektronischen Unterschrift an sein Opfer. Der Empfänger erhält eine E-Mail, in der er aufgefordert wird, ein Dokument zu prüfen und zu unterzeichnen. Normalerweise würde der Empfänger einfach auf den Link „Dokument ansehen“ klicken und das Dokument elektronisch unterzeichnen. Bei einem Phishing-Angriff enthält die E-Mail jedoch Links zu einer Phishing-Webseite, auf der Empfänger aufgefordert werden, persönliche und finanzielle Daten einzugeben, oder einen Link zu einem bösartigen Dokument, das, wenn es ausgeführt wird, Malware auf den Computer des Empfängers herunterlädt. Fällt der Empfänger auf den Betrug herein, könnte der Angreifer diese Informationen nutzen, um auf sein Bankkonto, Kreditkartenportale und andere Online-Dienste zuzugreifen.
4 Möglichkeiten, sich gegen E-Signatur-basierte Phishing-Angriffe zu wehren
1 Schützen Sie Ihre Marke und Ihre Kunden vor Phishing-E-Mails
Das Geschäftsmodell von DocuSign beruht auf dem Pushversand von E-Signatur-Benachrichtigungs-E-Mails unter der DocuSign-Marke. Dadurch sind Kunden und deren Endkunden dem Risiko bösartiger Angriffe wie den beschriebenen Phishing-Betrügereien aussetzt. Um dies zu vermeiden ist es wichtig, eine Lösung zu wählen, die es Ihrer Organisation ermöglicht, das Unterschriftserlebnis vollständig als White-Label zu gestalten, so dass Ihre eigene Marke jederzeit im Vordergrund steht.
White Labeling ist das A und O, wenn Sie Ihre Marke schützen und Vertrauen bei Ihren Unterzeichnern aufbauen wollen. So können sie die höchsten Abschlussraten erzielen. Eine bessere Kenntnis betrügerischer Phishing-Taktiken - sowie mehr Aufklärungsprogramme in punkto E-Mail-Sicherheit - könnten die Empfänger skeptischer gegenüber E-Mails von Drittanbietern machen. Jemand, der eine Einladung zur elektronischen Unterschrift von seiner Bank oder Versicherung erwartet, wird möglicherweise eine E-Mail schneller löschen, wenn sie stattdessen von der E-Mail-Domäne eines Dienstanbieters kommt.
Deshalb ist es so wichtig, dass Sie das Erscheinungsbild von E-Mail-Benachrichtigungen vollständig mit Ihrer Marke gestalten und Sie den E-Signatur-Dienst in Ihre E-Mail-Server integrieren, denn dann können E-Mails von Ihrer Domäne (z. B. @IhreBank.com) anstatt der Domäne des E-Signatur-Dienstes gesendet werden. So geht OneSpan vor und es ist einer der Hauptgründe, warum einige der sicherheitsbewusstesten Marken der Welt unserer OneSpan Sign-Lösung so viel Vertrauen entgegenbringen.
Tipps zum White-Labeling, um Phishing-Angriffe zu verhindern:
- Integrieren Sie die E-Signatur Lösung mit Ihren eigenen E-Mail Servern, so dass E-Mails von ihrer eigenen Domäne gesendet werden können (z. B. @yourbank.com)
- Passen Sie den Inhalt und das Erscheinungsbild von E-Mail-Benachrichtigungen an
- Gestalten Sie die Farben, das Logo und der Sichtbarkeit von Elementen wie Kopfzeilen, Navigationsleisten, Fußzeilen usw. individuell
- Passen Sie Dialogfelder, Fehlermeldungen usw. individuell an
2 Erweiterte Authentifizierung für sicheren Zugang zu Ihren Verträgen
White Labeling ist jedoch nicht die einzige wichtige Sicherheitsmaßnahme: Unternehmen sollten auch die ID-Überprüfung und Authentifizierung nicht unberücksichtigt lassen. Laut Microsoft kann die Multi-Faktor-Authentifizierung „99, 9 % der Angriffe auf Ihre Konten verhindern“ und ist eine der wichtigsten Methoden, mit denen sich Sicherheitsteams und -experten online schützen. Beim Phishing ist die Verwendung starker Authentifizierungsmethoden eine stärkere Abschreckung als die E-Mail-Authentifizierung mit nur einem Faktor.
OneSpan Sign bietet eine ganze Reihe von Verifizierungs- und Authentifizierungsoptionen der Benutzeridentität zum Schutz von wichtigen Vereinbarungen, damit Sie die elektronische Unterzeichnung Ihrer Dokumente ohne Bedenken durchführen können. Sie können flexibel den Grad der Sicherheit wählen, den Sie benötigen. Wir sorgen dafür, dass nur die Personen, für die sie bestimmt sind, sicher auf Ihre Verträge zugreifen und sie unterzeichnen können. Dazu stehen Optionen wie SMS, Q&A, wissensbasierte Authentifizierung (KBA) und die Überprüfung von staatlichen Ausweisdokumenten zur Verfügung.
3 Abflachen von Dokumenten zum Vermeiden von Overlay Attacks
Eine weitere erwähnenswerte Angriffstechnik ist der „Shadow Attack”. Bei diesen „Schattenangriffen“ fügen Cyberkriminelle einem PDF-Dokument unsichtbare bösartige Inhalte hinzu. Diese Art von Angriffen basiert in der Regel auf Schwachstellen in PDF-Viewern. Sie nutzen aus, wie Inhalte in Dokumenten angezeigt werden, bevor sie elektronisch signiert werden. Die Sicherheit des digitalen Vertragsprozesses wird dadurch untergraben.
PDF-Dokumente enthalten oft mehrere Ebenen mit jeweils unterschiedlichem Inhalt. Das „Abflachen“ eines hochgeladenen Dokuments vor dem Versand zur Unterzeichnung ist eine Möglichkeit, um eine solche Bedrohung im Keim zu ersticken. So entfernt OneSpan Sign beispielsweise alle dynamischen Inhalte aus dem Dokument, bevor es verarbeitet und ein unterschriftsfertiger Vertrag zum Unterschreiben vorbereitet wird. Formularfelder, die als Hilfsmittel zum Ersetzen von Inhalten durch einen Overlay-Link verwendet werden können, werden aus dem Dokument genommen, und der Angriff wird automatisch neutralisiert. Auf diese Weise fügt unser Verfahren eine zusätzliche Sicherheitsebene hinzu. Sie schützt die Vertrauenswürdigkeit elektronischer Signaturen und bewahrt gleichzeitig ein nahtloses Unterzeichnungserlebnis.
4 Schulen Sie Ihre Mitarbeiter, damit sie eine Phishing-E-Mail erkennen können
Sensibilisieren Sie Ihre Mitarbeiter dafür, dass Betrüger zunehmend Phishing-Links in E-Mails versenden, die scheinbar von DocuSign stammen. Teilen Sie ihnen die zwei wichtigen Warnzeichen dafür mit, dass eine Aufforderung zur elektronischen Unterschrift ein Betrugsversuch ist:
- Sie erwarten keine Unterschriftsanforderungen Wenn ein Geschäftspartner möchte, dass eine(r) Ihrer Angestellten eine Vereinbarung unterschreibt, wird der oder die Angestellte üblicherweise zuerst kontaktiert und ihm oder ihr mitgeteilt, dass eine Unterschriftsanforderung unterwegs ist. Mitarbeiter, die in diesem Sinne keine Aufforderung zum Unterschreiben eines Dokuments erwarten, müssen die E-Mail als Phishing-Angriff melden und sie löschen. Auf keinen Fall dürfen sie auf Hyperlinks oder Anhänge klicken.
- Sie bemerken einen ungewöhnlichen Absender oder eine ungewöhnliche E-Mail-Domäne. Wenn Mitarbeiter eine unerwartete Aufforderung zur elektronischen Unterschrift erhalten, sollten sie sich immer die E-Mail-Domäne des Absenders gut ansehen. Wenn die E-Mail nicht von der Domäne eines legitimen Geschäftspartners stammt, handelt es sich wahrscheinlich um einen Betrugsversuch.
Tipp-, Rechtschreib- und Grammatikfehler in der Betreffzeile oder im Text der E-Mail deuten ebenfalls häufig darauf hin, dass es sich bei der E-Mail um einen Phishing-Angriff handeln könnte. Phishing-E-Mails sind auch oft durch ihre allgemein gehaltenen Begrüßungsformeln identifizierbar, da sie immer wieder verwendet oder per Massenversand an eine Liste von ahnungslosen Opfern verschickt werden.
Mitarbeitern und Kunden Vertrauen in die digitalen Kanäle geben
In Zuge der Pandemie und durch den Paradigmenwechsel hin zu einem ortsungebundenen Arbeitsleben haben elektronische und digitale Signaturen an Bedeutung gewonnen. Mit der zunehmenden Nutzung digitaler Technologien und Kanäle steigt jedoch auch die Betrugsgefahr. Es kann vorkommen, dass einige Ihrer Mitarbeiter und Kunden sich dazu verleiten lassen, auf scheinbar legitime elektronische Unterschriftsanfragen zu klicken, ihre E-Mail-Anmeldedaten einzugeben und sie an die Cyberkriminellen weiterzugeben.
Phishing-Angriffe auf elektronische Unterschriften sind ein hervorragendes Beispiel dafür, wie wichtig der Schutz Ihrer digitalen Vertragsprozesse ist. Die verschiedenen Geschäftsbereiche von OneSpan sind darauf ausgerichtet, sichere digitale Vereinbarungen und Kundenerfahrungen zu ermöglichen. Sehen Sie sich die Funktionen Ihrer Lösung für elektronische Signaturen genau an und stellen Sie sicher, dass sie Schutzmaßnahmen wie White Labeling, starke Authentifizierungsoptionen und die Verflachung von Dokumenten umfasst, damit Unterzeichner vor vermeidbaren Phishing-Angriffen mit elektronischen Signaturen geschützt sind.