Hameçonnage : les pirates utilisent des logiciels de signature électronique pour envoyer des courriels contenant des liens malveillants

OneSpan Team,

Signer des ententes de façon électronique permet de gagner du temps et de faciliter, pour les entreprises, les tâches de conclure des contrats de vente, d’ouvrir des comptes bancaires et de présenter des demandes d’assurance sans devoir se présenter en personne. Or, certains services de signature électronique s’accompagnent parfois de risques inattendus.

Au cours des derniers mois, plusieurs groupes et experts dans le domaine de la cybersécurité ont publié des avertissements au sujet de fraudes et de tentatives d’hameçonnage liées à la signature électronique, des attaques perpétrées à l’aide de DocuSign, qui permet de signer des documents de façon électronique. Selon les dernières nouvelles de Security Intelligence, publiées dans un article intitulé Phishing : Attackers Use DocuSign to Send Malicious Links, les cybercriminels ont adopté un nouveau type d’attaque frauduleuse : soit ils s’inscrivent pour obtenir un compte gratuit de DocuSign, soit ils procèdent à une prise de contrôle du compte de quelqu’un d’autre et téléversent un fichier malveillant qui prend l’apparence d’une enveloppe légitime de DocuSign.   

Si ces types de techniques de mystification finissent par joindre vos clients finaux, elles peuvent mener au téléchargement de logiciels malveillants (comme des rançongiciels) et permettre aux pirates d’exploiter l’identité et les renseignements personnels des clients.

Dans ce blogue, nous examinons la stratégie sur laquelle s’appuient les fraudes par hameçonnage et expliquons comment une solution de signature électronique axée sur la sécurité peut aider à prévenir ces types d’attaques.

Pourquoi les cybercriminels utilisent des techniques d’hameçonnage par DocuSign

L’augmentation du nombre d’attaques d’hameçonnage est liée à l’utilisation accrue des signatures électroniques pour appuyer les environnements de travail à distance mis en place en raison de la pandémie de COVID-19. Les pirates lancent des attaques d’hameçonnage conçues pour imiter des courriels provenant de la part de marques reconnues comme DocuSign. Les fournisseurs de logiciels comme DocuSign font constamment l’objet d’attaques de fraudeurs (2017, 2018, 2019, 2020, 2021), ), qui envoient de faux courriels à partir du service de signature électronique du fournisseur. DocuSign est une cible de choix pour les attaques malveillantes et volumineuses, en raison de l’utilisation généralisée de sa marque dans son service de signature électronique et dans ses notifications par courriel.

L’hameçonnage continue d’être l’une des attaques d’ingénierie sociale les plus courantes et les plus fructueuses au monde, et il ne montre aucun signe de ralentissement. Les attaques d’hameçonnage incitent les utilisateurs à cliquer sur des liens malveillants et à fournir ainsi des renseignements confidentiels à des criminels. L’augmentation des attaques d’usurpation d’identité dans des services Web, un type d’attaque par hameçonnage qui utilise une marque reconnue, met en jeu des sites Web et des courriels contrefaits qui invitent les gens à ouvrir une session et remettre à leur insu leurs identifiants à des criminels. Armés de ces identifiants volés, les pirates peuvent ensuite ouvrir une session dans d’autres services. Comme les gens ont l’habitude de réutiliser les mêmes identifiants de connexion pour de nombreux comptes en ligne, des acteurs malveillants peuvent exécuter un programme automatisé pour tester ces identifiants dans plusieurs services Web et, lorsqu’ils fonctionnent, les utiliser pour se faire passer pour la victime et lui voler des fonds ou des renseignements.

Les pirates et les hameçonneurs sont opportunistes et s’adaptent aux événements actuels et aux activités commerciales saisonnières, qu’il s’agisse, par exemple, de courriels d’hameçonnage liés au coronavirus ou de fraudes associées aux déclarations de revenus. L’une des tactiques que ces criminels utilisent consiste à masquer le logiciel malveillant par un élément aussi habituel qu’une facture ou qu’un avis d’expédition. Selon un Rapport sur les menaces publié par eSentire Threat Intelligence, la compromission des identifiants Facebook est ce qui aura l’incidence la plus importante sur votre vie privée; mais « le vol d’identifiants de DocuSign ou de Dropbox pourrait avoir de graves répercussions sur une entreprise. » Lorsque les identifiants sont réutilisés pour plusieurs comptes au sein d’une même organisation, s’ils sont compromis, ils peuvent avoir des répercussions encore plus graves.

Décodage d’une fraude par hameçonnage faisant appel aux signatures électroniques

Voici à quoi ressemble une campagne typique d’hameçonnage. Le fraudeur envoie une « enveloppe » de signature électronique à sa cible. Le destinataire reçoit un courriel qui l’invite à examiner et signer un document. En temps normal, le destinataire cliquerait simplement sur le lien « examiner le document » et signerait le document de façon électronique. Cependant, dans le cadre d’une attaque par hameçonnage, le courriel contiendrait des liens menant vers un site Web (site d’hameçonnage) qui demanderait au destinataire d’entrer des renseignements personnels et financiers, ou contiendrait un lien vers un document malveillant qui, lorsqu’exécuté, téléchargerait des maliciels sur l’ordinateur du destinataire. Si le destinataire tombe dans le piège, le faudeur peut utiliser ces renseignements pour accéder à son compte bancaire, à ses portails de carte de crédit et à d’autres services en ligne.

Quatre façons de se protéger contre les attaques par hameçonnage faisant appel aux signatures électroniques

1. Protégez votre marque et vos clients contre les courriels d’hameçonnage

Le modèle commercial de DocuSign s’appuie sur la mise à l’avant de la marque de DocuSign, qui utilise des courriels de notification rendant ses clients et clients finaux susceptibles de subir des attaques malveillantes comme les fraudes par hameçonnage déjà signalées (voir ci-dessus). Voilà pourquoi il est important de choisir une solution qui permet à votre organisation de personnaliser l’expérience au complet au moyen de votre image de marque afin que votre marque soit bien en évidence en tout temps.

La personnalisation avec l’image de marque est ce que vous pouvez faire de mieux pour protéger votre marque, renforcer la confiance de vos signataires et atteindre les taux d’achèvement les plus élevés. Une sensibilisation croissante aux tactiques malhonnêtes d’hameçonnage — combinée à l’augmentation du nombre de programmes qui éduquent les gens au sujet de la sécurité des courriels — dissuadera les destinataires de faire confiance aux courriels provenant de marques d’entreprises tierces. Si une personne s’attend à recevoir une invitation à signer un document de façon électronique de la part de sa banque ou de sa compagnie d’assurance, il y a de fortes chances qu’elle supprimera plus rapidement une telle invitation par courriel si elle provient du domaine de courriel d’un prestataire de services

Voilà pourquoi il est si important de personnaliser en entier, au moyen de votre image de marque, l’apparence et les fonctionnalités des notifications courriel et d’intégrer le service de signature électronique à vos serveurs de courriels pour que les courriels soient envoyés à partir de votre nom de domaine (p. ex. : @votrebanque.com) plutôt qu’à partir de celui du service de signatures électroniques. À OneSpan, nous adhérons à cette philosophie, et il s’agit là d’une des principales raisons pour lesquelles certaines des marques les plus axées sur la sécurité au monde font confiance à notre solution, OneSpan Sign.

Conseils de personnalisation à l’image de marque pour aider à prévenir les attaques par hameçonnage :

  • Intégrez votre outil de signature électronique à vos propres serveurs de courriels pour que les courriels soient envoyés à partir de votre nom de domaine (p. ex. : @votrebanque.com)
  • Personnalisez le contenu, l’apparence et les fonctionnalités de vos notifications courriel
  • Personnalisez les couleurs, le logo et la visibilité d’éléments comme les en-têtes, les barres de navigation, des pieds de page, etc.
  • Personnalisez les boîtes de dialogue et les messages d’erreur

marque blanche

2. Ajoutez une authentification poussée afin de sécuriser l’accès à vos ententes

En plus de la personnalisation à l’image de marque, les entreprises ne devraient jamais négliger les mesures de sécurité comme la vérification de l’identité et l’authentification. Selon Microsoft, l’authentification multi-facteurs peut « prévenir 99,9 % des attaques visant vos comptes » et est l’un des principaux moyens que les équipes et experts de sécurité utilisent pour se protéger en ligne. En ce qui a trait à l’hameçonnage, l’utilisation de méthodes d’authentification robuste est un moyen dissuasif plus efficace que la seule authentification à un facteur par courriel.

OneSpan Sign offre toute une gamme d’options de vérification de l’identité et d’authentification qui permettent de protéger vos ententes de grande valeur, afin que vous puissiez faire signer vos documents de façon électronique en toute confiance. L’outil vous offre la souplesse de choisir le niveau de sécurité dont vous avez besoin. Nous vous aidons à vous assurer que seules les personnes auxquelles vos ententes sont destinées puissent y accéder et les signer, grâce à des options comme l’authentification par SMS, l’authentification par Q&R, l’authentification fondée sur les connaissances et la vérification des pièces d’identité gouvernementales.

3. Aplatissez vos documents pour combattre les attaques superposées

Un autre type d’attaque qui mérite d’être mentionné est la « fraude invisible ». Lorsqu’ils procèdent à une attaque de fraude invisible, les pirates préparent un document PDF malveillant dont le contenu est invisible. Ce type de fraude exploite les vulnérabilités des lecteurs de documents PDF et la façon dont le contenu des documents s’affiche avant qu’ils ne soient signés de façon électronique. Ces vulnérabilités nuisent à la sécurité du processus d’entente numérique.

Les PDF contiennent souvent plusieurs couches, dont chacune présente un contenu différent. L’« aplatissement » d’un document téléversé avant qu’il ne soit envoyé à son destinataire pour qu’il le signe est une façon de contrecarrer ce genre de menace. Par exemple, OneSpan Sign retire tout le contenu dynamique du document avant son traitement et une entente prête à signer est préparée pour être envoyée au destinataire. En conséquence, tout champ « formulaire » utilisé comme instrument pour remplacer du contenu au moyen d’un lien superposé est retiré du document; ainsi, l’attaque est automatiquement neutralisée. Il s’agit là d’une couche de sécurité supplémentaire dans notre approche qui permet de protéger le degré de confiance des signatures électroniques tout en gardant l’expérience de signature harmonieuse.

4. Formez vos employés sur la façon de repérer un courriel d’hameçonnage

Sensibilisez vos employés au fait que les pirates envoient de plus en plus souvent des liens d’hameçonnage par l’entremise de courriels qui semblent provenir de DocuSign. Informez-les au sujet des deux « signaux d’alarme » indiquant que la demande de signature électronique est une fraude :

  • Ils ne s’attendent pas à recevoir des documents à signer. Si un partenaire d’affaires souhaite que l’un de vos employés signe une entente, habituellement, il communiquera d’abord avec l’employé pour l’informer qu’il lui fera parvenir une demande de signature. Si l’employé ne s’attend pas à recevoir une demande de signature de document, demandez-lui de signaler le courriel comme fraude d’hameçonnage et de le supprimer. Vos employés ne doivent pas cliquer sur des hyperliens ou des pièces jointes dans ce genre de courriel.
  • Ils remarquent que l’expéditeur ou le nom de domaine sont inhabituels. Si un employé reçoit une demande de signature électronique à laquelle il ne s’attend pas, il doit toujours vérifier le domaine de courriel de l’expéditeur. Si le courriel ne parvient pas du nom de domaine d’un partenaire d’affaires légitime, il s’agit probablement d’une fraude.

De plus, sachez que les coquilles, les erreurs d’orthographe et les fautes de grammaire dans le sujet ou le corps du courriel sont aussi des indices courants qui donnent à penser que le courriel pourrait être une fraude par hameçonnage. Les courriels d’hameçonnage peuvent aussi utiliser des formules de salutation génériques, puisqu’ils sont souvent utilisés sans arrêt ou acheminés par envoi de masse à une liste de victimes qui ne se doutent de rien. 

Établir un lien de confiance envers les technologies numériques auprès de vos employés et de vos clients

La pandémie et l’évolution vers un mode de vie en ligne démontre à quel point les signatures électroniques et numériques sont essentielles dans notre vie, mais un risque accru de fraude accompagne cette utilisation croissante des technologies et canaux numériques. Il est probable que certains de vos employés et de vos clients se feront prendre au piège et cliqueront sur des demandes apparemment légitimes de signature électronique, pour ensuite entrer leurs identifiants de courriel et les transmettre aux intervenants malveillants.

Les exemples liés aux attaques d’hameçonnage qui font appel aux signatures électroniques démontrent de façon claire l’importance de protéger vos processus d’ententes numériques. Dans tous ses secteurs d’activité, OneSpan vise à faciliter la mise en place d’ententes numériques et d’expériences client sécurisées. Passez en revue les fonctionnalités de votre solution de signature électronique pour vous assurer qu’elles comprennent des mesures de protection comme la personnalisation à l’image de marque, des options d’authentification robustes et l’aplatissement des documents pour garantir que vos signataires soient protégés contre des fraudes par hameçonnage, qui peuvent être évitées.

The OneSpan Team is dedicated to delivering the best content to help you secure tomorrow's potential. From blogs to white papers, ebooks, webinars, and more, our content will help you make informed decisions related to cybersecurity and digital agreements.