- Мошенники выдают себя за правительственные учреждения США
- Жертвам предлагается продлевать фиктивные контракты с помощью DocuSign
- За последний месяц количество атак увеличилось почти на 100%.
Исследователи кибербезопасности обнаружили, что злоумышленники все чаще используют выдачу себя за DocuSign для нападения на компании, которые взаимодействуют с государственными и местными органами власти.
Исследования Косая черта Количество обнаруженных атак выросло на 98% по сравнению с последними двумя месяцами. Каждый день выявляются сотни случаев, и тактика превосходит методы выявления. Многие из них намеренно выдают себя за государственные учреждения, чтобы использовать уже существующие доверительные отношения между компаниями и регуляторами.
Исследователи обнаружили подделки из Министерства здравоохранения и социальных служб, Министерства транспорта Мэриленда, Портала электронных поставщиков штата Северная Каролина, города Милуоки, города Шарлотт, города Хьюстон и Совета по лицензированию генеральных подрядчиков штата Северная Каролина. .
Подписи с высокими ставками
Как и в большинстве случаев мошенничества, преступники создавали у жертв ложное ощущение безотлагательности. В одном случае коммерческий подрядчик из Северной Каролины получил уведомление о том, что его проект строительства больницы стоимостью 12 миллионов долларов находится под угрозой немедленного закрытия из-за нарушения требований. В уведомлении содержался призыв внести залог в размере 85 000 долларов США, чтобы предотвратить остановку работ.
Помимо финансовых потерь, поставщикам также приходится ожидать перерывов в работе и потери конфиденциальных данных из-за неправильных контрактов.
Компании, имеющие различные государственные контракты, могут оказаться заваленными уведомлениями и контрактами. Тем не менее, важно сохранять бдительность и перепроверять электронные письма с неточными ценами или отраслевой терминологией как индикаторами недостоверности.
«Для организаций наиболее важным подходом к борьбе с этими мошенническими атаками является повышение осведомленности внутри организации, обучение и расширение возможностей всех сотрудников для обнаружения атак как можно раньше», — сказал Мэтт Олдридж, главный консультант по решениям в OpenText Cybersecurity.
«Более того, крайне важно, чтобы входящие сообщения тщательно проверялись перед их представлением пользователям, будь то электронная почта, SMS или даже старомодные сообщения по почте и факсу».