当我们都忙于应对WannaCry勒索软件时,有两起数据泄露事件被上报。一起发生在DocuSign,电子签名技术的主要供应商之一;另一起发生在BELL,加拿大最大的电信公司。
在周二发布在其网站的一篇通告中,DocuSign在调查越来越多的冒充DocuSign的钓鱼邮件时,证实其电子邮件系统中发生了数据泄露。DocuSign在公告中说:
“我们使用一个独立的、非核心的系统,通过电子邮件向用户发送业务相关的公告。一家恶意的第三方组织获取了这个系统的临时访问权限。”
黑客先攻下电子邮件系统 拿到客户电子邮件数据 然后发送钓鱼邮件
一个或一组未知黑客成功侵入了这家电子签名技术提供商的电子邮件系统,窃取了包含DocuSign客户电邮地址的数据库。然后,攻击者在上周利用窃取的数据发动了大规模的网络钓鱼行动,攻击DocuSign的用户。
钓鱼邮件伪装成另一家公司发送的、需要收件人电子签名的文件,其主题为 "Completed *company name* – Accounting Invoice *number* Document Ready for Signature," (“已完成*公司名称* - 会计发票*号*准备签名的文档”)。
这些发送自多个域(包含dse@docus.com)的钓鱼邮件包含可下载的微软word文件。受害者点击这个word文件,将导致在电脑上安装“宏启用恶意软件”。
DocuSign称攻击者没有接触到任何客户资料
该公司表示,攻击者在入侵时只接触到客户的电子邮件。然而,DocuSign向客户保证,攻击者没有接触到任何姓名、物理地址、密码、社保号码、信用卡信息或其他信息。该公司强调:
“通过DocuSign的eSignature系统发送的内容或文件,攻击者都未接触到。DocuSign核心的eSignature服务、信封、客户文件和数据仍然是安全的。”
受这场钓鱼行动影响的受害者数目还未获证实,但DocuSign鼓励客户使用DocuSign Trust Center来保护自己及雇员免受钓鱼攻击。该公司表示:
“现在我们仍在继续调查,不能对细节发表评论。”
DocuSign建议用户删除可疑邮件 并直接从官网获取信息
为了保护客户,DocuSign立即限制对其系统的未授权访问,并采取进一步的安全控制措施,以将强系统安全性。该公司还积极与执法部门合作,调查这次事件。
DocuSign建议用户删除采用以下主题的电子邮件:
- Completed: [domain name] – Wire transfer for recipient-name Document Ready for Signature(已完成:[域名] - 给收件人姓名的电汇-准备签名的文档)
- Completed: [domain name/email address] – Accounting Invoice [Number] Document Ready for Signature.(已完成:[域名/电子邮件地址] - 会计发票[号码]-准备签名的文档)
DocuSign还建议,收到可疑邮件后应转到该公司的垃圾邮件地址。另外,如果邮件看起来是从DocuSign发过来的,请不要回复或者点击邮件中的任何链接。
相反,请通过访问DocuSign的官网来访问你的文件,并输入每封合法DocuSign邮件底部提供的独特的安全码。该公司还告知用户,DocuSign绝不会让收件人打开电子邮件中的任何PDF、Office或者ZIP文档。最后,同样重要的是,请始终确保您的防病毒软件是最新的。
原文发布时间:2017年5月18日
本文由:HackerNews发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/docusign-data-breach
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站