La email falsa di DocuSign che ruba credenziali con tre redirect

La email falsa di DocuSign che ruba credenziali con tre redirect

Hai ricevuto una email che sembra provenire da DocuSign con un bottone urgente per firmare un documento? Fermati! Questa potrebbe essere una trappola phishing che utilizza una catena di redirect per rubare le tue credenziali senza destare sospetti. Soluzione rapida: non cliccare mai su link sospetti, verifica sempre il mittente e usa tool di sicurezza avanzata con intelligenza artificiale per rilevare anomalie comportamentali.

Le email di phishing che imitano DocuSign sono sempre più sofisticate. Immagina di ricevere una notifica perfetta, con il classico design blu, layout familiare e un senso di urgenza che ti spinge a cliccare “Rivedi e firma”. Ma quel bottone non ti porta su DocuSign: ti reindirizza prima su Google Maps, poi su un bucket Amazon S3 e infine su una pagina falsa che imita un login Microsoft. Questa tecnica, nota come catena di redirect, è progettata per ingannare i sistemi di sicurezza tradizionali.[1][2]

L’attacco inizia con un’email recapitata a un’azienda di servizi finanziari, formattata come un documento legale inoltrato per firma. Include piè di pagina realistici di studi legali, riferimenti bancari e link legittimi per far confondere il link malizioso. Il risultato? Il destinatario abbocca senza sospetti.

Perché funziona così bene? Gli scanner URL controllano solo il primo dominio (Google), che appare innocuo, e si fermano lì. La destinazione finale su Amazon S3, un servizio cloud affidabile, non viene analizzata fino al click. A quel punto, è troppo tardi: la pagina cattura username e password.[3]

Ecco il flusso dell’attacco in breve:

  • Email trappola DocuSign
  • Redirect su Google Maps
  • Reindirizzamento ad Amazon S3
  • Pagina di phishing per furto credenziali

Questa catena multipla rende l’attacco invisibile ai gateway email standard. L’autenticazione email passa: SPF ok (server autorizzato da un dominio giapponese estraneo a DocuSign), nessun DKIM, DMARC con “pass presunto”. Tutto sembra legittimo a prima vista.[4]

ControlloRisultatoPerché non blocca
SPFPass ✓Server autorizzato dal dominio errato
DKIMNessunoNessuna firma da verificare
DMARCPass presuntoRecord assente, inferito come ok
Scansione URLSicuro ✓Analizza solo primo hop (Google)

Per salvarti, serve un approccio diverso: l’IA adattiva che analizza il mismatch comportamentale tra infrastruttura mittente (hosting giapponese) e brand dichiarato (DocuSign). Rileva pattern simili segnalati da altri utenti e blocca l’email in 90 secondi, prima di qualsiasi click.[5]

DocuSign è un target ideale per i phishing perché gestisce documenti sensibili: contratti, dati personali, accordi aziendali. Con le credenziali rubate, i criminali accedono a informazioni riservate, commettono frodi, creano falsi contratti o vendono i dati sul dark web. Il rischio si amplifica: furto d’identità, frodi finanziarie, estorsioni e diffusione di altre truffe tramite account compromessi.[6]

Come proteggerti subito:

  • Verifica sempre il dominio mittente: DocuSign usa solo @docusign.net o @docusign.com.
  • Non aprire allegati o cliccare link in email inaspettate.
  • Contatta direttamente il presunto mittente per conferme.
  • Usa password manager e autenticazione a due fattori (2FA).
  • Addestra il team a riconoscere urgenza artificiale e frasi sospette come “firma bagnata richiesta”.

Questi attacchi sfruttano la fiducia in brand noti come DocuSign, Google e Amazon. Le email legittime di DocuSign non hanno allegati, solo link diretti sicuri post-firma. Resta vigile: un click può costare caro.[1][2]

Approfondimento tecnico

Per esperti di cybersecurity, analizziamo i dettagli dell’attacco. Il link malizioso parte da un dominio come maps.google.be, che risolve su un bucket S3 pubblico: bucket-secure-cdn-cdn-media-statics3us-east-1amazonaws.com/abouthtml. Questa pagina HTML mimica un login Microsoft 365, con form che invia dati a server controllati dai truffatori, forse via bot Telegram come visto in campagne simili.[4]

MITRE ATT&CK mapping:

  • T1566.002: Phishing – Spearphishing Link
  • T1598.003: Phishing for Credentials – HTML Smuggling o Redirect Chains

I gateway tradizionali falliscono perché:

  1. SPF passivo: Il server inviante è autorizzato dal dominio envelope (non DocuSign), un piccolo provider giapponese.
  2. No DKIM: Nessuna firma digitale da validare.
  3. DMARC debole: Senza policy, i receiver assumono “pass”.
  4. URL reputation limitata: Scanner come VirusTotal o gateway enterprise seguono solo redirect limitati (1-2 hop), non catene complesse.[3]

Soluzioni avanzate:

  • Follow-up redirects completi: Tool che tracciano tutti i reindirizzamenti fino alla destinazione finale.
  • AI comportamentale: Analisi del sender reputation vs brand claim, correlata con threat intel comunitaria (es. stesso bucket S3 visto in 3 org).
  • Sandboxing dinamico: Esegui l’email in ambiente isolato per simulare click e rilevare payload.

Codice esemplificativo per test redirect (Python):

import requests

url = 'https://maps.google.be/malicious'
response = requests.get(url, allow_redirects=True)
print(response.url)  # Traccia destinazione finale

Rischio severity: alto. Impatto: credential harvesting + brand impersonation. In contesti enterprise, integra SIEM con EDR per monitorare accessi post-breach. Aggiorna DMARC a “reject” e abilita BIMI per verificare brand visuali.

Campagne simili usano OneDrive o servizi cloud per mimica. Monitora IOC: domini .be sospetti, bucket S3 con nomi “cdn-media-static”. Proteggi con zero-trust: verifica sempre, fidati mai.[5][6]

Con queste conoscenze, rafforza la tua postura di sicurezza. L’IA non è solo hype: rileva ciò che le regole statiche perdono.

Fonte: https://securityboulevard.com/2026/03/the-docusign-email-that-wasnt-a-three-redirect-credential-harvest/

Torna in alto