本文聚焦于2025年末至2026年初假期期间出现的一类新型复合型钓鱼攻击:攻击者通过伪造DocuSign电子签名通知邮件,诱导用户点击嵌入链接,进而跳转至高仿真的钓鱼登录页面或下载含恶意宏的文档,最终窃取电子邮件凭证及个人财务信息...攻击者敏锐捕捉到用户在此期间对资金流动的高度关注,将钓鱼诱饵从传统的账户验证、包裹通知转向更具诱惑力的“贷款批准”“信用额度提升”等金融承诺。...本文旨在深入解析此类复合型钓鱼攻击的技术架构与社会工程逻辑,揭示其如何通过多层欺骗构建可信闭环,并评估现有防御机制的局限性。...token=abc123"print(is_suspicious_docusign_url(test_url)) # 输出: True(4.2)终端层防御对于恶意文档,可通过禁用Office宏(尤其来自互联网的文档...研究表明,该攻击通过精心设计的社会工程话术与轻量级技术工具,构建了从邮件投递到信息窃取的完整闭环。其成功不仅依赖于前端仿冒的真实性,更根植于对用户节日财务焦虑的精准利用。
T客汇官网:tikehui.com 撰文 | 杨丽 电子签名,就是通过密码技术对电子档案实施电子形式的签名,能帮助企业大大提升文档签名授权的效率,这项服务在企业中的分量变得越来越重要。...因此,从去年9月开始,DocuSign开始投入大量精力在如何提升API方案。 DocuSign认为,企业级客户似乎对搬上云端关心程度远远不够。...通过使用定制化的DocuSign解决方案,公司顾问也可以开放个人账户,连接到如CRM系统等其他数据资源。 “API已经取得了很大进步,我们正在利用API将元数据连接到自己的平台,”Mahoney声称。...DocuSign业务相对蓬勃的发展,其中很大一部分原因是API的作用,现在API占据所有交易量的58%,同2月份相比,增长了300%。...随着人们对电子签名的认知度越来越高,如何以最有效的方式提高资本转化率,同时继续保持快速增长将会是DocuSign未来的挑战之一。
这使企业能够在其智能协议管理平台上集成、扩展和扩展自己的解决方案,并通过无代码工作流程和人工智能支持的洞察力创建协议。...现在,开发者实际上可以为 Docusign 文档构建一个插件,该插件可以在我们的工作流系统中使用,以便能够从外部系统读取或写入数据,将文件写入外部系统,甚至执行信用检查和验证等操作。”...扩展应用程序: 允许开发者将他们的独特功能或服务集成到 Docusign 中,并通过 Docusign 应用程序中心分发给公司的 160 万客户。...能够从 Docusign 获取数据并为这些其他商业应用程序提供支持,我认为这对我们的企业用户来说非常重要,”Jin 说。...因此,实际签署环节涉及很多内容,我们称之为协议的承诺部分。 “然后,我们开始看到所有这些非常有趣的领域出现,那就是:你如何处理所有已签署的协议?你如何管理它们?”
本文旨在深入剖析网络钓鱼如何通过技术演化、组织协同与战术创新,逐步嵌入国家网络安全战略的薄弱环节,并对其构成系统性风险。...报告显示,11.4%的钓鱼邮件源自受信任的供应链伙伴账户。这意味着攻击者不再局限于直接攻击目标,而是通过渗透其合作伙伴的邮件系统,以“合法身份”发起攻击。...假设攻击者使用Google Sites创建一个伪造的Docusign登录页,并通过Gmail发送邮件。...附件动态沙箱:对Office文档、PDF等启用无头浏览器或API钩子,在隔离环境中执行宏或JavaScript,监控其是否尝试连接C2服务器。...)实时干预(秒级)情报利用静态IOCs共享动态TTPs(战术、技术、过程)分析供应链覆盖有限全面映射与监控通过上述框架,国家可将防御重心从“阻止已知威胁”转向“识别未知意图”,从根本上提升对AI驱动钓鱼攻击的韧性
Route Redirect如何运作Quantum Route Redirect 并非传统意义上的静态钓鱼页面生成器。...更棘手的是,Quantum Route Redirect 广泛利用 可信第三方平台托管钓鱼内容,例如通过云存储服务、短链接平台或看似合法的协作工具(如伪装成 DocuSign 或 OneDrive 共享文档...一旦用户完成验证,攻击者即可捕获有效的会话 Cookie 或访问令牌(Access Token),直接以合法身份登录账户——整个过程无需知道密码。更隐蔽的手法是诱导用户 同意恶意 OAuth 应用。...一旦用户点击“同意”,攻击者便获得对该账户邮件、联系人甚至日历的长期访问权限,且此类授权往往不会触发常规登录警报。...严格限制外部共享与不明文档链接许多攻击始于一封“您有一份待签署文件”的邮件。
在Mitiga例举的一个攻击样例中,对公司高管的攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台),虽然电子邮件没有通过 DMARC...检查,但 Mitiga 发现, DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱。...单击“查看文档”按钮时,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域。...在 Mitiga 看到的案例中,攻击者添加了一部手机作为新的身份验证设备,以确保他们可以不间断地访问受感染的帐户。...据研究人员称,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint。根据日志,他们没有对受害者的收件箱采取任何行动,大概只是阅读电子邮件。
收件人若未加甄别直接点击“查看文档”按钮,将被重定向至一个几乎与真实DocuSign登录页一模一样的钓鱼网站——在那里,输入的邮箱账号和密码会瞬间落入黑客手中。...您已通过我们的快速审核,获得一笔$15,000的无抵押预批贷款。请点击下方按钮完成电子签名,资金将在24小时内到账。[蓝色大按钮:“查看并签署文档”]此优惠有效期仅剩48小时。...该站点通常具备以下特征:像素级UI克隆:使用真实DocuSign登录页的HTML/CSS截图重建界面。动态内容加载:通过JavaScript注入当前受害者邮箱(从URL参数获取),提升真实感。...五、防御实战:从用户习惯到企业架构的多层防护面对如此狡猾的攻击,个体与组织该如何应对?...对此,芦笛呼吁SaaS厂商承担更多责任:“除了加强自身域名保护(如BIMI标准),还应提供‘文档真实性验证API’,允许第三方应用校验签名请求真伪。信任不能只靠用户肉眼分辨。”
一、从“钓鱼邮件”到“钓鱼工厂”:PhaaS如何让犯罪变得像点外卖?过去,网络钓鱼常被视为“低技术含量”的攻击方式——伪造一封看似来自IT部门的邮件,附上一个粗糙的登录链接,寄希望于有人手滑点击。...一旦同意,即使未泄露密码,攻击者也能通过合法API访问邮箱内容。...更值得警惕的是,部分企业仍存在严重安全盲区:未强制启用FIDO2或Microsoft Authenticator等无钓鱼MFA;允许IMAP/POP3等旧式协议长期开启;外部文档共享权限过于宽松(如Anyone...收紧外部共享与文档链接默认情况下,Microsoft 365允许用户生成“任何人可访问”的共享链接。攻击者常利用此功能上传恶意文档,诱导点击。...建议全局策略调整为:默认仅限组织内用户访问;外部共享需经审批;禁用“Anyone with the link”选项。
它现在提供其所谓的智能协议管理平台,涵盖协议的整个生命周期——从创建、验证和协商到签署、管理和文档化。像任何计划一样,整个过程必须仔细监控和维护,这也是软件所做的。...DocuSign IAM 促进协议生态系统 DocuSign IAM 平台将静态文档转化为可操作的文档,以开放和可扩展的方式驱动业务工作流程。...在医疗保健领域,Velatura 对患者同意管理进行数字化处理,简化工作流程并增强数据共享,涉及超过 1200 万份医疗记录。...新的AI辅助合同审查 DocuSign的另一个新功能是AI辅助审查,它通过根据内部批准的法律指南审查协议,标记差异并实时建议语言更改来加快谈判速度。...合同的监控和管理 签署合同后如何管理所有合同? 2024年初,DocuSign与德勤咨询合作研究了企业因不正确管理合同和协议而造成的经济损失。
查询表索引 查询表索引 Docusign:How to get an access token with Authorization Code Grant如何取得附有授权码授予的访问令牌 手动获取 标题...Code Grant如何取得附有授权码授予的访问令牌 手动获取 标题Prerequisites 先决条件 Data element 数据元素 Description 描述 You have defined...如果从获取授权码到尝试将其交换为访问令牌之间的时间超过两分钟,则操作将失败。...这个值将被添加到所有DocuSign API调用的 Authorization 头中。 token_type 令牌类型。对于访问令牌,this的值将为 Bearer 。...当您使用刷新令牌进行身份验证时,您可以通过以下行为获得新的刷新令牌:
引言:从技术威胁到社会风险的演变网络钓鱼(Phishing)长期以来被视为一种典型的技术型网络攻击手段,其核心目标在于通过伪装成可信实体诱骗用户泄露敏感信息,如账号密码、金融凭证或个人身份数据。...生成内容,而57.9%的攻击源自已被攻陷的合法账户。...一、钓鱼攻击的技术演化:AI驱动下的规模化与个性化1.1 从静态模板到动态生成:AI重构钓鱼内容生产链传统钓鱼邮件多依赖固定模板,通过批量替换关键词(如用户名、公司名)进行广撒网式攻击。...报告显示,57.9%的商业邮件欺诈(BEC)攻击来自已被攻陷的合法账户,另有36.8%的钓鱼链接通过Google、SharePoint、Dropbox等可信域名进行跳转。...更普遍的攻击模式则是向人力资源部门或共享招聘邮箱(占攻击总量的52%)发送附带恶意文档的求职邮件。附件类型包括PDF(47%)、ZIP(11%)、DOCM(含宏的Word文档,11%)等。
为了了解如何实现这种锁定,我联系了我们的系统管理员Derrick Rauch(又名DRock),分享了我所知的情况,并询问他做了什么使我们的Copilot实施从黑客的角度看如此无用。...这些文档包括我编辑的渗透测试报告,以及在密码喷洒攻击中使用的密码列表。Copilot了解我!...(经过编辑)来自Copilot的邮件建议(经过编辑)我越深入挖掘Copilot会和不会透露关于我和BHIS的信息,就越明显它只能访问我的用户账户具有适当权限的文件、共享、资源和基础设施。...例如,DRock与我分享了一个我没有权限访问的文档链接,我请Copilot总结其内容。Copilot甚至无法看到该文件,更不用说总结其内容了。...这有助于早期识别潜在的安全漏洞,并允许及时采取纠正措施。实施数据丢失防护(DLP)措施: 使用数据丢失防护工具防止敏感信息被不适当地共享或访问。这可以包括设置规则以阻止通过Copilot共享机密数据。
点下“同意”只需一秒,但风险可能持续数月——甚至在你完全不知情的情况下,攻击者已通过这个授权,悄悄读取你的邮件、下载公司文档、冒充你发消息。...Barracuda研究人员发现,攻击者正大量注册看似正规的恶意应用(如“DocuSign Helper”“Teams Meeting Scheduler”),并通过钓鱼邮件诱导用户点击链接。...企业如何防御?从“授权治理”做起面对这种新型威胁,传统防钓鱼手段已显不足。Barracuda与芦笛共同建议企业采取以下措施:1....攻击者常利用宽松的重定向配置,将令牌发送至自己的服务器。4. 实施条件式访问(Conditional Access)对访问敏感资源(如财务邮箱、高管账户)的行为,强制绑定设备指纹、IP范围或合规状态。...定期吊销可疑刷新令牌通过Microsoft Graph API或安全中心,监控异常令牌活动(如非工作时间、非常用地点),并批量撤销高风险会话。
攻击者经常通过看似与业务相关的邮件投递PDF附件或PDF链接,文件内容以“发票、合同、共享文档、语音消息通知”等场景包装,并在PDF中嵌入跳转链接,将受害者引导至托管在云平台或中转页面的登录入口,进一步窃取企业邮箱与云办公账户凭据...建议企业一方面在邮件安全策略中对重写链接的最终落地域名做更严格的解析与沙箱判定,另一方面加强对DocuSign、SharePoint类通知的二次核验,要求员工通过官方入口查看待签文件或共享内容;同时启用...相关攻击以多个phishing-as-a-service平台为投递基础,包括Tycoon 2FA等,常见诱饵主题包括语音邮件通知、共享文档、工资单更新和多因素认证验证提示等。...,访问精心伪造的登录页面或授权界面,以窃取企业用户账户凭据和多因素认证信息。...攻击内容通常围绕内部主题展开,如“新考勤制度通知”“内部薪酬调整说明”“共享文档查看请求”或“安全团队紧急公告”,并常附带需要立即操作的链接或附件。
未受保护的API端点导致HAwebsso.nl泄露1.5万医生用户名和密码哈希背景我白天是全科医生,晚上是安全研究员。...大多数LHV和NHG应用程序共享使用hawebsso.nl域的单点登录(SSO)身份验证方法。SSO系统分析SSO是一种身份验证方法,允许用户使用一组登录凭据访问多个应用程序和服务。...如果我们访问相同的端点并将/admin替换为ID(比如15000):https://hawebsso.nl/api/v1/user/15000用户ID 15000存在,所有账户详细信息都与我们共享,包括密码...但是在这里我现在不知道使用了哪种哈希算法。知道ASP在服务器上运行,我们可能会从Microsoft提供的文档中获得更多线索。...我的建议是激活它,以便在密码泄露时使攻击者更难访问您的账户。如何避免此类错误?这个错误存在了约3年,所以有很长时间可以发现它。有不同方法来解决这个问题。一种是在管理层面上:获得认证并采用行业标准。
该列表将覆盖所有平台,可通过GUI、API和CSV导出访问,无需手动检查差异,为狩猎节省更多时间。URLhaus:狩猎功能 - 用户可订阅通知,当URL有效负载发生变化或URL匹配特定模式时接收提醒。...这几乎完全由少数用户造成,坦白说,他们过度频繁地访问我们的平台和API。虽然得知数据如此有价值令人欣慰,但这种行为妨碍了社区用户的正常使用。更糟糕的是,这些查询的来源通常来自那些从不回馈共享的用户。...您还将被限制访问新数据和功能。从2025年6月30日起,认证将成为强制要求。如果访问abuse.ch的数据对您很重要,请立即认证。众所周知,及时数据至关重要,确保您的访问权限可保证不间断的可用性。...我正在查询abuse.ch API,需要做什么?首先:不要惊慌。以下是您需要为继续使用我们的API进行认证的详细步骤:注册abuse.ch账户。...关于如何与我们的API交互的示例脚本可在我们的GitHub页面上找到:https://github.com/abusech?
攻击者通过仿冒DocuSign电子签名服务与Microsoft SharePoint文件共享平台,利用高度逼真的社会工程学话术诱导目标用户。...攻击链条的设计极为精妙:邮件内容模仿真实的文档签署或文件共享通知,诱导用户点击;链接经过网关重写,给用户造成“该链接已被公司安全系统检查过”的心理暗示;点击后,流量经过网关代理,最终被重定向至攻击者控制的仿冒登录页面...攻击者实时捕获数据,并利用窃取的会话令牌(Session Token)登录受害者账户,实施后续渗透。...该原型展示了如何通过递归追踪重定向链并结合内容启发式分析来识别潜在的钓鱼页面。...5.2 零信任动态访问控制策略模拟此代码片段模拟了Web代理层在接收到来自安全网关的重定向请求时,如何实施基于上下文的零信任访问控制。
2025年披露的一起针对Nifty.com基础设施的滥用事件,揭示了攻击者如何通过该平台的子域托管与URL重定向功能,构建具有高度欺骗性的钓鱼页面,成功绕过主流安全检测机制。...攻击者利用该平台的项目管理与链接共享功能,创建看似正常的业务协作链接,实则指向精心伪造的Microsoft 365、DocuSign及银行登录页面。...外联请求审计:检测从nifty.com页面发起的跨域POST请求至非微软/DocuSign域名。...5.3 用户教育与流程优化二次确认机制:对来自协作平台的登录请求,强制通过MFA或短信验证;内部链接白名单:限制员工仅能访问预批准的Nifty项目子域;模拟钓鱼演练:定期使用类似Nifty链接进行红队测试...5.4 平台责任与协作建议Nifty等平台:限制新注册账户的子域创建频率;对包含敏感表单字段的页面自动扫描;提供API供企业查询其员工关联的项目活动。
而稍早前,DocuSign也曾多次上调公司股票的价格预期,在本次IPO中,DocuSign成功从投资者那里募集了6.29亿美元的资金。...但是我们要注意到,DocuSign的亏损已经从2016年的1.154亿美元缩减到了2017年的5230万美元。 Springer并不同意外界对于公司营收放缓的言论。...从成立时间上来说,DocuSign创建于互联网泡沫破灭后的2003年,因此它能够生存下来并最终实现成功实现上市更显得难能可贵,同时公司还要面临着大型科技公司给予的压力,比如DocuSign早期的一家主要竞争者...Springer说道,在不计算劳力价值的情况下,通过DocuSign的服务,用户在一笔交易上的2美元投入可带来大约36美元的成本节约。...而 Sheridan说道,“我们产品能保证的正常运行时长、安全性以及其他功能性元素将大大增加我们产品的价值。有些厂商想要通过降低价格与我们相竞争,但实际上这是一种没有什么影响力的策略”。
对于Sandbox Banking这家位于集成和金融科技 (fintech) 交叉领域的公司而言,这一原则体现在其与Docusign(全球领先的数字文档认证提供商)的合作中。...通过在Docusign的智能协议管理 (IAM) 市场及其应用程序生态系统中扮演重要角色,Sandbox Banking正在帮助定义金融机构如何简化运营并改善客户体验。...可扩展的效率:通过Glyue集成多个系统,金融机构可以创建一个网络基础设施,确保其整个技术堆栈中的数据一致性和同步。...“人工智能正在赋能‘公民开发者’——没有编码经验的个人——创建自动化和集成,进一步使技术普及。人工智能使我们能够利用我们庞大的API文档和预构建集成库来创建更智能和自动化的解决方案。...“通过将DocuSign的IAM[智能协议管理]平台与Sandbox Banking的Glyue相结合,我们使金融机构能够释放其IT生态系统的全部潜力。”