{"id":73643,"date":"2024-11-25T08:00:21","date_gmt":"2024-11-25T07:00:21","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73643"},"modified":"2025-06-25T10:37:23","modified_gmt":"2025-06-25T08:37:23","slug":"docusign-betrug","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/","title":{"rendered":"Betrugsversuch mit DocuSign ## Vorsicht vor gef\u00e4lschten Rechnungen legitimer Dienste"},"content":{"rendered":"<p><b data-stringify-type=\"bold\">Viele Vertr\u00e4ge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. <\/b><\/p>\n<p>Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsm\u00f6glichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber DocuSign im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Achtung! Betrug mit DocuSign<\/a><\/li>\n<li><a href=\"#zwei\">DocuSign \u2013 wie geht&#8217;s genau?<\/a><\/li>\n<li><a href=\"#drei\">Massenhafte Rechnung dank API-Funktion<\/a><\/li>\n<li><a href=\"#vier\">DocuSign: Ma\u00dfnahmen gegen Missbrauch<\/a><\/li>\n<li><a href=\"#fuenf\">Gefahr f\u00fcr Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Achtung! Betrug mit DocuSign<\/h2>\n<p>Nachdem wir bereits Anfang 2023 dar\u00fcber berichtet haben, dass Angreifer <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/29\/adobe-sign\/\">Adobe nutzen, um Malware zu verbreiten<\/a>, gehen Sie nun einen Schritt weiter. Die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminellen<\/a> buchen mittlerweile Dienste wie\u00a0<strong>DocuSign<\/strong>, Adobe und andere. Mit echten Accounts erzeugen sie Dokumente, die wie Vertragsverl\u00e4ngerungen oder Rechnungen legitimer Dienste wie Norton oder PayPal aussehen.<\/p>\n<p>Diese Dokumente senden sie in gro\u00dfen Mengen an verschiedenste Unternehmen. Und dort kommen sie auch an, weil die <strong>Dokumente<\/strong> vom echten DocuSign-Dienst (docusign.net) stammen und daher<strong> f\u00fcr Spamfilter unauff\u00e4llig<\/strong> sind.<\/p>\n<p>Das Ziel der Kriminellen: die <strong>digitale Unterschrift<\/strong> durch unbedarfte Mitarbeitern zu bekommen. Und die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/08\/digitale-signatur\/\">digitale Signatur<\/a> ist in Zeiten von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/23\/remote-work\/\">Remote Work<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Homeoffice<\/a> ein g\u00e4ngiges Vorgehen. Anschlie\u00dfend nutzen die Kriminellen due unterschriebenen Dokumente, um\u00a0fingierte Rechnungen unabh\u00e4ngig von den Rechnungsabteilungen des jeweiligen Unternehmens zu erstellen.<\/p>\n<div id=\"attachment_73655\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73655\" class=\"size-full wp-image-73655\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_AdobeStock_489099629.jpg\" alt=\"DokuSign | Betrugsversuch. Bild: stock.adobe.com\/Bits and Splits\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73655\" class=\"wp-caption-text\">Immer mehr Unterschriften k\u00f6nnen bereits digital geleistet werden \u2013 das ruft auch Kriminelle auf den Plan. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/e-signature-stylus-and-pad-on-business-office-desk-hands-of-a-businessman-in-background\/489099629?asset_id=489099629\" target=\"_blank\" rel=\"noopener\">Bits and Splits<\/a><\/p><\/div>\n<h2 id=\"zwei\">DocuSign \u2013 wie geht&#8217;s genau?<\/h2>\n<p>DocuSign ist eine <strong>Plattform f\u00fcr elektronische Signaturen<\/strong>, die das digitale Signieren, Versenden und Verwalten von Dokumenten erm\u00f6glicht. Die Envelopes API ist eine Kernkomponente von <strong>DocuSigns eSignature<\/strong>, die es Entwicklern erm\u00f6glicht, Dokumentencontainer (Envelopes) zu erstellen, zu versenden und zu verwalten, die den Unterzeichnungsprozess definieren. Die API soll Kunden helfen, den Versand von zu signierenden Dokumenten zu automatisieren, ihren Status zu verfolgen und sie nach dem Signieren abzurufen.<\/p>\n<p>Nach Angaben der Sicherheitsforscher von Wallarm missbrauchen Bedrohungsakteure im ersten Schritt diese API, um gef\u00e4lschte Rechnungen zu versenden, die das Aussehen und die Arbeitsweise seri\u00f6ser Softwarefirmen imitieren. Daf\u00fcr benutzen sie legitime, <strong>bezahlte DocuSign-Konten<\/strong>, wodurch die uneingeschr\u00e4nkten Zugriff auf die Vorlagen der Plattform haben. Die Folge: Die Angreifer k\u00f6nnen Dokumente entwerfen, die dem Branding und dem Layout des gef\u00e4lschten Unternehmens \u00e4hneln.<\/p>\n<h2 id=\"drei\">Massenhafte Rechnung dank API-Funktion<\/h2>\n<p>Im zweiten Schritt verwenden die Kriminellen die <strong>API-Funktion \u201eEnvelopes: create\u201c<\/strong>. Dadurch k\u00f6nnen sie eine gro\u00dfe Menge an betr\u00fcgerischen Rechnungen erstellen und an viele potenzielle Opfer versenden.<\/p>\n<p>Wallarm berichtet, dass die in diesen Rechnungen angegebenen <strong>Geb\u00fchren in einem realistischen Rahmen<\/strong> gehalten werden, um das Gef\u00fchl der Legitimit\u00e4t der Signieranfrage zu erh\u00f6hen. \u201eWenn Benutzer dieses Dokument elektronisch signieren, kann der Angreifer das signierte Dokument verwenden, um eine Zahlung [&#8230;] anzufordern oder das signierte Dokument \u00fcber DocuSign zur Zahlung an die Finanzabteilung zu senden\u201c, erkl\u00e4rt Wallarm.<\/p>\n<p>\u201eAndere Versuche umfassten verschiedene Rechnungen mit unterschiedlichen Posten, die in der Regel dem gleichen Muster folgen\u201c. Ziel ist auf jeden Fall immer, <strong>Signaturen f\u00fcr Rechnungen<\/strong> zu erhalten, um eine Zahlung auf die Bankkonten der Angreifer zu autorisieren.<\/p>\n<h2 id=\"vier\">DocuSign: Ma\u00dfnahmen gegen Missbrauch<\/h2>\n<p>Die Angriffe laufen automatisiert und nicht manuell ab. Das bedeutet, dass der <strong>Betrugsversuch mit DocuSign in gro\u00dfem Umfang<\/strong> passiert. Die Plattform selbst hat kaum M\u00f6glichkeiten f\u00fcr Ma\u00dfnahmen gegen den Missbrauch, da die Kriminellen legale, kommerzielle Accounts erstellen. Dadurch sind die API-Endpunkte schwer zu sichern.<\/p>\n<p>Andere <strong>Beispiele<\/strong> f\u00fcr den <strong>Missbrauch von APIs durch<\/strong> Hacker sind die \u00dcberpr\u00fcfung der Telefonnummern von Millionen von Authy-Nutzern, das Abgreifen der Daten von 49 Millionen Dell-Kunden und die Verkn\u00fcpfung von E-Mail-Adressen mit 15 Millionen Trello-Konten.<\/p>\n<p><strong>DocuSign<\/strong> selbst gibt keine Einzelheiten im Kampfe gegen den Missbrauch bekannt, um \u201edie b\u00f6sartige Akteure [nicht] auf unsere Pr\u00e4ventionstaktiken aufmerksam [zu] machen\u201c. Immerhin:\u00a0 Die Systeme werden auf mehreren Ebenen \u00fcberwacht, um Verhaltensweisen zu identifizieren und zu unterbinden.<\/p>\n<h2 id=\"fuenf\">Gefahr f\u00fcr Unternehmen<\/h2>\n<p>F\u00fcr Unternehmen besteht eine gro\u00dfe <strong>Gefahr<\/strong>, wenn Mitarbeiter scheinbar offizielle Dokumente unterschreiben, da die Angreifer mit der Signatur eine Rechnung zur Zahlung weiterleiten oder eine Zahlung autorisieren kann. Oft sind die geforderten Betr\u00e4ge realistisch gehalten, um die T\u00e4uschung perfekt zu machen.<\/p>\n<p>Wichtig: Nur weil ein Dokument tats\u00e4chlich von <strong>DocuSign<\/strong>, <strong>Adobe<\/strong> oder einem <strong>anderen Signing-Dienst<\/strong> vorgelegt wird, ist es inhaltlich noch lange nicht sauber. Unerwartete Anschreiben durch bekannte Hersteller sollten entsprechend Alarmglocken l\u00e4uten. Folgende Ma\u00dfnahmen k\u00f6nnen Firmen ergreifen:<\/p>\n<ol>\n<li><strong>Vorsicht bei unerwarteten Rechnungen oder Vertragsanfragen: <\/strong>Auch wenn diese von einem vertrauten Absender kommen, sollten Empf\u00e4nger solche Anfragen stets kritisch hinterfragen.<\/li>\n<li><strong>Schulung der Mitarbeiter:<\/strong> <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Sensibilisieren Sie Ihre Mitarbeiter<\/a>, um Ihr Sicherheitsbewusstsein mit dem Ziel zu st\u00e4rken, digitale Signaturanfragen genau zu pr\u00fcfen und bei Zweifeln R\u00fccksprache zu halten.<\/li>\n<li><strong>Spamfilter und Sicherheitsprotokolle: <\/strong>Auch wenn solche E-Mails vertrauensw\u00fcrdige Domains nutzen, k\u00f6nnen Sicherheitsfilter weiterhelfen. Zus\u00e4tzliche Pr\u00fcfprozesse bei ungew\u00f6hnlichen Zahlungsaufforderungen erh\u00f6hen den Schutz.<\/li>\n<li><strong>Kontakt zu den Anbietern<\/strong> \u2013 Bei geh\u00e4uftem Auftreten solcher E-Mails kann es sinnvoll sein, den Anbieter zu informieren, um zuk\u00fcnftigen Missbrauch zu verhindern.<\/li>\n<\/ol>\n<p>Bei Fragen zur <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> und wie Sie Ihr Unternehmen vor digitalen Bedrohungen sch\u00fctzen, steht Ihnen <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> kompetent und zuverl\u00e4ssig zur Seite. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Experten in Ihrer N\u00e4he<\/a> unterst\u00fctzen Sie mit <strong>umfassenden Sicherheitskonzepten<\/strong>, die gezielt auf die <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Bed\u00fcrfnisse kleiner und mittelst\u00e4ndischer Unternehmen<\/a> abgestimmt sind. Nat\u00fcrlich unterst\u00fctzen wir Sie auch bei allen Fragen rund um die Digitalisierung Ihrer Betriebsabl\u00e4ufe mit geeigneter <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/\">IT-Ausstattung<\/a>. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/docusigns-envelopes-api-abused-to-send-realistic-fake-invoices\/\" target=\"_blank\" rel=\"noopener\">bleepingcomputer<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-die-im-dokumentationspapier-unterschreibt-48148\/\" target=\"_blank\" rel=\"noopener\">pixabay<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Vertr\u00e4ge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsm\u00f6glichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.<\/p>\n","protected":false},"author":98,"featured_media":73656,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1761,9946],"class_list":["post-73643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-rechnung","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen<\/title>\n<meta name=\"description\" content=\"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen\" \/>\n<meta property=\"og:description\" content=\"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-25T07:00:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T08:37:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"697\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Betrugsversuch mit DocuSign ## Vorsicht vor gef\u00e4lschten Rechnungen legitimer Dienste\",\"datePublished\":\"2024-11-25T07:00:21+00:00\",\"dateModified\":\"2025-06-25T08:37:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/\"},\"wordCount\":921,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/dokusign_pexels-pixabay-48148.jpg\",\"keywords\":[\"Rechnung\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/\",\"name\":\"DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/dokusign_pexels-pixabay-48148.jpg\",\"datePublished\":\"2024-11-25T07:00:21+00:00\",\"dateModified\":\"2025-06-25T08:37:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/dokusign_pexels-pixabay-48148.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/dokusign_pexels-pixabay-48148.jpg\",\"width\":1500,\"height\":697,\"caption\":\"Papierunterschrioft war gestern \u2013 im Zuge der Digitalisierung kommt es zu immer mehr digitalen Unterschriften. Bild: Pexels\\\/pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/11\\\/25\\\/docusign-betrug\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Betrugsversuch mit DocuSign ## Vorsicht vor gef\u00e4lschten Rechnungen legitimer Dienste\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen","description":"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/","og_locale":"de_DE","og_type":"article","og_title":"DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen","og_description":"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-11-25T07:00:21+00:00","article_modified_time":"2025-06-25T08:37:23+00:00","og_image":[{"width":1500,"height":697,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Betrugsversuch mit DocuSign ## Vorsicht vor gef\u00e4lschten Rechnungen legitimer Dienste","datePublished":"2024-11-25T07:00:21+00:00","dateModified":"2025-06-25T08:37:23+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/"},"wordCount":921,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg","keywords":["Rechnung","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/","name":"DocuSign | Betrugsversuch | gef\u00e4lschte Rechnungen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg","datePublished":"2024-11-25T07:00:21+00:00","dateModified":"2025-06-25T08:37:23+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Neuer \u2714 Betrugsversuch mit \u2714 DocuSign \u2714 gef\u00e4lschte Rechnungen legitimer Dienste im Umlauf \u2714 Tipps f\u00fcr Unternehmen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/11\/dokusign_pexels-pixabay-48148.jpg","width":1500,"height":697,"caption":"Papierunterschrioft war gestern \u2013 im Zuge der Digitalisierung kommt es zu immer mehr digitalen Unterschriften. Bild: Pexels\/pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/11\/25\/docusign-betrug\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Betrugsversuch mit DocuSign ## Vorsicht vor gef\u00e4lschten Rechnungen legitimer Dienste"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73643"}],"version-history":[{"count":14,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73643\/revisions"}],"predecessor-version":[{"id":75133,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73643\/revisions\/75133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73656"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}