แคมเปญโจมตีทางอีเมลผ่าน Zendesk ระบาดสู่ผู้ใช้ที่ไม่สงสัย

ทีมชุมชน BigGo
แคมเปญโจมตีทางอีเมลผ่าน Zendesk ระบาดสู่ผู้ใช้ที่ไม่สงสัย

ในช่วงไม่กี่วันที่ผ่านมา คลื่นอีเมลลึกลับได้ไหลบ่าเข้าสู่กล่องจดหมายของผู้ใช้ทั่วโลก ทำให้ผู้รับรู้สึกสับสนและกังวล อีเมลที่ดูเหมือนเป็นการแจ้งเตือนจากฝ่ายบริการลูกค้าของบริษัทต่าง ๆ อย่างเช่น Discord, NordVPN และ The Washington Post กลับกลายเป็นส่วนหนึ่งของแคมเปญโจมตีทางอีเมลแบบประสานงานที่ใช้ช่องโหว่ในแพลตฟอร์มบริการสนับสนุนลูกค้ายอดนิยมอย่าง Zendesk เหตุการณ์นี้ทำให้เกิดการพูดคุยอย่างกว้างขวางในหมู่ผู้ใช้ที่ได้รับผลกระทบ ซึ่งพยายามทำความเข้าใจกับสิ่งที่เกิดขึ้นกับบัญชีอีเมลที่ปกติสงบสุขของพวกเขา

ชุมชนออนไลน์พบรูปแบบเดียวกัน

ผู้ใช้จากชุมชนออนไลน์ต่างๆ เริ่มเปรียบเทียบข้อมูลหลังจากได้รับอีเมลบริการลูกค้าจากหลายบริษัทพร้อมกันอย่างกะทันหัน ผู้ใช้หนึ่งรายระบุว่า ฉันได้รับอีเมลแบบนี้จาก Discord มากจนต้องส่งอีเมลไปที่ abuse@ และยื่นตั๋วสนับสนุน แต่พวกเขาไม่สนใจฉัน จังหวะเวลาดูน่าสงสัยเป็นพิเศษ – ผู้ใช้จำนวนมากรายงานว่าได้รับข้อความเหล่านี้เป็นสิบๆ ฉบับภายในช่วงเวลาเดียวกันอันสั้น ผู้ใช้อีกคนแบ่งปันประสบการณ์ของพวกเขา: ฉันค่อนข้างสับสนว่าทำไมถึงได้รับอีเมลจากบริษัทที่ไม่ได้ดำเนินธุรกิจในพื้นที่นี้เลย ลักษณะการทำงานแบบประสานงานของอีเมลเหล่านี้ชี้ให้เห็นถึงบางสิ่งที่น่ากลัวกว่าสแปมทั่วไป ทำให้บางคนกังวลเกี่ยวกับความปลอดภัยของบัญชีผู้ใช้ ความสับสนนี้เข้าใจได้เนื่องจากอีเมลดูเหมือนจะส่งมาจากโดเมนของบริษัทที่ถูกต้อง โดยไม่ใช่จาก Zendesk โดยตรง

บริษัทที่ถูกกล่าวถึงในรายงานการโจมตี:

  • CapCom
  • CompTIA
  • Discord
  • GMAC
  • NordVPN
  • The Washington Post
  • Tinder
  • Bugcrowd

ทำความเข้าใจช่องโหว่ทางเทคนิค

การโจมตีครั้งนี้ใช้ประโยชน์จากการตั้งค่าการยืนยันตัวตนทางเลือกของ Zendesk ที่อนุญาตให้บริษัทต่างๆ ยอมรับตั๋วสนับสนุนจากผู้ใช้ที่ยังไม่ได้รับการยืนยันตัวตน แม้ว่าฟีเจอร์นี้จะทำให้การเข้าถึงบริการลูกค้าง่ายขึ้น แต่ก็สร้างช่องว่างด้านความปลอดภัยที่ผู้โจมตีสามารถใช้ประโยชน์ได้ นักอาชญากรไซเบอร์ค้นพบว่าพวกเขาสามารถส่งตั๋วโดยใช้อีเมลแอดเดรสใดก็ได้ที่พวกเขาเลือก ซึ่งจะทริกเกอร์ให้ระบบส่งคำตอบอัตโนมัติไปยังเป้าหมายที่พวกเขาเลือกไว้ มาตรการจำกัดอัตราการส่งของระบบกลับไม่เพียงพอต่อการโจมตีแบบกระจายที่มาจากบัญชีลูกค้าหลายบัญชีของ Zendesk พร้อมกัน ช่องโหว่นี้เปลี่ยนแพลตฟอร์มบริการลูกค้าที่ถูกต้องตามกฎหมายให้กลายเป็นผู้ร่วมดำเนินการที่ไม่รู้ตัวในแคมเปญโจมตีทางอีเมล

อีกฟีเจอร์น่าสนใจของ Zendesk ที่เท่าที่ฉันรู้ยังไม่เคยได้รับการแก้ไข คือ หากคุณ CC มันในเธรดที่มีที่อยู่อีเมลอื่นใดที่ตอบกลับอัตโนมัติ มันจะติดอยู่ในวงวนและส่งอีเมลไปมาอย่างไม่หยุดจนกว่ากล่องจดหมายจะเต็ม

ผลกระทบในโลกจริงและปฏิกิริยาของผู้ใช้

ผลที่ตามมาของการโจมตีทางอีเมลเหล่านี้ไม่ได้หยุดอยู่แค่ความรกในกล่องจดหมาย ผู้รับจำนวนมากในตอนแรกคิดว่าบัญชีของพวกเขาถูกบุกรุก ซึ่งนำไปสู่การเปลี่ยนรหัสผ่านที่ไม่จำเป็นและความกังวลด้านความปลอดภัย ผู้ใช้หนึ่งรายยอมรับว่า ฉันลงเอยด้วยการเปลี่ยนรหัสผ่านทั้งหมด เผื่อไว้ในกรณีที่บัญชีฉันถูกเจาะ การโจมตีนี้ยังสร้างความเสียหายให้กับแบรนด์ของบริษัทที่เกี่ยวข้อง เนื่องจากช่องทางการบริการลูกค้าที่ถูกต้องตามกฎหมายของพวกเขาถูกใช้เป็นอาวุธต่อสู้กับคนที่ไม่รู้อิโหน่อิเหน่ ผู้ใช้บางคนได้รับข้อความข่มขู่หรือการแจ้งเตือนจากหน่วยงานบังคับใช้กฎหมายปลอมปนมากับสแปม ซึ่งเพิ่มความทุกข์ใจให้มากขึ้น เหตุการณ์นี้เน้นย้ำให้เห็นว่าช่องโหว่ด้านความปลอดภัยในแพลตฟอร์มธุรกิจสามารถส่งผลกระทบเป็นลูกโซ่ได้ไกลเกินกว่ากรณีการใช้งานที่ตั้งใจไว้

แถลงการณ์ของ Zendesk เกี่ยวกับปัญหานี้:

  • ยอมรับว่าระบบถูก "ใช้โจมตีคุณในลักษณะกระจาย หลายต่อหนึ่ง"
  • กำลังตรวจสอบมาตรการป้องกันเพิ่มเติม
  • แนะนำให้ลูกค้าตั้งค่าเวิร์กโฟลว์การสร้างตั๋วที่ต้องมีการยืนยันตัวตน
  • ยอมรับว่าลูกค้าบางรายต้องการสภาพแวดล้อมตั๋วแบบไม่ระบุตัวตนด้วยเหตุผลทางธุรกิจ

ผลกระทบด้านความปลอดภัยในวงกว้าง

เหตุการณ์นี้ทำหน้าที่เป็นเครื่องเตือนใจว่าการโจมตีทางอีเมลมักมีแรงจูงใจแอบแฝงที่มากกว่าแค่การก่อกวนปกติ ผู้เชี่ยวชาญด้านความปลอดภัยระบุว่าแคมเปญดังกล่าวมักถูกใช้เพื่อกลบอีเมลแจ้งเตือนที่ถูกต้องตามกฎหมาย โดยเฉพาะอย่างยิ่งอีเมลที่แจ้งเตือนเหยื่อถึงการซื้อสินค้าโดยใช้บัตรเครดิตแบบฉ้อโกง เมื่อข้อความสแปมนับพันฉบับถาโถมเข้ามาในกล่องจดหมาย อีเมลแจ้งเตือนความปลอดภัยที่สำคัญจากสถาบันการเงินหรือร้านค้าอาจถูกมองข้ามได้ง่าย จังหวะเวลาในปัจจุบัน UTC+0 2025-10-17T19:19:53Z ของการโจมตีเหล่านี้ชี้ให้เห็นว่านักอาชญากรไซเบอร์กำลังใช้ประโยชน์จากช่องโหว่นี้อย่างแข็งขัน แม้ว่า Zendesk จะยอมรับปัญหาดังกล่าวและกำลังตรวจสอบมาตรการป้องกันเพิ่มเติมอยู่ก็ตาม

เหตุการณ์โจมตีทางอีเมลผ่าน Zendesk แสดงให้เห็นว่าฟีเจอร์ที่มุ่งเน้นความสะดวกสบายในแพลตฟอร์มธุรกิจสามารถสร้างความเสี่ยงด้านความปลอดภัยที่คาดไม่ถึงได้อย่างไร ในขณะที่บริษัทต่างๆ พึ่งพาโซลูชันบริการลูกค้าแบบอัตโนมัติมากขึ้น การหาจุดสมดุลระหว่างการเข้าถึงได้และความปลอดภัยจึงยังคงเป็นความท้าทาย สำหรับตอนนี้ ผู้ใช้ที่ประสบกับคลื่นอีเมลกะทันหันควรตรวจสอบรายการเดินบัญชีทางการเงินของพวกเขาอย่างละเอียด ในขณะที่บริษัทที่ใช้ Zendesk ควรจะเปิดใช้งานการส่งตั๋วจากผู้ใช้ที่ยืนยันตัวตนแล้วเท่านั้น เพื่อป้องกันไม่ให้ช่องทางการบริการลูกค้าของพวกเขาถูกใช้เป็นอาวุธ

อ้างอิง: Email Bombs Exploit Lax Authentication in Zendesk