Возвращение спама через Zendesk: Уязвимые системы поддержки заполняют почтовые ящики фальшивыми письмами активации
Новая волна спама через уязвимые инстансы Zendesk атакует пользователей поддельными письмами активации. Узнайте, как защитить системы и снизить риски фишинга.
Новая волна спама через Zendesk: пользователи получают сотни автоматических писем
По всему миру наблюдается новая волна спама, когда злоумышленники эксплуатируют незащищённые системы поддержки Zendesk, заполняя почтовые ящики пользователей автоматическими письмами. Получатели сообщают о сотнях сообщений с темами вроде «Activate account...», часто содержащих тревожный или вводящий в заблуждение контент.
Технические детали атаки
Кампания использует неправильно настроенные инстансы Zendesk, которые позволяют неаутентифицированным пользователям отправлять заявки в службу поддержки, инициирующие автоматические уведомления по электронной почте. Злоумышленники злоупотребляют этой функцией следующим образом:
- Отправляют массовые запросы через открытые формы Zendesk;
- Создают темы писем, имитирующие легитимные уведомления об активации аккаунта;
- Эксплуатируют слабые или отсутствующие механизмы ограничения частоты запросов (rate-limiting) в развёрнутых инстансах Zendesk.
Исследователь в области кибербезопасности Ax Sharma первым сообщил о возобновлении этой тактики, отметив, что даже пользователи, ранее не взаимодействовавшие с Zendesk, подвергаются массированной спам-атаке. Письма отправляются с легитимных доменов Zendesk (например, @zendesk.com), что затрудняет их блокировку без нарушения работы реальных уведомлений службы поддержки.
Последствия и риски
- Усталость пользователей и риски фишинга: Огромный объём писем повышает вероятность того, что получатели перейдут по вредоносным ссылкам или откроют вложения в последующих фишинговых атаках.
- Ущерб репутации: Организации с уязвимыми инстансами Zendesk рискуют подорвать доверие к своему бренду, так как пользователи ассоциируют их домены со спамом.
- Операционные сбои: ИТ-команды могут столкнуться с ростом количества заявок от растерянных пользователей, что отвлечёт ресурсы от критически важных задач.
Меры защиты и рекомендации
Командам кибербезопасности и администраторам Zendesk следует:
- Провести аудит конфигураций Zendesk: Убедиться, что формы поддержки требуют аутентификации или проверки CAPTCHA для предотвращения автоматических отправок.
- Внедрить ограничение частоты запросов (rate limiting): Ограничить количество отправок заявок с одного IP-адреса, чтобы снизить риск массовых атак.
- Мониторить аномалии: Использовать встроенную аналитику Zendesk для выявления необычных всплесков в объёме заявок.
- Обучать пользователей: Предупредить сотрудников и клиентов о текущей волне спама и рекомендовать проявлять осторожность при получении неожиданных писем об активации.
- Пересмотреть правила фильтрации писем: Временно ужесточить спам-фильтры для карантина писем с подозрительными темами (например, «Activate account») от доменов Zendesk.
Компания Zendesk пока не выпустила официального заявления по поводу этой кампании, однако в её рекомендациях по безопасности указано на необходимость включения аутентификации и ограничения частоты запросов для публичных форм.
Оригинальный материал подготовлен Ax Sharma для BleepingComputer.