Срочные новости

Возвращение спама через Zendesk: Уязвимые системы поддержки заполняют почтовые ящики фальшивыми письмами активации

2 мин чтенияИсточник: BleepingComputer

Новая волна спама через уязвимые инстансы Zendesk атакует пользователей поддельными письмами активации. Узнайте, как защитить системы и снизить риски фишинга.

Новая волна спама через Zendesk: пользователи получают сотни автоматических писем

По всему миру наблюдается новая волна спама, когда злоумышленники эксплуатируют незащищённые системы поддержки Zendesk, заполняя почтовые ящики пользователей автоматическими письмами. Получатели сообщают о сотнях сообщений с темами вроде «Activate account...», часто содержащих тревожный или вводящий в заблуждение контент.

Технические детали атаки

Кампания использует неправильно настроенные инстансы Zendesk, которые позволяют неаутентифицированным пользователям отправлять заявки в службу поддержки, инициирующие автоматические уведомления по электронной почте. Злоумышленники злоупотребляют этой функцией следующим образом:

  • Отправляют массовые запросы через открытые формы Zendesk;
  • Создают темы писем, имитирующие легитимные уведомления об активации аккаунта;
  • Эксплуатируют слабые или отсутствующие механизмы ограничения частоты запросов (rate-limiting) в развёрнутых инстансах Zendesk.

Исследователь в области кибербезопасности Ax Sharma первым сообщил о возобновлении этой тактики, отметив, что даже пользователи, ранее не взаимодействовавшие с Zendesk, подвергаются массированной спам-атаке. Письма отправляются с легитимных доменов Zendesk (например, @zendesk.com), что затрудняет их блокировку без нарушения работы реальных уведомлений службы поддержки.

Последствия и риски

  • Усталость пользователей и риски фишинга: Огромный объём писем повышает вероятность того, что получатели перейдут по вредоносным ссылкам или откроют вложения в последующих фишинговых атаках.
  • Ущерб репутации: Организации с уязвимыми инстансами Zendesk рискуют подорвать доверие к своему бренду, так как пользователи ассоциируют их домены со спамом.
  • Операционные сбои: ИТ-команды могут столкнуться с ростом количества заявок от растерянных пользователей, что отвлечёт ресурсы от критически важных задач.

Меры защиты и рекомендации

Командам кибербезопасности и администраторам Zendesk следует:

  1. Провести аудит конфигураций Zendesk: Убедиться, что формы поддержки требуют аутентификации или проверки CAPTCHA для предотвращения автоматических отправок.
  2. Внедрить ограничение частоты запросов (rate limiting): Ограничить количество отправок заявок с одного IP-адреса, чтобы снизить риск массовых атак.
  3. Мониторить аномалии: Использовать встроенную аналитику Zendesk для выявления необычных всплесков в объёме заявок.
  4. Обучать пользователей: Предупредить сотрудников и клиентов о текущей волне спама и рекомендовать проявлять осторожность при получении неожиданных писем об активации.
  5. Пересмотреть правила фильтрации писем: Временно ужесточить спам-фильтры для карантина писем с подозрительными темами (например, «Activate account») от доменов Zendesk.

Компания Zendesk пока не выпустила официального заявления по поводу этой кампании, однако в её рекомендациях по безопасности указано на необходимость включения аутентификации и ограничения частоты запросов для публичных форм.

Оригинальный материал подготовлен Ax Sharma для BleepingComputer.

Поделиться

TwitterLinkedIn