یک مطالعه جدید ادعا کرده است که زیرساخت SaaS Zendesk توسط کلاهبرداران و هکرها هدف قرار گرفته است.
این مطالعه که توسط CloudSek تهیه شده است، ادعا می کند که بازیگران بد از پیشنهاد آزمایشی رایگان SaaS Zendesk برای تقلید از مارک های واقعی در تلاش برای گمراه ، کاربران ناآگاه استفاده می کنند.
به ویژه، CloudSek معتقد است که فروشنده مستعد کمپین های فیشینگ است.
به طور خلاصه، مهاجمان از آزمایش رایگان برای ثبت زیردامنه های برند مانند استفاده می کنند تا رابط های متقاعدکننده ای برای فیشینگ، سرقت داده ها و کلاهبرداری مالی ایجاد کنند.
زیر دامنه های هدفمند نام برند جعل شده را با اعداد ،یب می کنند تا برای کاربران مشروع جلوه کنند.
در این گزارش آمده است که چندین مورد گزارش شده از هدف قرار گرفتن مشتریان Zendesk توسط دامنه های مشکوک در شش ماه گذشته گزارش شده است.
در حالی که این موضوع به وضوح برای فروشنده نگران کننده است، CloudSek معتقد است که دامنه های جعلی نیز می توانند برای استقرار کلاهبرداری های "قصابی خوک" استفاده شوند، همانطور که توسط نویسنده گزارش توضیح داده شده است. نوئل ورقزه.
قصابی خوک
کلاهبرداری های قصابی خوک که به دلیل پروار ، خوک ها قبل از ذبح نامگذاری شده اند، شامل کلاهبردار، است که قبل از فریب دادن آنها به سرمایه گذاری های جعلی و ناپدید شدن با پولشان، با اه، تصادفی اعتماد می کنند.
در حالی که این گزارش مشتاق تاکید بر این بود که تا آنجا که شرکت می داند، Zendesk در حال حاضر تحت تأثیر کلاهبرداری هایی از این دست قرار نگرفته است، CloudSek معتقد است که ضعف آزمایشی رایگان ارائه دهنده SaaS را آسیب پذیر می کند.
در بررسی این امکان، CloudSek نمایشی از این که چگونه یک حمله احتمالی فیشینگ که شرکت XYZ را هدف قرار می دهد، می تواند از Zendesk به ،وان یک پلتفرم زیرساخت بهره برداری کند و از دامنه های جعلی برای انتشار کلاهبرداری های قصابی خوک ها استفاده کند، ارائه کرد.
در زیر خلاصه ای از نحوه عملی این کلاهبرداری آورده شده است:
- راه اندازی حساب Zendesk: مهاجم یک حساب Zendesk را با استفاده از یک زیر دامنه که نام شرکت مورد نظر را تقلید می کند، ثبت می کند.
- ساخت ساب دامین جعلی: دسترسی ادمین به مهاجم اجازه می دهد تا کاربران را دعوت کند و ایمیل های فیشینگ را به ،وان اعلان های بلیت قانونی ارسال کند.
- راه اندازی فیشینگ: دعوت نامه ها شامل پیوندهایی به صفحات فیشینگ است که وانمود می کنند بلیط های پشتیب، هستند.
- جمع آوری داده ها: ابزارهایی مانند RocketReach به جمع آوری آدرس های ایمیل کارمندان کمک می کند و کاربران خاصی را برای فیشینگ هدف قرار می دهند.
- بهره برداری: عدم تأیید ایمیل Zendesk به مهاجمان این امکان را می دهد که پیوندهای فیشینگ را به هر آدرس ایمیل اضافه شده ارسال کنند.
در این مثال فرضی، یک آدرس ایمیل یکبار مصرف به ،وان عضو به پورتال Zendesk اضافه شد که یک صفحه فیشینگ را دریافت کرد که به ،وان یک تخصیص بلیط پشتیب، قانونی پنهان شده بود.
این نشان می دهد که چگونه می توان از زیرساخت Zendesk برای حملات فیشینگ سوء استفاده کرد، در صورتی که حفاظت های من، وجود نداشته باشد.
مشاهدات و توصیه ها
اول از همه، این واقعیت که تمام مکاتبات ایمیل (بلیط ها) از دامنه های Zendesk تحت کنترل مهاجم، به جای علامت گذاری به ،وان هر،مه، در صندوق ورودی اولیه قرار می گیرند، خطر قابل توجهی دارد.
همانطور که در بالا نشان داده شد، این می تواند منجر به اشتباه گرفتن کارمندان این کمپین های فیشینگ با ارتباطات قانونی سازمانشان شود.
علاوه بر این، بلیط ها را می توان به حساب های ایمیل شرکتی و غیرشرکتی بدون اعتبار سنجی اختصاص داد و به مهاجمان این امکان را می دهد تا هر ،ی را که ایمیل هایی از دامنه جعلی Zendesk دارند، هدف قرار دهند.
برای مق، با این تهدید، این گزارش موارد زیر را توصیه می کند:
- لیست سیاه موارد ناشناخته Zendesk: برای جلوگیری از تعامل کارمندان با دامنه های شرکت جعل شده، دسترسی به صفحات ورود تایید نشده Zendesk را محدود کنید.
- از ابزارهای تشخیص XVigil استفاده کنید: از آدرس های اینترنتی جعلی و زیرماژول فیشینگ XVigil برای شناسایی و هشدار در مورد زیر دامنه های مشکوک Zendesk که جعل هویت شرکت ها هستند، استفاده کنید. نظارت فعال و فعالیت های حذف می تواند به جلوگیری از حوادث کمک کند.
- آگاهی و آموزش کارکنان: به کارمندان در مورد تاکتیک های فیشینگ آموزش دهید و به آنها در برابر کلاهبرداری هایی که به ،وان طرح های پشتیب، مشتری یا سرمایه گذاری معرفی می شوند هشدار دهید تا خطر حملات موفقیت آمیز کاهش یابد.
روند نگران کننده
از دیدگاه خدمات مشتری و تجربه، خطر این است که کلاهبرداران می توانند از طریق فرم های جعلی Zendesk یا عوامل پشتیب، جعل هویت به داده های حساس مشتری دسترسی غیرمجاز داشته باشند که می تواند منجر به نقض داده ها و ضررهای مالی شود.
جالب اینجاست که گزارش CloudSek به دنبال آسیب پذیری Zendesk دیگری است که در اکتبر سال گذشته فاش شد.
این ضعف که توسط یک هکر 15 ساله اخلاقی به نام د،ل از طریق HackerOne مورد سوء استفاده قرار گرفت، به او اجازه داد به چندین بلیط پشتیب، مشتری دسترسی داشته باشد و اطلاعات حساس مشتری را در معرض دید قرار دهد.
این نقص امنیتی بار دیگر سیستم ایمیل Zendesk را درگیر کرد که ثابت کرد در برابر جعل ایمیل آسیب پذیر است.
سادگی این ا،پلویت به ویژه برای Zendesk و کاربران آن نگران کننده است.
مهاجمان فقط به آدرس ایمیل پشتیب، و شناسه بلیط قابل پیش بینی برای سوء استفاده از این آسیب پذیری نیاز داشتند.
با جعل ایمیل درخواست کننده اصلی و کپی ، خود، آنها دسترسی غیرمجاز به بلیط های پشتیب، پیدا ،د.
فقدان حفاظت از جعل به مهاجمان این امکان را می دهد تا امنیت ورود به سیستم را دور بزنند و به اطلاعات حساس مشتری در مکالمات پشتیب، فعال دسترسی داشته باشند.
ذکر این نکته ضروری است که هیچ نمونه گزارش شده ای از هدف قرار گرفتن Zendesk توسط قصابی خوک وجود ندارد.
با این حال، نقض اخلاقی هکرها و گزارش منتشر شده در فاصله چهار ماهه روند نگران کننده ای را نشان می دهد که بدون شک Zendesk به دنبال اصلاح آن است.