Pada hari-hari kebelakangan ini, satu gelombang e-mel misteri telah membanjiri peti e-mel di seluruh dunia, meninggalkan penerima keliru dan bimbang. Apa yang kelihatan seperti pemberitahuan perkhidmatan pelanggan yang sah daripada syarikat seperti Discord, NordVPN, dan The Washington Post ternyata merupakan sebahagian daripada kempen pengeboman e-mel yang diselaraskan yang mengeksploitasi kelemahan dalam platform sokongan pelanggan popular Zendesk. Kejadian ini telah mencetuskan perbincangan meluas dalam kalangan pengguna terjejas yang cuba memahami apa yang berlaku kepada akaun e-mel mereka yang biasanya aman.
Komuniti Mengesan Corak
Pengguna di pelbagai komuniti dalam talian mula membandingkan nota setelah menerima letusan e-mel perkhidmatan pelanggan secara tiba-tiba daripada berbilang syarikat secara serentak. Seorang pengguna menyatakan, Saya menerima cukup banyak e-mel ini daripada Discord sehingga saya menghantar e-mel kepada alamat abuse@ mereka dan memasukkan tiket sokongan, tetapi mereka mengabaikan saya. Masa serangan ini amat mencurigakan - ramai orang melaporkan menerima puluhan mesej ini dalam tempoh masa yang singkat. Seorang pengguna lain berkongsi pengalaman mereka: Saya agak keliru mengapa saya menerima satu daripada syarikat yang sebenarnya tidak beroperasi di sini. Sifat serangan e-mel yang diselaraskan ini mencadangkan sesuatu yang lebih jahat daripada spam biasa, menyebabkan sesetengah pihak bimbang tentang keselamatan akaun mereka. Kekeliruan itu dapat difahami memandangkan e-mel tersebut kelihatan datang daripada domain syarikat yang sah dan bukannya terus daripada Zendesk.
Syarikat yang Disebut dalam Laporan Serangan:
- CapCom
- CompTIA
- Discord
- GMAC
- NordVPN
- The Washington Post
- Tinder
- Bugcrowd
Memahami Kelemahan Teknikal
Serangan ini mengeksploitasi tetapan pengesahan pilihan Zendesk yang membenarkan syarikat menerima tiket sokongan daripada pengguna yang tidak disahkan. Walaupun ciri ini menjadikan perkhidmatan pelanggan lebih mudah diakses, ia juga mewujudkan jurang keselamatan yang boleh dimanipulasi oleh penyerang. Penjenayah siber mendapati mereka boleh menghantar tiket menggunakan sebarang alamat e-mel yang mereka pilih, mencetuskan respons automatik kepada sasaran yang mereka pilih. Langkah had kadar sistem terbukti tidak mencukupi untuk menangani serangan teragih yang datang daripada berbilang akaun pelanggan Zendesk secara serentak. Kelemahan ini mengubah platform perkhidmatan pelanggan yang sah menjadi peserta tidak sengaja dalam kempen pengeboman e-mel.
Satu lagi ciri Zendesk yang menarik, yang setahu saya, tidak pernah dibaiki ialah jika anda CC-kan ia pada utas dengan sebarang alamat e-mel lain yang membalas secara automatik, ia akan terperangkap dalam gelung dan melantun e-mel bolak-balik sehingga peti mel penuh.
Kesan Dunia Sebenar dan Reaksi Pengguna
Akibat pengeboman e-mel ini melampaui sekadar kekacauan peti e-mel. Ramai penerima pada mulanya menganggap akaun mereka telah dikompromi, membawa kepada pertukaran kata laluan yang tidak perlu dan kebimbangan keselamatan. Seorang pengguna mengakui, Saya akhirnya melakukan putaran kata laluan sekiranya ia adalah saya. Serangan ini juga menjejaskan imej jenama untuk syarikat yang terlibat, kerana saluran perkhidmatan pelanggan sah mereka telah dijadikan senjata terhadap orang yang tidak bersalah. Sesetengah pengguna menerima mesej ugutan atau pemberitahuan penguatkuasaan undang-undang palsu bercampur dengan spam, menambahkan lagi kesusahan. Kejadian ini menyerlahkan bagaimana kelemahan keselamatan dalam platform perniagaan boleh mempunyai kesan berantauan jauh melangkaui kes kegunaan yang dimaksudkan.
Kenyataan Zendesk Mengenai Isu Ini:
- Mengakui sistem telah "digunakan terhadap anda secara teragih, ramai-lawan-satu"
- Sedang menyiasat langkah pencegahan tambahan
- Mengesyorkan pelanggan mengkonfigurasi aliran kerja penciptaan tiket yang disahkan
- Mengakui sesetengah pelanggan lebih suka persekitaran tiket tanpa nama atas sebab perniagaan
Implikasi Keselamatan yang Lebih Luas
Kejadian ini berfungsi sebagai peringatan bahawa serangan pengeboman e-mel selalunya mempunyai motif tersembunyi selain daripada sekadar gangguan. Pakar keselamatan menyatakan bahawa kempen sedemikian sering digunakan untuk menenggelamkan e-mel pemberitahuan yang sah, terutamanya e-mel yang memberi amaran kepada mangsa tentang pembelian kad kredit penipuan. Apabila beribu-ribu mesej spam membanjiri peti e-mel, amaran keselamatan penting daripada institusi kewangan atau peruncit mudah terlepas. Masa serangan semasa UTC+0 2025-10-17T19:19:53Z ini mencadangkan penjenayah siber sedang aktif mengeksploitasi kelemahan ini, walaupun Zendesk telah mengakui isu tersebut dan sedang menyiasat langkah pencegahan tambahan.
Insiden pengeboman e-mel Zendesk ini menunjukkan bagaimana ciri berfokuskan kemudahan dalam platform perniagaan boleh mencipta risiko keselamatan yang tidak dijangka. Memandangkan syarikat semakin bergantung pada penyelesaian perkhidmatan pelanggan automatik, mencari keseimbangan yang betul antara kebolehcapaian dan keselamatan masih mencabar. Buat masa ini, pengguna yang mengalami banjir e-mel secara tiba-tiba harus menyemak penyata kewangan mereka dengan teliti, manakala syarikat yang menggunakan Zendesk dinasihatkan untuk membenarkan penghantaran tiket hanya untuk pengguna yang disahkan untuk mengelakkan saluran perkhidmatan pelanggan mereka dijadikan senjata.