說到「聯絡我們」這類表單,應該很多人都不陌生。幾乎每間企業網站,最後都會放上「Contact Us」的區塊,讓有需要的訪客能直接留下訊息。它就像是一個線上版的留言板,就像是你走進一間實體店,發現門口貼著「有事請按鈴」的那種功能。在線上的做法,就是進入官網,滑到最下面填寫聯絡我們資料,然後送出資料。


  通常,會先留下聯絡資訊是「姓名」,就像你在和陌生人自我介紹,總得讓對方知道該怎麼稱呼你。還有「Email」或「電話」,這就是讓對方能找到你的管道。畢竟,如果留了一堆問題,卻沒告訴人家怎麼回覆,那對方就算再想幫你,也於事無補。接下來就是「訊息內容」,這欄位就是填入你想對企業說的話。不管是詢問產品細節、合作內容,或者單純有些小疑問,都可以在這裡寫出來。表單最後,通常會有個大大的按鈕,寫著「送出」、「提交」或「Send」。點擊後就立馬能送到對方的系統後台。


  其實,這個聯絡我們的表單,雖然看起來很基本,但在一個企業網站裡的重要性可不小。它是一個溝通的橋樑,讓陌生的訪客有辦法跨出第一步,和企業建立聯繫。對企業來說,這些表單送進來的訊息,可能是一個新的合作機會、一個準備下單的客戶,甚至是一個幫助改善服務的回饋。


  但駭客也看上了這個溝通管道,利用聯絡我們表單提交資料來拉近與聯絡人員的關係,再試圖用郵件來散佈惡意的內容。就讓我們來了解一下過程。


利用企業網站聯絡我們表單主動接近受害者


    駭客會藉由企業網站的”聯絡我們”表單來找尋目標,駭客將表單內容送出後,會等待企業的聯絡人員回覆後(通常會是email主動聯絡),進行後續的攻擊行為。以往的釣魚郵件攻擊都是由駭客主動發出email,引誘目標上鉤,但隨著這些年的資安意識提升,這種亂槍打鳥的釣魚攻擊也越來越不容易成功。而衍生出這種化主動為被動的釣魚信件攻擊,更容易讓受害者放下戒心。


攻擊者在企業「聯絡我們」表單上提交資訊


短期間頻繁EMAIL聯繫取得信任


  在取得與企業聯絡人的email聯繫後,駭客會先偽裝成有需求的客戶,透過email諮詢產品、討論需求、價格商議..等等的行為,大概會花1~2週的時間增加溝通的頻率來取得信任,待時機成熟後再進行後續的動作。


駭客攻擊步驟


誘使點擊email內夾帶有惡意內容ZIP檔的連結


  見時機成熟後,駭客開始進行惡意攻擊行為。前面鋪陳了許久,駭客藉由簽訂保密協定NDA文件或是其他理由將帶有惡意內容ZIP檔連結的email寄給受害者,由於前一陣子駭客頻繁的聯繫已取得基本上的信任,再加上合作前簽署保密協定也算是正常的商業行為,被害者很有可能因此放下戒心下載ZIP檔,檔案內包含假的NDA的文檔、帶有惡意攻擊的PowerShell腳本。如果點擊PowerShell腳本就會開始植入惡意程式,造成損失。


含有保密協定NDA文件及將帶有惡意內容ZIP檔連結的email


流程圖:



防範企業網站”聯絡我們”表單的惡意攻擊:


  ● 企業網站聯絡我們的惡意攻擊,本質上也就是釣魚郵件攻擊,只是透過”聯絡我們”將主動方由駭客變為被害者。以往的釣魚郵件攻擊都是由駭客發出email,讓被害者上鉤。而這種透過聯絡我們表單的方式,讓被害者主動email給駭客,再持續email往來1~2週增加信任度,很容易讓被害者降低戒心,讓駭客有可趁之機。所以首要的防護就是先確認email的來源是否正常,例如email是否為私人所有?或是email為企業所有,查詢一下企業的資訊是否正常?若email來源不正常,就要提高警覺。

  ● 開啟email附件的壓縮檔案時,確認壓縮檔內是否除了主要的檔案,還有有其他的附件檔案?如果有其他的檔案就要提高警覺,主要檔案可能是誘餌,引誘你去點擊其他的附件檔案進行惡意活動才是真正目的

  ● 定期安排員工資安教育課程並請外部資安專家定期更新資安情資。


  想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com


參考資料:https://research.checkpoint.com/2025/zipline-phishing-campaign/