1 คะแนน โดย GN⁺ 2025-07-27 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • กรณีที่ผู้โจมตีใช้ การโจมตีแบบ DKIM Replay เพื่อส่งอีเมลฟิชชิงที่สวมรอยเป็น Google ได้สำเร็จ
  • ที่อยู่ผู้ส่งและผลการยืนยันตัวตน ของอีเมลดูเหมือนอีเมลทางการของ Google จริง ทำให้ผู้ใช้หลงเชื่อได้ง่าย
  • ผู้โจมตีใช้ Google Sites สร้างเว็บไซต์ให้ดูเหมือนหน้าสนับสนุนอย่างเป็นทางการเพื่อเพิ่มความน่าเชื่อถือ
  • แม้ SPF, DMARC และ DKIM จะผ่านการยืนยันทั้งหมด แต่หัวใจสำคัญคือ การส่งต่ออีเมลซ้ำ โดยไม่แก้ไขเนื้อหาหรือส่วนหัวที่ลงลายเซ็นไว้
  • มาตรการรับมือที่แนะนำในทางปฏิบัติคือ การหมุนเวียนคีย์ DKIM เป็นประจำ และการเพิ่มการรับรู้ของผู้ใช้

จุดเริ่มต้น: อีเมลฟิชชิงที่ดูเหมือนปกติ

  • ช่วงเช้ามีคนรู้จักคนหนึ่งได้รับอีเมลว่า มีคำขอเอกสารทางกฎหมายเกี่ยวกับบัญชี Google
  • ผู้ส่งแสดงเป็น ที่อยู่ no-reply อย่างเป็นทางการของ Google ไม่มีคำสะกดผิด ลิงก์น่าสงสัย หรือโดเมนผิดปกติ จัดทำมาอย่างแนบเนียน
  • ผู้รับจึงตัดสินความจริงแท้ได้ยากและส่งให้ผู้เชี่ยวชาญตรวจสอบ

การวิเคราะห์รายละเอียดของอีเมล

  • ตรวจสอบส่วนหัวอีเมลและพรีวิวลิงก์ใน สภาพแวดล้อมแซนด์บ็อกซ์
  • ทั้ง ที่อยู่ผู้ส่ง การสร้างแบรนด์ คุณภาพภาษา และการมีหรือไม่มีไฟล์แนบ ล้วนดูปกติ
  • แต่เมื่อเช็กผลการยืนยัน SPF, DKIM และ DMARC กลับพบ สัญญาณผิดปกติ

ข้อควรระวังเกี่ยวกับอีเมลฟิชชิง

  • เน้นย้ำว่า ห้ามคลิกลิงก์หรือทำตามคำสั่งในอีเมลที่น่าสงสัย
  • หากตอบกลับอีเมลนั้นหรือเปิดไฟล์แนบในสภาพแวดล้อมที่ไม่ใช่แซนด์บ็อกซ์ อาจเสี่ยงต่อ ข้อมูลรั่วไหล การถูกยึดอีเมลองค์กร การถูกขโมยบัญชี และการบุกรุกเครือข่าย
  • หากมีข้อสงสัย ควรรายงานให้ทีมวิเคราะห์เฉพาะทางและทีมความปลอดภัยทันที

ลำดับการโจมตี: การใช้ Google Sites

  • ลิงก์ในอีเมลโจมตีจะพาไปยัง Google Sites ทันทีหากผู้ใช้ล็อกอินอยู่แล้ว
  • แม้ Google Sites จะเป็น ซับโดเมนอย่างเป็นทางการของ google.com ที่ใครก็สร้างได้ฟรี แต่เนื้อหาภายในไม่ใช่หน้าสนับสนุนทางการ
  • บริการนี้ถูกใช้ได้หลากหลาย เช่น วิกิภายใน แดชบอร์ดโครงการ เอกสารประกอบ และเว็บไซต์งานอีเวนต์ ซึ่งก็อาจถูกนำไปใช้ในทางที่ผิดแบบกรณีนี้ได้

เมื่อความน่าเชื่อถือของโครงสร้างพื้นฐานกลายเป็นภัยคุกคาม

  • Google Sites (เปิดตัวในปี 2008) ทำงานร่วมกับ Google Workspace ช่วยให้สร้างและเผยแพร่ได้ง่าย พร้อม SSL และความน่าเชื่อถือของแบรนด์
  • ผู้โจมตีจึงสามารถสร้างเว็บฟิชชิงที่ดูเป็นทางการได้ง่ายและต้นทุนต่ำ โดยไม่ต้องมีโดเมนหรือโฮสติงแยกต่างหาก

รายละเอียดกระบวนการโจมตีแบบ DKIM Replay

ขั้นที่ 1: ได้มาซึ่งอีเมลจริงของ Google

  • ผู้โจมตีรับอีเมลปกติจากบัญชี no-reply@accounts.google.com แล้วเก็บเนื้อหาต้นฉบับและส่วนหัวไว้

ขั้นที่ 2: เตรียมส่งต่อข้อความที่มีลายเซ็น

  • DKIM จะใส่ลายเซ็นดิจิทัลให้กับบางส่วนของเนื้อหาอีเมลและส่วนหัวบางรายการ
  • หากยังคงข้อความต้นฉบับและส่วนหัวลายเซ็นไว้ การส่งต่อซ้ำก็ยังคงผ่านการยืนยันได้

ขั้นที่ 3: ส่งต่อผ่าน Outlook

  • ผู้โจมตีส่งอีเมลโจมตีจาก บัญชี Outlook
  • แม้ต้นทางและข้อมูลเส้นทางบางส่วนจะเปลี่ยนไป แต่ลายเซ็น DKIM ยังคงใช้ได้

ขั้นที่ 4: ใช้เซิร์ฟเวอร์รีเลย์ SMTP ของ Jellyfish

  • มีการเราต์อีเมลผ่าน ระบบ Jellyfish ของ Microsoft (ช่วยเพิ่มระยะห่างจากเซิร์ฟเวอร์ต้นทาง)

ขั้นที่ 5: ส่งผ่าน Namecheap PrivateEmail

  • บริการ PrivateEmail ของ Namecheap รับอีเมลและทำหน้าที่เป็นรีเลย์เพิ่มเติม
  • ในขั้นตอนนี้จะมีการเพิ่มลายเซ็น DKIM ใหม่ แต่ไม่สอดคล้องตามเกณฑ์ของ DMARC
  • อย่างไรก็ตาม ลายเซ็น DKIM ดั้งเดิมของ Google ยังคงตรงกันและใช้ได้ จึงผ่านการตรวจสอบ DMARC

ขั้นที่ 6: ส่งถึง Gmail ปลายทาง

  • ท้ายที่สุด ผู้รับจะได้รับอีเมลที่ดูเหมือนเป็น อีเมลทางการของ Google
  • ผลลัพธ์คือ SPF, DKIM และ DMARC ผ่านการยืนยันทั้งหมด

เหตุใดอีเมลหมายเรียกปลอมจึงอันตราย

  • อีเมลประเภท ‘หมายเรียก’ ทำให้ผู้รับเกิด ความกลัว ความเร่งด่วน และความสับสน
  • รูปแบบการออกหรือการส่งหมายเรียกจริงแตกต่างออกไป และหากเป็นของจริงก็มักดำเนินการผ่านการส่งทางกายภาพหรือช่องทางทางการ
  • ฟิชชิงลักษณะนี้มีความน่าเชื่อสูงมาก จนแม้แต่ผู้ใช้ที่มีทักษะทางเทคนิคก็อาจถูกหลอกได้ง่าย

บทสรุปและการรับมือ

  • ยิ่งเป็น อีเมลด่วนที่มาโดยไม่คาดคิด ยิ่งต้องตรวจสอบความจริงแท้และขอให้ผู้เชี่ยวชาญช่วยดำเนินการ
  • ห้ามคลิกลิงก์ ตอบกลับ หรือรันสิ่งใดจากอีเมลนั้นโดยเด็ดขาด
  • แนะนำให้ส่งให้ทีมความปลอดภัยหรือผู้เชี่ยวชาญด้านการสืบสวนวิเคราะห์ ตรวจสอบ

เพิ่มเติม: ขั้นตอนการจำลองการโจมตี

  • ผู้โจมตีจดทะเบียนโดเมนกับ Namecheap และรับบริการ PrivateEmail ฟรี
  • สมัคร Google Workspace (รุ่นทดลองใช้ฟรี) และยืนยันโดเมน จากนั้นสร้าง Google OAuth App ที่เป็นอันตราย
  • ในฟิลด์ App Name สามารถตั้งชื่อที่ต้องการได้ (เช่น Google Support)
  • การแจ้งเตือนบัญชีที่ Google ส่งจะถูกส่งไปยัง PrivateEmail และสามารถบิดเบือนที่อยู่ผู้ส่งและที่อยู่ตอบกลับได้
  • สุดท้ายอีเมลโจมตีก็จะถูกส่งถึงเป้าหมายที่ต้องการ

คำถามที่พบบ่อย

  • การโจมตีแบบ DKIM Replay: ผู้โจมตีดักจับอีเมลปกติที่มีลายเซ็น DKIM ถูกต้อง แล้วส่งซ้ำด้วยเนื้อหาและส่วนหัวเดิม
  • ข้อจำกัดของการบล็อกด้วย SPF และ DMARC: SPF ตรวจสอบเพียงเซิร์ฟเวอร์/IP ผู้ส่ง และในกรณี Replay หาก DKIM ยังสอดคล้อง DMARC ก็อาจผ่านได้
  • เหตุผลที่ตรวจจับได้ยาก: เมื่อไม่มีการแก้ไขเนื้อหาหรือส่วนหัว การตรวจสอบลายเซ็นเพียงอย่างเดียวทำให้แยกแยะได้ยาก
  • การอ้อมข้อจำกัดของ Google OAuth ในการโจมตีนี้: ผู้โจมตีสร้าง OAuth App ที่เป็นอันตราย แล้วส่งต่อการแจ้งเตือนทางการจาก Google เพื่อเพิ่มความน่าเชื่อถือ
  • มาตรการรับมือ: หมุนเวียนคีย์ DKIM เป็นประจำ (รอบไม่เกิน 30 วัน) และฝึกอบรมผู้ใช้ (ระวังลิงก์น่าสงสัย ตรวจสอบ URL และส่งเสริมวัฒนธรรมการรายงาน) เป็นสิ่งสำคัญ

1 ความคิดเห็น

 
GN⁺ 2025-07-27
ความคิดเห็นจาก Hacker News
  • ผมกำลังทำวิธีแก้ปัญหานี้อยู่ (ทำร่วมกับผู้ร่วมเขียนที่เคยอยู่ Google และ Yahoo จึงเป็นโปรเจ็กต์ที่น่าเชื่อถือ)
    โปรดดูเอกสาร Draft: DKIM2 Motivation
    แนวทางนี้ไม่ได้ป้องกันไม่ให้ข้อความที่ผู้ใช้ป้อนถูกส่งออกจาก Google จริง ๆ แต่จะป้องกันไม่ให้ข้อความนั้นถูกส่งต่อซ้ำโดยที่ไม่ใช่เจตนาที่แท้จริงของ Google
    เพราะฟิลด์ SMTP FROM/TO จะได้รับการปกป้อง
    ร่างเอกสาร motivation ไม่มีรายละเอียดเชิงเทคนิค แต่สามารถดูร่างได้จากเอกสารที่เกี่ยวข้อง
    โปรดดูที่ DKIM Working Group Documents

    • เว็บ Datatracker แสดงเอกสารที่อยู่ในช่วงเสนอไม่ค่อยดี เลยแนบลิงก์ตรงไว้
      Draft: dkim2-dns
      Draft: dkim2-header
      Draft: dkim2-modification-algebra
      Draft: dkim2-bounce-processing
      Draft: dkim2-message-examples

    • สงสัยว่าแนวทางนี้จะทำงานกับ mailing list หรือกลุ่มอย่างไร
      ตัวอย่างเช่น มักมีการ forward อัตโนมัติอีเมลที่มาจากภายนอกไปยัง accounts-payable@example.com ให้สมาชิกในทีม
      ในระบบของผู้รับปลายทาง ต้องตั้งค่าให้เชื่อถือ mailing list forwarder หรือไม่ หรือจำเป็นต้องมีตรรกะภายในที่ติดตามว่าถูกรวมอยู่ในลิสต์ใดบ้าง
      ควรต้องสามารถยืนยันได้ว่าผู้รับเดิมคือ accounts-payable เป็นผู้รับที่ถูกต้อง

  • ผมเคยถูก FBI ยึดข้อมูลทั้งหมดจากบัญชี Google หลังจากถูกตัดสินว่ามีความผิดฐานแฮ็กคอมพิวเตอร์จริง ๆ
    ครั้งหนึ่งในปี 2016 และอีกครั้งในปี 2018
    ในความเป็นจริงพวกเขาไม่ได้ทำแบบในบทความนี้
    จากประสบการณ์ของผม จะมีการส่งอีเมลไปยังแผนกเฉพาะของ Google เพื่อดำเนินการสื่อสารอย่างเป็นทางการ
    หน่วยงานสืบสวนจะเคลื่อนไหวอย่างระมัดระวังมากที่สุดเพื่อไม่ให้ผู้ถูกสอบสวนรู้ตัว

    • สำหรับคนที่สงสัย ผมจะอธิบายละเอียดหน่อย
      คุณจะได้รับอีเมลจาก usernotice@google.com ที่มีเนื้อหาแบบนี้:
Dear Google user,

Google received and responded to legal process issued by the United States Department of Justice (<FEDERAL DISTRICT>) compelling the release of information related to your Google account. A court order previously prohibited Google from notifying you of the legal process. We are now permitted to disclose the receipt of the legal process to you. The agency reference number or case number on the legal process is <DISTRICT COURT CASE NUMBER>.

For more information about how Google handles legal process, view our transparency report at http://google.com/transparencyreport/userdatarequests/….

Google is not in a position to provide you with legal advice or discuss the substance of the legal process. If you have other questions regarding this matter, you may wish to contact an attorney.

Please reply to this email and/or include the case identification number located in the subject line in any further communications regarding this matter.

Regards, 
Legal Investigations Support
Google LLC

ในหมายเรียกของคณะลูกขุนใหญ่ของรัฐบาลกลาง (Federal Grand Jury subpoena) โดยทั่วไปจะมีการขอให้ชะลอการแจ้งเตือน 1-2 ปีเพื่อไม่ให้ผู้ให้บริการ (เช่น Google) แจ้งคุณ
หมายเรียกจะให้เพียงบันทึกทั่วไปเท่านั้น (ข้อมูลการเรียกเก็บเงิน, ประวัติการล็อกอิน ฯลฯ) และไม่รวมเนื้อหา (เช่น อีเมล)
หากเป็นข้อมูลจริงอย่างอีเมล จะต้องมีหมายค้นแยกต่างหาก และโดยปกติ Google จะไม่แจ้งแยกว่ามีการบังคับใช้หมายค้นดังกล่าว

  • วันนี้วันศุกร์ แต่คอมเมนต์นี้ทำให้ผมตื่นขึ้นมา 10%
    อยากรู้เรื่องราวเบื้องหลังแบบละเอียด

  • น่าสนใจ
    สงสัยว่าคำขอแบบนี้จะถูกรวมอยู่ในคำขอแนว GDPR ที่ว่า "ขอข้อมูลทั้งหมดที่เกี่ยวกับบัญชีของฉัน" หรือไม่ และจะมีการบันทึกหรือแปะแท็กไว้ในไฟล์ข้อมูลบัญชีทั้งหมดของผมหรือเปล่า

  • เดานะ แต่หมายค้นน่าจะออกมาจากข้อหาอย่าง CFAA violation, wire fraud หรือ conspiracy
    หวังว่าคุณจะได้ทนายดี ๆ และจัดการเรื่องนี้ได้เรียบร้อย

  • ช่วงหลังผมก็โดนการโจมตีคล้ายกัน
    ผู้โจมตีส่งอีเมลจาก yourgoogleaccount@google.com (ไม่ใช่ gmail.com แบบตรงตัว) จากนั้นก็ forward ข้อความตีกลับ (bounce) ที่ได้รับจากเมลเซิร์ฟเวอร์ของ Google ไปยัง yourgoogleaccount@gmail.com แล้วแทรกข้อความสแปมไว้ท้ายสุด
    มันผ่านการตรวจความปลอดภัยทั้งหมด
    แปลกมากที่เป็นการผสมกันระหว่าง error ของ postmaster กับแคมเปญฟิชชิง
    ถ้าเป็นคนที่ไม่ใช่สายเทคนิคก็น่าจะหลงเชื่อได้ง่าย
    ในกรณีของผม เนื้อหาอีเมลฟิชชิงเป็นประมาณว่าผมถูกรางวัลเป็นเครื่องมือช่างก่อสร้าง

    • ผมก็ได้รับอีเมลแบบนี้มาหลายสัปดาห์แล้ว
      ตอนนี้เริ่มรู้สึกว่า Google ยอมแพ้เรื่องเมลไปแล้ว
  • ตอนอ่านบทความผมสับสนมาก
    มันอธิบายละเอียดเหมือนกับว่าผู้โจมตีแก้ไขเนื้อหาอีเมลแล้วแทรกลิงก์ฟิชชิงเข้าไป แต่จริง ๆ ไม่มีหลักฐานหรือการแก้ไขแบบนั้นเลย
    ลายเซ็น DKIM มีแฮชของเนื้อหาอยู่ด้วย
    ในทางเทคนิคสามารถใช้ฟิลด์ I= เพื่อจำกัดขอบเขตของแฮชได้ แต่ผมยืนยันแล้วว่า Google ไม่ได้ใช้ตัวเลือกนั้นกับอีเมลสั้น ๆ (ตรวจจากอีเมล no-reply@accounts.google.com โดยตรง)
    ดังนั้นหากจะให้ผ่านทั้ง DKIM และ DMARC เนื้อหาจะต้องไม่ถูกเปลี่ยน และลิงก์ฟิชชิงก็คงเป็นสิ่งที่ Google ส่งมาแต่เดิมอยู่แล้ว (เพียงแต่ตั้งใจส่งให้ผู้รับอีกคน)
    เพราะฉะนั้นประเด็นจริงคือ "กรณีอีเมลน่ากลัวถูก forward ผิดคน" มากกว่า และชื่อเรื่องว่า 'DKIM replay attack' อาจฟังดูร้ายแรงกว่าความเป็นจริงมากสำหรับคนที่ไม่คุ้นกับเรื่องนี้
    แก้ไข: ตอนแรกผมเห็น "The Takeaway?" ของบทความแล้วคิดว่าจบแล้ว แต่มีอัปเดตด้านล่างอธิบายว่าลิงก์นั้นจริง ๆ ถูกแทรกในชื่อแอป Google OAuth แล้วถูกรวมอยู่ในเทมเพลตอีเมลของ Google
    ตรงนี้ต่างหากคือจุดสำคัญที่สุดของการโจมตีนี้ แต่โครงสร้างบทความแย่มากจนประเด็นนี้ถูก bury ไว้ และทำให้คนเข้าใจผิดเหมือนว่าสามารถส่งเนื้อหาอะไรก็ได้
    เพิ่มเติม: อีกคอมเมนต์หนึ่งยังชี้ด้วยว่าสกรีนช็อตอีเมลถูกตัดกลาง ทำให้ไม่เห็นส่วนคงที่ของเทมเพลตอีเมล Google
    ตัวการโจมตีเองหละหลวมกว่าที่คิดมาก

    • บทความนี้ดูเหมือนตั้งใจเขียนให้ชวนเข้าใจผิด
      มันทำให้ดูเหมือนว่าส่วนที่จับภาพมาคืออีเมลทั้งหมด ทั้งที่จริงน่าจะมีข้อความต่อจากนั้นซึ่งควรทำให้รู้สึกผิดสังเกต

    • เท่าที่ผมเข้าใจ DKIM จึงตรวจผ่านเพราะผู้โจมตีกำลัง forward อีเมลที่ได้รับจาก Google จริง ๆ แบบไม่แก้ไข
      เวกเตอร์การโจมตีจริงคือ Google ถูกทำให้ส่งอีเมลที่มีข้อความบางส่วนซึ่งผู้โจมตีควบคุมได้

  • สำหรับผม ช่องโหว่จริงที่นี่คือสามารถใส่ URL ลงในชื่อแอป Google OAuth ได้ และมันถูกเรนเดอร์ลงในอีเมล no-reply จากโดเมนรากของ Google ไปยังที่อยู่ใดก็ได้อย่างไม่เลือกหน้า
    แม้ลิงก์จะคลิกไม่ได้ แต่ถ้าข้อความแวดล้อมดูคุกคามพอ เหยื่อก็น่าจะพิมพ์เข้าไปเอง
    การที่มีบริการ forward หลายชั้นซ้อนกันได้โดยยังคงความสมบูรณ์ของ DKIM ไว้ได้ เป็นเพียงด้านที่ให้ความรู้เพิ่มเติม
    ควรห้ามไม่ให้ใส่ URL ในชื่อแอป OAuth ไปเลย โดยเฉพาะ URL ที่มี google.com

  • ในที่สุด!
    เมื่อหลายเดือนก่อนผมเคยได้รับอีเมลที่แทบจะเหมือนกันเป๊ะ (สำหรับผู้ดูแลระบบ google domains)
    ยอมรับว่าผมขนลุกกับอีเมลฉบับนั้นเหมือนกัน
    ผมก็ไม่ได้รีบกดลิงก์ และพยายามหาแหล่งอ้างอิงอื่นเกี่ยวกับการหลอกลวงนี้
    จุดที่แปลกคืออีเมลทั้งหมดถูกปิดบังไว้ และรูปแบบการมาสก์นั้นไม่ตรงกับอีเมลที่ผมดูแล
    ตัวอีเมลเองดู legit และพอลองค้นดูก็พบว่าข้อความในเนื้อหาตรงกัน
    ในกรณีของผม มันเป็นอีเมลเกี่ยวกับบัญชีของผู้เสียชีวิต ซึ่งไม่ตรงกับความจริง
    แต่ผมเกือบจะเชื่อ 100% ว่ามีใครบางคนพยายามโน้มน้าว Google ว่าผมตายแล้วเพื่อยึดบัญชี Google ทั้งหมดของผม
    เป็นประสบการณ์ที่น่ากลัวมาก

  • Step 3: ผู้โจมตีส่งอีเมลจาก Outlook
    เท่าที่ผมรู้ การปลอมเส้นทางใน Received: header เป็นไปไม่ได้
    ทุกเซิร์ฟเวอร์จะเพิ่มข้อมูลเส้นทางของตัวเองเข้าไปเรื่อย ๆ
    เพราะอย่างนั้นผมจึงตรวจข้อมูลนั้นเสมอเวลาเช็กที่มาของอีเมล
    อีเมลจาก Google ไม่น่าจะวิ่งผ่านเซิร์ฟเวอร์ของ Microsoft

    • header ของเซิร์ฟเวอร์ตัวสุดท้ายที่ 'เชื่อถือได้' ปลอมไม่ได้ แต่เส้นทางส่วนอื่นปลอมได้

    • สงสัยว่าคุณเปิดดู header ของอีเมลทุกฉบับด้วยมือหรือเปล่า
      หรือใช้เครื่องมือที่ช่วยแสดงผลหรือทำภาพให้ดูง่ายขึ้น

  • เป็นสถานการณ์ที่น่ากลัวจริง ๆ
    ลองนึกภาพว่าต้องอธิบายบทเรียนจากบทความนี้ให้ญาติฟัง
    แค่ต้องบอกว่าต่อให้อีเมลมาจากโดเมนที่เชื่อถือได้ และผ่าน dkim/dmarc/spf ครบหมด ก็ยังต้องสงสัยไว้ก่อน ก็ทำให้รู้สึกหนักใจแล้ว
    แต่อันที่จริงการโจมตีนี้มีข้อจำกัดค่อนข้างมาก
    ตัวอย่างเช่น มันไม่สามารถปลอมส่งข้อความจากบัญชี Gmail ของคนอื่นได้
    "เมื่อข้อความถูก forward ลายเซ็น DKIM จะยังคงอยู่ตราบใดที่เนื้อหาและ header ที่ถูกเซ็นไม่เปลี่ยน"
    สิ่งที่น่าแปลกคือ To: header ไม่ได้ถูกรวมอยู่ในสิ่งที่ DKIM เซ็น
    ผมคิดว่าควรเปลี่ยนวิธีตั้งค่าการเซ็น หรือไม่ก็เพิ่มฟีเจอร์ในอีเมลไคลเอนต์ให้เตือนเมื่ออีเมลดูปกติแต่ค่า To ถูกเปลี่ยน

    • ลองนึกภาพว่าต้องอธิบายบทเรียนของบทความนี้ให้ญาติฟัง — ให้สงสัยทุกอย่างไว้ก่อน
      dkim/dmarc/spf นี่แค่จะอธิบายว่าคืออะไรก็ลำบากแล้ว
      จริง ๆ เทคโนโลยีพวกนี้เป็นเรื่อง backend ที่ผู้ใช้ไม่จำเป็นต้องรู้ด้วยซ้ำ
      การโจมตีนี้ไม่ได้ได้น่ากลัวอย่างที่คิด
      บทความนี้มีส่วนเขียนเกินจริงเพื่อขายผลิตภัณฑ์
      ประเด็นที่ว่า To: header ไม่ได้อยู่ในลายเซ็นนั้นจริง ๆ ไม่ได้สำคัญนัก
      ในทางปฏิบัติ To ของอีเมลไม่ได้จำเป็นต้องเป็นผู้รับปลายทางเสมอไป

    • ท่าทีที่ว่าต้องสงสัยทุกอย่างในอีเมลนั้นเป็นค่าเริ่มต้นมานานแล้ว
      ทางที่ดีที่สุดคืออย่าเชื่อ From field โดยเด็ดขาด

    • มีคนบอกว่าน่าแปลกที่ To: header ไม่ได้รวมอยู่ใน DKIM signature แต่จริง ๆ มันรวมอยู่
      ดังนั้นจึงต้องคงค่า To: เดิมเอาไว้
      สกรีนช็อตในส่วน reproduction แสดงค่า To: เดิมนั้นอยู่
      ไม่ได้หมายความว่ามันถูกส่งมาที่อยู่นั้นจริง ๆ
      โดยพื้นฐานแล้ว อีเมลสามารถถูกส่งไปยังที่อยู่ใดก็ได้ พร้อมค่า To: ใดก็ได้

    • คำแนะนำพื้นฐานของผมคือ ถ้าอีเมลใดกระตุ้นให้ต้องลงมือทำอะไร ให้เข้าเว็บไซต์นั้นโดยตรงเอง
      อย่าคลิกลิงก์ใด ๆ
      มันอาจไม่สะดวก แต่สุดท้ายก็ช่วยแก้ปัญหาได้
      โดยเฉพาะกับธนาคารหรือระบบสำคัญ ความไม่สะดวกแบบนี้คุ้มค่ามาก

    • ที่ทำงานของผมรับมือภัยคุกคามแบบนี้ด้วยการทำเป็นนโยบายไปแล้ว
      บนอินเทอร์เน็ต การสงสัยทุกอย่างถือเป็นแนวปฏิบัติที่ดี
      ธุรกิจขนาดเล็กและฟรีแลนซ์จำนวนมากยังไม่ใช้สิ่งอย่าง MFA และถึงใช้ก็ยังถูกขโมยโทเค็นได้ง่าย
      พอบัญชีเหล่านี้โดนเจาะ ก็จะมีอีเมลอันตรายที่ดูเหมือนมาจากผู้ใช้ภายในจริง ๆ ถูกส่งออกมา
      จากมุมมองของผู้ใช้ มันดู legit มาก
      เพราะฉะนั้นอีเมลต้องถูกปฏิบัติด้วยความระแวงเสมอ

  • ผู้เขียนบอกว่า
    "Here is the URL from that email [...] https://sites.google.com[...]";
    ลิงก์นี้แหละคือสัญญาณอันตรายแรก
    ผมคิดว่าผู้เขียนควรชี้ประเด็นนี้ตั้งแต่ต้น ไม่ใช่ปล่อยไปอีกสามย่อหน้าค่อยพูด

    • ไม่ใช่ทุกคนที่จะรู้จักทุกซับโดเมนของ google.com
      ปัญหาจริงคือ (นอกเหนือจากปัญหา valid field ของ SSO) Google ให้บริการคอนเทนต์ของผู้ใช้บนซับโดเมนของเมนโดเมนหลัก
      บริการอื่นอย่าง Drive ก็อาจเป็นแบบนั้นเช่นกัน

    • สำหรับคุณมันอาจเป็นสัญญาณอันตราย แต่กับพ่อแม่ของเราอาจไม่ใช่

  • โดยรวมแล้ว ผมคิดว่านี่เป็นตัวอย่างที่แสดงให้เห็นว่าระบบความปลอดภัยของอีเมลเปราะบางแค่ไหน
    ในฟอรัมนี้มีคนฉลาดมากมาย น่าจะช่วยกันคิดทางเลือกที่แก้ปัญหานี้ได้ในคราวเดียว
    ผมก็คิดว่า Google ควรให้บริการไซต์พวกนี้บนโดเมนแยก เช่น hostedbygoogle.com ไม่ใช่บนเมนโดเมนหลัก
    สงสัยว่าทำไมถึงยังไม่แยกมาจนถึงตอนนี้

    • ทางเลือกทั้งหมดที่เป็นไปได้จริงในโลกความเป็นจริง สุดท้ายแล้วจะลงเอยเป็นระบบที่มอบอำนาจควบคุมทั้งหมดให้บริษัทเดียว
      ซึ่งทำให้คุณค่าหลักที่ยังเหลืออยู่ของอีเมล — การเป็นระบบที่ไม่มีใครควบคุมได้ทั้งหมด — หายไป
      ปัญหาทางเทคนิคนั้นแก้ได้ไม่ยากเท่าปัญหาของผู้คนและผลประโยชน์
      ผู้ที่มีทรัพยากรมากพอจะแก้ปัญหานี้ ส่วนใหญ่ก็ไม่มีแรงจูงใจจะสร้างแพลตฟอร์มที่เปิดอย่างแท้จริง
      ถ้าไม่ได้ทั้งเงินและอำนาจควบคุมทั้งหมด พวกเขาก็ไม่ค่อยมีเหตุผลจะลงทุนลงแรง
      ในทางกลับกัน ก็ไม่ใช่ทุกคนที่อยากยกการควบคุมทั้งหมดให้บริษัทเดียว
      นี่จึงไม่ใช่ปัญหาทางเทคนิค แต่เป็นปัญหาทางธุรกิจ
      (เหตุผลเดียวกันนี้เองที่ทำให้การมี metaverse ที่ทุกบริการแชร์อวตารและไอเท็มร่วมกันแทบเป็นไปไม่ได้
      ไม่ใช่เพราะเทคนิคทำไม่ได้ แต่เพราะผู้ถือสิทธิ์ไม่มีทางยอม)

    • เปิดตัวสตาร์ตอัปใหม่ Shadowfax ที่ Thiel ลงทุนแล้ว!
      บริการผูกขาดแบบรวมศูนย์ที่ปลอดภัยของเรามาพร้อมชั้น AI และ blockchain เพื่อแทนที่ระบบอีเมลอันล้าสมัย
      เราได้งานจากกระทรวงกลาโหมสหรัฐแล้ว และคาดว่าจะกลายเป็นมาตรฐานของการสื่อสารภาครัฐทั้งภายในและภายนอกทั้งหมดภายในปี 2027