Hack Alerta

Onda de spam via Zendesk volta a inundar caixas de e‑mail

Uma nova onda de spam está sendo gerada por instâncias mal configuradas do Zendesk, com usuários reportando centenas de emails automáticos e assuntos como “Activate account...”. Equipes de segurança devem revisar automations, triggers e integrações para conter disparos e mitigar risco de phishing e ruído operacional.

Uma nova onda de spam está explorando instâncias mal configuradas do suporte Zendesk para gerar mensagens automáticas em massa, segundo relatos de usuários. Organizações e times de segurança relatam centenas de mensagens com assuntos alarmantes e automação abusiva.

O que está ocorrendo

Relatos compilados apontam que sistemas de suporte baseados em Zendesk, quando expostos ou mal configurados, estão sendo usados para disparar emails automatizados em grande quantidade. Usuários descrevem receber centenas de mensagens com linhas de assunto como "Activate account..." e outras variantes, o que amplia ruído e risco de confusão operacional.

Vetor e evidências

As mensagens são geradas pelo fluxo legítimo de tickets/automation do Zendesk, mas acionadas por atores que conseguiram abusar das interfaces de integração ou de instâncias com controles insuficientes. O relatório disponível indica que o problema é global e atinge múltiplas organizações que utilizam a plataforma de suporte.

Impacto e riscos práticos

  • Ruído operacional: centenas de mensagens para equipes e clientes podem ocultar incidentes reais e aumentar custo de triagem.
  • Possibilidade de abuso secundário: linhas de assunto alarmantes podem levar ao clique em links maliciosos ou a abertura de anexos, aumentando risco de phishing.
  • Reputação: empresas cujos domínios ou remetentes aparecem nas mensagens podem sofrer perda de confiança e aumento de chamados de suporte.

Controles e mitigação imediata

Com base nas informações publicadas, recomendações práticas incluem revisar configurações de integração do Zendesk (webhooks, triggers e automations), aplicar autenticação forte nos acessos administrativos, limitar permissões e examinar logs para identificar fontes de disparo. Também é prudente comunicar clientes e equipes internas sobre falsos disparos e fornecer canais de verificação.

Limitações das informações

O conjunto de dados público não detalha vetores técnicos exatos (por exemplo, exploração de API vs. credenciais vazadas) nem identifica vulnerabilidade zero‑day no produto Zendesk. Não há indicação, nas fontes consultadas, de que a própria Zendesk tenha sido comprometida internamente; o problema relatado é o uso indevido de instâncias/configurações.

Observações finais

Equipes de segurança deveriam priorizar triagem de logs de integrações Zendesk e rotas de automação nas últimas 24–72 horas, aplicar controles de acesso e atualizar processos de verificação externa para clientes. Caso haja evidências de comprometimento de credenciais, proceder com rotação e investigação forense.


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.