Seit dem 18. Januar haben Tausende von Menschen auf der ganzen Welt begonnen, Wellen von seltsamen und wiederholten E-Mails zu empfangen, die auf den ersten Blick von legitimen Unternehmen kommen. Dies ist kein isolierter Versagen oder ein traditionelles Virus, sondern ein massiver Missbrauch von Kundendienstsystemen mit Zendesk: Angreifer erstellen falsche Tickets, indem sie ausländische Postadressen einführen, und der automatische Antwortmechanismus dieser Plattformen selbst löst ständig Bestätigungen aus.
Die öffentlichen Informationen über dieses Phänomen begannen, in sozialen Netzwerken zu zirkulieren, mit Benutzern, die Eintrittskarten aus Nachrichten mit beunruhigenden Problemen gestapelt zeigen. Experten und Journalisten aus dem Sektor sammelten diese Zeugnisse und veröffentlichte Forschung, die den Mechanismus hinter dem Problem erklärt. Eine technische und nachfolgende Zusammenfassung erschien in BlepingComputer, und Sicherheitsexperten wie Troy Hunt und andere Community-Mitglieder teilten Beweise in ihren Konten X und in Netzwerken.

Was diese Kampagne von einem konventionellen Spam unterscheidet, ist, dass Nachrichten von realen Unternehmens-Domains und Support-Systemen kommen, was es ihnen erleichtert, die Müll-Mail-Filter auszuzeichnen. Auch in den meisten Fällen gibt es keine Links oder schädliche Dateien, die zur Betrug oder Installation von Software bestimmt sind: die offensichtliche Absicht ist, Lärm und Verwirrung zu erzeugen, anstatt die Anmeldeinformationen zu stehlen. Postangelegenheiten sind absichtlich provokativ, imitieren Rechts- oder Content-Entzugsbenachrichtigungen oder versprechen angebliche Werbeaktionen wie "Free Nitro Discord", und verwenden oft Unicode-Zeichen, um den Text zu schmücken oder zu verzerren.
Organisationen, deren Zendesk-Organe als Sender dieser automatischen Antworten identifiziert wurden, umfassen anerkannte digitale und Unterhaltungsweltnamen: Messaging-Plattformen und Spiele, Cloud-Speicherdienste, Sicherheitsunternehmen und öffentliche Einrichtungen. Einige Unternehmen haben öffentlich auf Nutzer reagiert, die erklären, dass dies automatische Antworten auf Tickets sind, die nicht von Kontogläubigern generiert wurden und fordern, dass diese Nachrichten ignoriert werden.
Zendesk hatte bereits im Dezember über eine ähnliche Art von Missbrauch gewarnt, die er "Relay Spam" nannte und Empfehlungen zur Minderung des Risikos veröffentlichte. In seiner technischen Dokumentation erklärt es, dass die Erstellung von Tickets von nicht verifizierten Benutzern diesen Angriffsvektor erleichtert und Maßnahmen wie Einschränkungen vorschlägt, die Anfragen senden und Felder oder Vorlagen entfernen können, die ungültige Adressen oder Probleme akzeptieren. Die Zendesk-Note ist in Ihrem Hilfezentrum im Unterstützung.zendesk.com sowie praktische Anleitungen, um die Konfiguration in Genehmigung nur hinzugefügt Benutzer, um Tickets einzureichen und Tipps zur Bekämpfung von Spam.
Von der Plattform, Zendesk sagte, dass es zusätzliche Sicherheitsvorkehrungen eingesetzt hat, um diese ungewöhnliche Art von Aktivität zu erkennen und zu stoppen, strengere Grenzen zu implementieren und Überwachung, um die Schifffahrt Spitzen zu stoppen. Die praktische Verantwortung liegt jedoch bei den Unternehmen, die diese Systeme ausmachen: viele entscheiden sich für offene Politiken, die den Kontakt erleichtern, aber diese Offenheit kann auch von denjenigen genutzt werden, die große Mailinglisten haben.

Für diejenigen, die diese Wellen erhalten haben, ist die Hauptempfehlung, ruhig zu bleiben: Es gibt keine Beweise, dass die Nachrichten Phishing-Links oder Dateien enthalten, die in dieser speziellen Kampagne begangen wurden, und die betroffenen Unternehmen bestehen darauf, dass kein Zugriff auf Benutzerkonten oder Änderungen in den Diensten ohne Genehmigung stattgefunden hat. Es ist jedoch angebracht, die übliche Vorsicht mit unerwarteten Posten zu verlängern - klicken Sie nicht auf verdächtige Links, überprüfen Sie den Absender sorgfältig und entfernen redundante Nachrichten - und wenn Sie Zweifel haben, kontaktieren Sie das Unternehmen direkt über seine offiziellen Kanäle, anstatt auf die empfangene Nachricht zu antworten.
Auf organisatorischer Ebene ist die Lektion klar: "Komfort" sollte keine Exposition bedeuten. Unterstützungs- und Sicherheitsteams sollten ihre Fahrkartenströme überprüfen, die automatische Erstellung aus nicht überprüften Anweisungen und Auditvorlagen und Platzhaltern begrenzen, die die Ausgabe von unkontrollierten Benachrichtigungen ermöglichen. Diese Änderung der Konfigurationsrichtlinien, verbunden mit der verbesserten Plattformerkennung von Zendesk, reduziert die Möglichkeit, einen legitimen Service in eine Spammaschine umzuwandeln.
Diese Folge erinnert daran, dass die Infrastrukturen, die wir täglich nutzen, unerwartete Vektoren werden können, wenn Sie permissive Konfigurationen und Schauspieler kombinieren, die große Beschwerden verursachen wollen. Informationen zu erhalten, Lieferantensicherheitsempfehlungen zu implementieren und Änderungen in der Art und Weise zu validieren, wie automatische Pflegesysteme reagieren, sind wesentliche Schritte, um zu verhindern, dass digitales Rauschen legitime Kommunikation zwischen Unternehmen und Nutzern verschmutzt. Um die technische Berichterstattung und Updates auf diesem Vorfall zu folgen, hat BleepingComputer auf seiner Website den Fall Follow-up veröffentlicht: BleepingComputer - Sicherheit, und Zendesk eigene Support-Seiten enthalten die oben genannten offiziellen Anweisungen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...