Zendesk im Auge des Hurrikans: wie der Spam der automatischen Reaktionen inunda Trays des Eintrags weltweit

Veröffentlicht 4 min de lectura 140 Lesen

Seit dem 18. Januar haben Tausende von Menschen auf der ganzen Welt begonnen, Wellen von seltsamen und wiederholten E-Mails zu empfangen, die auf den ersten Blick von legitimen Unternehmen kommen. Dies ist kein isolierter Versagen oder ein traditionelles Virus, sondern ein massiver Missbrauch von Kundendienstsystemen mit Zendesk: Angreifer erstellen falsche Tickets, indem sie ausländische Postadressen einführen, und der automatische Antwortmechanismus dieser Plattformen selbst löst ständig Bestätigungen aus.

Die öffentlichen Informationen über dieses Phänomen begannen, in sozialen Netzwerken zu zirkulieren, mit Benutzern, die Eintrittskarten aus Nachrichten mit beunruhigenden Problemen gestapelt zeigen. Experten und Journalisten aus dem Sektor sammelten diese Zeugnisse und veröffentlichte Forschung, die den Mechanismus hinter dem Problem erklärt. Eine technische und nachfolgende Zusammenfassung erschien in BlepingComputer, und Sicherheitsexperten wie Troy Hunt und andere Community-Mitglieder teilten Beweise in ihren Konten X und in Netzwerken.

Zendesk im Auge des Hurrikans: wie der Spam der automatischen Reaktionen inunda Trays des Eintrags weltweit
Bild generiert mit IA.

Was diese Kampagne von einem konventionellen Spam unterscheidet, ist, dass Nachrichten von realen Unternehmens-Domains und Support-Systemen kommen, was es ihnen erleichtert, die Müll-Mail-Filter auszuzeichnen. Auch in den meisten Fällen gibt es keine Links oder schädliche Dateien, die zur Betrug oder Installation von Software bestimmt sind: die offensichtliche Absicht ist, Lärm und Verwirrung zu erzeugen, anstatt die Anmeldeinformationen zu stehlen. Postangelegenheiten sind absichtlich provokativ, imitieren Rechts- oder Content-Entzugsbenachrichtigungen oder versprechen angebliche Werbeaktionen wie "Free Nitro Discord", und verwenden oft Unicode-Zeichen, um den Text zu schmücken oder zu verzerren.

Organisationen, deren Zendesk-Organe als Sender dieser automatischen Antworten identifiziert wurden, umfassen anerkannte digitale und Unterhaltungsweltnamen: Messaging-Plattformen und Spiele, Cloud-Speicherdienste, Sicherheitsunternehmen und öffentliche Einrichtungen. Einige Unternehmen haben öffentlich auf Nutzer reagiert, die erklären, dass dies automatische Antworten auf Tickets sind, die nicht von Kontogläubigern generiert wurden und fordern, dass diese Nachrichten ignoriert werden.

Zendesk hatte bereits im Dezember über eine ähnliche Art von Missbrauch gewarnt, die er "Relay Spam" nannte und Empfehlungen zur Minderung des Risikos veröffentlichte. In seiner technischen Dokumentation erklärt es, dass die Erstellung von Tickets von nicht verifizierten Benutzern diesen Angriffsvektor erleichtert und Maßnahmen wie Einschränkungen vorschlägt, die Anfragen senden und Felder oder Vorlagen entfernen können, die ungültige Adressen oder Probleme akzeptieren. Die Zendesk-Note ist in Ihrem Hilfezentrum im Unterstützung.zendesk.com sowie praktische Anleitungen, um die Konfiguration in Genehmigung nur hinzugefügt Benutzer, um Tickets einzureichen und Tipps zur Bekämpfung von Spam.

Von der Plattform, Zendesk sagte, dass es zusätzliche Sicherheitsvorkehrungen eingesetzt hat, um diese ungewöhnliche Art von Aktivität zu erkennen und zu stoppen, strengere Grenzen zu implementieren und Überwachung, um die Schifffahrt Spitzen zu stoppen. Die praktische Verantwortung liegt jedoch bei den Unternehmen, die diese Systeme ausmachen: viele entscheiden sich für offene Politiken, die den Kontakt erleichtern, aber diese Offenheit kann auch von denjenigen genutzt werden, die große Mailinglisten haben.

Zendesk im Auge des Hurrikans: wie der Spam der automatischen Reaktionen inunda Trays des Eintrags weltweit
Bild generiert mit IA.

Für diejenigen, die diese Wellen erhalten haben, ist die Hauptempfehlung, ruhig zu bleiben: Es gibt keine Beweise, dass die Nachrichten Phishing-Links oder Dateien enthalten, die in dieser speziellen Kampagne begangen wurden, und die betroffenen Unternehmen bestehen darauf, dass kein Zugriff auf Benutzerkonten oder Änderungen in den Diensten ohne Genehmigung stattgefunden hat. Es ist jedoch angebracht, die übliche Vorsicht mit unerwarteten Posten zu verlängern - klicken Sie nicht auf verdächtige Links, überprüfen Sie den Absender sorgfältig und entfernen redundante Nachrichten - und wenn Sie Zweifel haben, kontaktieren Sie das Unternehmen direkt über seine offiziellen Kanäle, anstatt auf die empfangene Nachricht zu antworten.

Auf organisatorischer Ebene ist die Lektion klar: "Komfort" sollte keine Exposition bedeuten. Unterstützungs- und Sicherheitsteams sollten ihre Fahrkartenströme überprüfen, die automatische Erstellung aus nicht überprüften Anweisungen und Auditvorlagen und Platzhaltern begrenzen, die die Ausgabe von unkontrollierten Benachrichtigungen ermöglichen. Diese Änderung der Konfigurationsrichtlinien, verbunden mit der verbesserten Plattformerkennung von Zendesk, reduziert die Möglichkeit, einen legitimen Service in eine Spammaschine umzuwandeln.

Diese Folge erinnert daran, dass die Infrastrukturen, die wir täglich nutzen, unerwartete Vektoren werden können, wenn Sie permissive Konfigurationen und Schauspieler kombinieren, die große Beschwerden verursachen wollen. Informationen zu erhalten, Lieferantensicherheitsempfehlungen zu implementieren und Änderungen in der Art und Weise zu validieren, wie automatische Pflegesysteme reagieren, sind wesentliche Schritte, um zu verhindern, dass digitales Rauschen legitime Kommunikation zwischen Unternehmen und Nutzern verschmutzt. Um die technische Berichterstattung und Updates auf diesem Vorfall zu folgen, hat BleepingComputer auf seiner Website den Fall Follow-up veröffentlicht: BleepingComputer - Sicherheit, und Zendesk eigene Support-Seiten enthalten die oben genannten offiziellen Anweisungen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.