Zendesk, sfruttato il sistema di ticketing per una campagna di spam massiva
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。文章讲的是Zendesk平台被用于大规模网络钓鱼活动。攻击者利用了Zendesk的漏洞,发送大量看似来自合法公司的垃圾邮件,这些邮件甚至绕过了传统的反垃圾邮件过滤器。 接下来,我需要提取关键信息:攻击的时间、受影响的公司、攻击手段、邮件内容以及 Zendesk 的应对措施。还要注意用户要求不要使用特定的开头词,直接描述内容。 然后,我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖攻击方式、影响范围、邮件特点以及解决方案。同时,保持语言流畅自然。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。这样用户就能快速了解文章的核心内容了。 </think> Zendesk平台被用于大规模网络钓鱼活动,攻击者利用其漏洞发送大量看似来自合法公司的垃圾邮件。这些邮件通过Unicode字符吸引注意或绕过过滤器,内容包括虚假通知或订单确认。尽管大部分邮件不含恶意链接,但主要目的是测试系统饱和能力或进行恶作剧。受影响公司包括Discord、Tinder等多家知名企业及政府机构。Zendesk已采取措施限制垃圾邮件传播,并建议企业加强安全配置以防止类似事件发生。 2026-1-23 20:45:40 Author: www.securityinfo.it(查看原文) 阅读量:3 收藏

Gen 23, 2026 Attacchi, In evidenza, Minacce, News, RSS


Zendesk, nota piattaforma di ticketing, sta venendo sfruttata per una campagna di phishing massiva che sta colpendo utenti in tutto il mondo. A partire dal 18 gennaio, migliaia di utenti hanno infatti iniziato a segnalare di aver ricevuto centinaia di email sospette provenienti da mittenti apparentemente legittimi.

I messaggi arrivano da sistemi di supporto ufficiali di nomi quali Discord, Tinder, Riot Games e Dropbox. Come riporta Bleeping Computer, gli attaccanti stanno sfruttando una vulnerabilità nei processi di gestione dei ticket di Zendesk.

La campagna sta abusando delle funzionalità di automazione di Zendesk: molte aziende configurano il proprio supporto clienti per consentire a chiunque, ovvero anche utenti non registrati, di inviare un ticket. Quando un utente invia una richiesta, il sistema genera automaticamente un’email di conferma ricevuta.

Zendesk

Gli attaccanti hanno automatizzato l’operazione usando liste con migliaia di indirizzi email e testi arbitrati da usare come oggetto della richiesta, aprendo ticket in maniera massiva. I server di Zendesk, agendo come un relay, hanno quindi cominciato a inviare migliaia di email agli utenti. Dal momento che queste email provengono da domini legittimi, riescono a bypassare quasi tutti i filtri antispam tradizionali.

Gli oggetti delle email sono spesso scritti con caratteri Unicode per catturare l’attenzione o eludere ulteriori controlli. Tra gli oggetti più comuni ci sono “FREE DISCORD NITRO!!” e “LEGAL NOTICE FROM ISRAEL”, oppure comunicazioni di presunti ordini di rimozione da parte della Cina o degli USA. Figurano anche richieste d’aiuto con tono disperato e conferme di acquisto fittizie. Anche se i messaggi appaiono allarmanti, gli esperti di sicurezza hanno notato che, al momento, la maggior parte di essi non contiene link malevoli o tentativi di phishing diretti; è probabile quindi che la campagna sia finalizzata solo al trolling o a testare la capacità di saturazione dei sistemi.

L’attacco ha colpito una vasta gamma di settori, dai videogiochi ai servizi governativi; tra le aziende colpite ci sono CD Projekt, Riot Games, Konami, Square Enix, Discord, Dropbox e i dipartimenti del Lavoro e delle Entrate del Tennessee e della Louisiana.

Alcune aziende hanno comunicato ai propri utenti di ignorare le email di questo tipo, rassicurandoli sul fatto che riceverle non implica la compromissione del loro account personale.

Lato Zendesk, un portavoce dell’azienda ha dichiarato a BleepingComputer di aver introdotto nuove misure di sicurezza, come l’implementazione di alcune restrizioni per bloccare più rapidamente i flussi di spam. La compagnia aveva in realtà già avvertito i propri clienti nel dicembre precedente riguardo questo rischio, consigliando di limitare la creazione di ticket ai soli utenti verificati.

In seguito all’attacco, Zendesk ha rinnovato alle aziende le raccomandazioni per ridurre il rischio di campagne simili: oltre a ribadire di consentire l’invio di ticket solo a utenti con indirizzo email verificato, è consigliato rimuovere specifici placeholder (come {{ticket.title}}{{ticket.requester.first_name}}) per evitare che il testo inserito dall’utente nell’oggetto del ticket venga riportato automaticamente nell’email di conferma inviata dal sistema. Infine, occorre implementare CAPTCHA per rendere il sistema a prova di bot.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/01/23/zendesk-sfruttato-il-sistema-di-ticketing-per-una-campagna-di-spam-massiva/
如有侵权请联系:admin#unsafe.sh