Массовая relay‑спам атака через Zendesk: новая схема злоупотребления системами поддержки

CyberSecureFox 🦊

Пользователи по всему миру столкнулись с волной необычного спама, который приходит не от типичных спамерских доменов, а от легитимных адресов систем поддержки компаний, использующих платформу Zendesk. Адресаты получают десятки и даже сотни автоматических писем с абсурдными или пугающими темами, что вызывает обеспокоенность, несмотря на отсутствие очевидного вредоносного содержимого.

Массовая рассылка спама через Zendesk: с чего всё началось

По сообщениям пользователей и отраслевых изданий, массовая рассылка началась примерно 18 января: именно в этот день в социальных сетях стали появляться первые жалобы на «лавину» непрошеных уведомлений от служб поддержки. Содержимое сообщений, как правило, не содержит вредоносных вложений или явных фишинговых ссылок, однако их количество и тематика создают ощущение атаки и перегружают почтовые ящики.

Ключевая особенность инцидента в том, что сообщения формально являются легитимными: это автоматические ответы систем поддержки, сгенерированные реальными компаниями, а не классическими спамерами с одноразовых доменов.

Как работает схема relay‑спама через системы поддержки Zendesk

Злоупотребление открытой формой создания тикетов

Многие организации, использующие Zendesk, включают функцию создания тикетов без обязательной регистрации и подтверждения email. Это снижает порог входа для клиентов: любой может оставить обращение, просто указав адрес электронной почты.

Злоумышленники эксплуатируют именно эту возможность. Они массово отправляют запросы через такие открытые формы, подставляя в поле email большие списки адресов пользователей. В результате Zendesk автоматически формирует тикеты и рассылает письма-подтверждения на каждый указанный адрес. Эти сообщения и становятся нагрузочным каналом relay‑спама.

Почему письма обходят спам-фильтры

Большинство современных систем фильтрации спама ориентируется на репутацию домена, корректность SPF/DKIM/DMARC-записей и историю отправителя. В данном случае отправителями выступают реальные домены известных компаний и сама инфраструктура Zendesk, которая имеет высокий уровень доверия. Поэтому почтовые шлюзы воспринимают такие уведомления как легитимную транзакционную почту, а не как массовую спам-кампанию.

По сути, это классический пример relay‑спама: спам-актер не отправляет письма напрямую, а использует уважаемую платформу в качестве «ретранслятора».

Кто оказался затронут: от гейминга до госпредприятий

Среди компаний, чьи системы поддержки были использованы в рассылке, сообщаются Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, ведомства по труду и налогам штата Теннесси, Lightspeed, CTL, Kahoot, Headspace и Lime. Список охватывает сразу несколько секторов: развлечения, SaaS-сервисы, финтех, государственные структуры.

Важно подчеркнуть, что это не выглядит как компрометация инфраструктуры этих компаний. Речь идет о злоупотреблении публично доступным функционалом: системы действуют так, как были настроены, но без достаточных ограничений и антиспам-контроля.

Необычные темы тикетов: от «помогите» до псевдозапросов от полиции

Часть спам-писем имитирует запросы от правоохранительных органов или официальную переписку о блокировке контента. Другие пытаются привлечь внимание предложениями бесплатного Discord Nitro или используют эмоциональные заголовки вроде «Помогите!». Многие темы оформляются с применением Unicode-символов, жирного начертания и текста на разных языках, чтобы выделяться в списке писем.

Даже при отсутствии вредоносной нагрузки подобные сообщения создают информационный шум, затрудняют работу с почтой и могут подталкивать пользователей к импульсивным действиям — например, к поспешному переходу по ссылкам или ответу на письма, которые кажутся важными или срочными.

Реакция Zendesk и пострадавших компаний

Представители нескольких организаций, в том числе Dropbox и 2K, уже подтвердили факт злоупотребления их системами поддержки и рекомендовали пользователям игнорировать такие письма, если они не инициировали обращение. Компании подчёркивают, что не вносят изменений в аккаунты и не обрабатывают чувствительные запросы без подтверждения владения учетной записью.

Zendesk сообщил о внедрении дополнительных мер защиты от relay‑спама: расширенного мониторинга, лимитов на создание тикетов и механизмов обнаружения аномальной активности с целью оперативной блокировки подобных кампаний. Поставщик платформы также рекомендует клиентам:

• Ограничить создание тикетов только верифицированными пользователями. Включить обязательное подтверждение email или аутентификацию через аккаунт.

• Убрать плейсхолдеры и произвольные поля, позволяющие злоумышленникам свободно подставлять темы и адреса отправителей.

• Настроить лимиты и защиту от ботов, включая CAPTCHA и ограничение количества запросов с одного IP или домена.

Почему relay‑спам через helpdesk-платформы опасен стратегически

По оценкам различных исследований, значительная часть мирового почтового трафика по‑прежнему является спамом, а злоумышленники постоянно ищут способы обойти фильтры. Схема с использованием легитимных helpdesk-платформ опасна тем, что создает доверие за счёт бренда компании и репутации её домена. Сегодня такие письма могут не содержать вредоносных ссылок, но тот же канал в будущем легко может быть использован для таргетированного фишинга или социальной инженерии.

Кроме того, массовая рассылка через системы поддержки помогает атакующим проверять актуальность адресов, изучать реакцию пользователей и параметры почтовых фильтров. Это повышает эффективность последующих атак, в том числе на конкретные организации или их клиентов.

Для компаний этот инцидент — показатель того, что любой публичный интерфейс взаимодействия с клиентами должен рассматриваться как потенциальный вектор атаки, а не только классические почтовые серверы или веб-сайты.

Организациям, использующим Zendesk и аналогичные платформы, стоит пересмотреть настройки тикетов, добавить многоуровневую защиту от злоупотреблений и регулярно анализировать журналы активности. Пользователям имеет смысл внимательнее относиться к автоматическим письмам от служб поддержки: не переходить по ссылкам из неожиданных уведомлений, проверять обращения через личный кабинет или официальное приложение и помечать подозрительные сообщения как спам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.