Spam do Zendesk volta a explorar e-mails de ativação de conta e preocupa usuários

Campanha de spam reutiliza infraestrutura legítima de suporte e reacende alerta sobre segurança digital.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova campanha de spam do Zendesk está causando preocupação entre usuários e profissionais de segurança digital em todo o mundo. Nas últimas semanas, milhares de pessoas passaram a relatar uma enxurrada de mensagens com o assunto “Ativar conta”, enviadas por sistemas aparentemente legítimos de suporte ao cliente.

O alerta é importante porque esse tipo de ataque não depende de técnicas tradicionais de phishing ou malware. Em vez disso, os criminosos exploram a própria infraestrutura de uma plataforma confiável para disparar e-mails em massa, transformando ferramentas corporativas em verdadeiros vetores de abuso.

O problema reacende discussões que já haviam surgido em incidentes anteriores, especialmente no início do ano, quando falhas relacionadas a spam de retransmissão permitiram que agentes mal-intencionados burlassem filtros e chegassem diretamente à caixa principal dos usuários. Agora, o retorno dessa prática reforça a necessidade de vigilância constante.

Como funciona o abuso dos sistemas do Zendesk

O chamado spam do Zendesk não acontece por meio de invasões diretas à plataforma. Em muitos casos, os atacantes utilizam formulários legítimos de suporte para gerar automaticamente notificações por e-mail.

Funciona assim: o criminoso preenche formulários de contato ou cria solicitações em massa dentro de portais que utilizam o Zendesk como sistema de atendimento. Cada solicitação dispara um e-mail automático para o endereço informado, geralmente com mensagens como “ativação de conta”, confirmação de ticket ou convite para acessar um suporte inexistente.

O resultado é uma espécie de ataque DDoS de e-mail, no qual a vítima recebe dezenas ou até centenas de mensagens em um curto período. Embora nem sempre exista uma carga maliciosa direta, a inundação pode causar sérios transtornos, incluindo perda de comunicações importantes e aumento do risco de golpes paralelos.

Caixa de entrada de Leitschuh com e-mails falsos do Zendesk
Caixa de entrada de Leitschuh com e-mails falsos do Zendesk (esquerda) e texto e links presentes no corpo desses e-mails (direita)
Imagem: @nickvernij | X

Por que os filtros de spam não bloqueiam essas mensagens

Um dos principais motivos para a eficácia desse ataque é a legitimidade dos domínios remetentes. Como os e-mails são enviados por servidores reais do Zendesk, frequentemente com autenticação adequada como SPF, DKIM e DMARC, os provedores de e-mail tendem a considerá-los confiáveis.

Além disso, muitas empresas possuem reputação digital sólida, o que reduz ainda mais as chances de bloqueio automático.

Outro fator crítico é o comportamento do conteúdo. Diferentemente do spam clássico, essas mensagens não necessariamente contêm links suspeitos ou anexos perigosos. Para os algoritmos de detecção, elas parecem apenas comunicações transacionais comuns.

Isso cria um cenário complexo: bloquear indiscriminadamente poderia impedir mensagens legítimas de suporte, mas permitir tudo abre espaço para abusos.

O histórico do problema: De dezembro de 2025 ao ataque atual

O spam do Zendesk não é exatamente uma novidade. Desde dezembro de 2025, especialistas já alertavam sobre campanhas que exploravam sistemas automatizados de atendimento para disparar e-mails em larga escala.

Na época, a plataforma afirmou estar ciente do problema e iniciou a implementação de medidas de proteção, como limites de envio, mecanismos anti-bot e recomendações para que empresas restringissem solicitações públicas.

No entanto, o ataque atual sugere que os criminosos encontraram formas de contornar essas barreiras. Isso não significa necessariamente uma falha estrutural da plataforma, mas evidencia um desafio comum a qualquer sistema automatizado: equilibrar acessibilidade com controle rigoroso.

Ferramentas de suporte são, por natureza, abertas ao público. Essa característica, essencial para o atendimento ao cliente, também se torna um ponto potencial de exploração quando não há camadas adicionais de verificação.

Especialistas destacam que ataques desse tipo tendem a evoluir rapidamente. Assim que uma brecha é mitigada, novas variações surgem explorando configurações inadequadas ou integrações mal protegidas.

O que fazer se você for alvo desta inundação

Receber dezenas de e-mails de ativação de conta pode ser assustador, mas manter a calma é fundamental. Na maioria dos casos, o objetivo do atacante é gerar confusão ou esconder um golpe mais importante no meio do volume.

Para usuários finais, as recomendações incluem:

  • Não clicar em links presentes nas mensagens, mesmo que pareçam legítimas.
  • Evitar responder aos e-mails. Isso pode confirmar que o endereço está ativo.
  • Marcar como spam para ajudar os filtros a aprenderem com o padrão.
  • Criar regras automáticas temporárias para organizar ou silenciar mensagens repetidas.
  • Ficar atento a alertas de troca de senha ou alterações de conta que possam indicar uma tentativa paralela de invasão.

Já para empresas que utilizam o Zendesk, algumas medidas podem reduzir drasticamente o risco:

  • Restringir a abertura de tickets a usuários verificados.
  • Implementar CAPTCHA ou outras formas de validação humana.
  • Configurar limites de envio por endereço ou IP.
  • Monitorar picos incomuns de solicitações.
  • Integrar soluções adicionais de segurança digital e detecção de abuso.

A prevenção, nesse caso, depende muito mais da configuração do ambiente do que da plataforma em si.

Conclusão e o futuro da segurança em portais de suporte

A nova onda de spam do Zendesk reforça uma lição importante para o cenário atual de segurança digital: qualquer sistema automatizado pode se tornar uma ferramenta de ataque quando entradas de usuários não são devidamente validadas.

Embora não seja um ataque tradicional com roubo de dados imediato, o impacto operacional pode ser significativo. Caixas de entrada lotadas prejudicam a produtividade, aumentam o risco de erro humano e podem servir de cortina de fumaça para ameaças mais graves.

O episódio também mostra que segurança não é um estado permanente, mas um processo contínuo de adaptação. Plataformas, empresas e usuários precisam evoluir juntos para acompanhar a criatividade dos criminosos.

Se você também recebeu esses e-mails de ativação de conta, vale compartilhar sua experiência para ajudar outras pessoas a identificar o problema mais rapidamente. E para acompanhar alertas como este, siga o SempreUpdate no Google News e mantenha-se informado sobre as principais ameaças do universo tecnológico.

Compartilhe este artigo