Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto sigue sin estar claro, y por ahora la mayoría de casos no muestran enlaces maliciosos: el impacto principal es el colapso de bandejas de entrada.

Investigadores y usuarios han detectado un patrón: atacantes crean tickets falsos en centros de soporte montados con Zendesk usando direcciones de correo de terceros (víctimas). Si la empresa tiene activadas notificaciones automáticas y permite solicitudes de usuarios no verificados, Zendesk envía el email de confirmación… y ese mensaje llega a la víctima “firmado” por un sistema legítimo.
Según el análisis publicado, lo más llamativo es que no hay un objetivo típico claro: en los ejemplos revisados no aparecen (al menos de forma generalizada) enlaces de malware, números de estafa técnica o intentos directos de robar credenciales. Muchos asuntos parecen puro “clickbait” o mensajes absurdos para generar caos.
Entre las hipótesis que se barajan están:
-
Pruebas para medir hasta dónde llega el sistema y cómo reaccionan defensas y filtros.
-
Sabotaje/fastidio (generar disrupción sin monetización inmediata).
-
Intentar abrir la puerta a variantes más peligrosas (por ejemplo, usando adjuntos o ingeniería social en siguientes oleadas).
Zendesk ha descrito esta táctica como “relay spam” y afirma que no implica acceso a información personal dentro de Zendesk: el atacante solo habría introducido el email de la víctima al crear el ticket. También recomienda medidas de configuración para que las cuentas no puedan usarse como “altavoz” de spam: restringir quién puede enviar solicitudes y ajustar automatizaciones de respuesta.
Por su parte, Malwarebytes indica que Zendesk comunicó la implementación de nuevas medidas de seguridad para detectar y frenar este abuso con mayor rapidez.
Aunque los enlaces que aparecen suelen apuntar a sistemas reales de tickets, la recomendación es tratarlos con cautela:
-
Borrar o archivar sin interactuar.
-
No hacer clic si no has abierto tú ese ticket ni seguir instrucciones del asunto/mensaje.
-
Si el correo menciona teléfonos o acciones urgentes, contactar con la empresa por canales
Este incidente muestra cómo los atacantes pueden explotar procesos automatizados “normales” para enviar correo masivo con apariencia legítima. Aunque hoy parezca solo una campaña ruidosa, el riesgo es que estas técnicas se adapten para engaños más dirigidos si los usuarios bajan la guardia.
Más información
- Spammers abuse Zendesk to flood inboxes with legitimate-looking emails, but why?: https://www.malwarebytes.com/blog/news/2026/01/spammers-abuse-zendesk-to-flood-inboxes-with-legitimate-looking-emails-but-why
