web-dev-qa-db-fra.com

Comment les filtres anti-spams indiquent-ils si un spam a été envoyé de manière malveillante dans le but de fermer une adresse email réelle?

Ainsi, par exemple, supposons qu'un utilisateur légitime de "[email protected]" envoie de vrais emails. Cependant, une personne malveillante utilise son propre serveur ou un autre service de messagerie pour envoyer des milliers de spams à partir de "[email protected]".

  • Comment les filtres anti-spam indiquent-ils que le deuxième courrier électronique ne provient pas de l'utilisateur légitime?
  • L'utilisateur légitime sera-t-il blessé par les actes de l'individu malveillant? - Les actions de l'utilisateur malveillant entraîneraient-elles l'inscription de "légitime.com" sur des listes noires?
  • Que doit faire un utilisateur légitime si cela leur arrive?
5
wlingke

Les filtres anti-spam ne peuvent pas indiquer de manière définitive que le second courrier électronique ne provient pas de l'utilisateur légitime, à moins qu'un enregistrement SPF existe pour les informer des seuls serveurs autorisés à envoyer des messages.

Les utilisateurs légitimes pourraient se voir attribuer une liste noire de leur domaine à la suite d’actions d’individus malveillants. C’est parfois leur objectif final. Cela dépendra de la manière dont les courriels sont falsifiés et de la quantité de messages. Les listes noires peuvent vous demander d’implémenter SPF avant de vous retirer de leur liste vilaine et vous devrez peut-être également payer des frais pour cela.

Si cela vous arrive, assurez-vous d'avoir configuré certains enregistrements DNS (enregistrements TXT) pour votre nom de domaine afin de vous aider à lutter contre le spam. Un enregistrement SPF pour votre domaine décrit les serveurs autorisés à envoyer des messages de votre domaine et indique aux serveurs de messagerie destinataires de traiter tous les autres comme du courrier indésirable et de les supprimer. Par exemple:

legitimate.com IN TXT v=spf1 mx ptr ip4:1.2.3.4 -all

Cela autoriserait l'envoi de courrier à partir de vos serveurs de messagerie, comme défini dans vos enregistrements mx, votre serveur Web (à l'aide de l'adresse IP inverse de Legitime.com si vous incluez ptr) et toute autre adresse IP que vous spécifiez. -all indique aux agents de transfert de courrier de rejeter toute exception comme spam. Si vous avez des doutes, vous pouvez utiliser ~all pour dire accepter mais marquer comme spam. Consultez le Syntaxe d'enregistrement SPF .

Deuxièmement, vous pouvez configurer l’authentification des messages DKIM sur votre serveur de messagerie, qui applique automatiquement une signature cryptographique à votre message. Si l'agent de transfert du courrier destinataire ne peut pas vérifier que le message provient de votre serveur de messagerie en utilisant cette signature, il peut alors supprimer le message ou au moins le marquer comme courrier indésirable (selon les stratégies qu'ils ont configurées). Un enregistrement DKIM pourrait ressembler à ceci:

legitimate.com IN TXT k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGMjj8MV
aESl30KSPYdLaEreSYzvOVh15u9YKAmTLgk1ecr4BCRq3Vkg3Xa2QrEQWbIvQj9FNqBYOr3XIczzU8gkK5
Kh42P4C3DgNiBvlNNk2BlA5ITN/EvVAn/ImjoGq5IrcO+hAj2iSAozYTEpJAKe0NTrj49CIkj5JI6ibyJw
IDAQAB

Troisièmement, vous pouvez implémenter DMARC, conçu pour aider à réduire les attaques de phishing et d'usurpation d'identité, essentiellement en vous rapportant tous les rapports de remise de messages prétendant provenir de votre nom de domaine, afin de garantir l'efficacité de votre configuration SPF et DKIM. Un enregistrement DMARC pourrait ressembler à ceci:

legitimate.com IN TXT v=DMARC1; p=none; rua=mailto:[email protected]
2
richhallstoke