Einige Spammer verwenden unsere E-Mail-Adresse als Absender in gefälschten E-Mails. Jetzt haben wir Tausende von zurückgewiesenen Nachrichten von nicht mehr existierenden E-Mails erhalten.
Wir haben SPF- und DKIM-Einträge eingerichtet, aber es hört nicht auf.
procrastination.com TXT v=DMARC1;p=reject;sp=reject;pct=100;aspf=r;fo=0;ri=86400;rua=mailto:[email protected] IN 3600
procrastination.com TXT v=spf1 ip4:77.240.191.234 ip4:83.167.254.20 ip4:83.167.254.21 ip4:83.167.254.22 ip4:81.95.97.117 ip4:81.95.97.100 a -all
Aus den E-Mail-Headern sieht es so aus, als ob Spammer Google SMTP mx.google.com verwenden, damit seine E-Mails trotz SPF nicht zugestellt werden. Das Ergebnis ist für sie fehlgeschlagen.
Es folgen Beispielüberschriften:
Delivery to the following recipient failed permanently:
[email protected]
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for the recipient domain webmail.flcgil.it by webmail.flcgil.it. [109.168.127.232].
The error that the other server returned was:
550 5.1.1 <[email protected]>: Recipient address rejected: User unknown in virtual mailbox table
----- Original message -----
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20130820;
h=x-original-authentication-results:x-gm-message-state:message-id
:reply-to:from:subject:date:mime-version:content-type
:content-transfer-encoding:delivered-to;
bh=DWSqotpOUM1r96KR6EV4WUBt9g/4xHl2j4TzsRWmYtM=;
b=Z/uEm+/nMjD5ynw2bKuAtnqTFvpJ6QbUnJbXtPyYU1xONdOI+630z8WGZPfCkEjrR8
+iIrp9EH7y+3xOpEL2N5JoKtkMpcbgUuyC8N6dH5Mx1aZZXAylg1mXc6uMne2NhQAZVW
XGVmikat0wxCsgSYt+T8nHXULU/OY5LlAbGiKD0EQ96nvRB0fyquVyHFvQfKLi7gORlD
939MMe1QiEw/4aH4oEigEOgMoAZe+1SxoiyJfj/M80iHtsh97bhHCukB4Yni9aX9LJEc
edS2ZS9c5IBnTmTmLbQwlZXx65u9Z3FIUSU82GQSWOF6Upp2ZzHwt7Az3hbfn+Or5Sy/
lGvg==
X-Original-Authentication-Results: mx.google.com; spf=fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) [email protected]
X-Received: by 10.42.50.81 with SMTP id z17mr14637142icf.57.1430488267890;
Fri, 01 May 2015 06:51:07 -0700 (PDT)
X-Gm-Message-State: ALoCoQkCSb7aXwRPbIiUnV3a6JAZsPok55aOGUIsgkMbXM4B9QOW7RY14KvVmumEXab7Rh5k2YlELm1N9oWNNCvASrmS2cavQKBK4Kp7sNFkm6YKqjisbzTMuq6cso3vvh4X/KsH8bgCx7+Yg5E7IVbLsSgjr+rRlicTI1tXLVq88gyQdAE/3bE=
X-Received: by 10.42.50.81 with SMTP id z17mr14637132icf.57.1430488267815;
Fri, 01 May 2015 06:51:07 -0700 (PDT)
Return-Path: <[email protected]>
Received: from procrastination.net (s179.n38.n84.n66.static.myhostcenter.com. [66.84.38.179])
by mx.google.com with ESMTPS id z2si3656962icq.16.2015.05.01.06.51.07
for <[email protected]>
(version=TLSv1 cipher=RC4-SHA bits=128/128);
Fri, 01 May 2015 06:51:07 -0700 (PDT)
Received-SPF: fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) client-ip=66.84.38.179;
Authentication-Results: mx.google.com;
spf=fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) [email protected]
Received: from User ([154.118.4.5])
(authenticated bits=0)
by procrastination.net (8.13.1/8.13.1) with ESMTP id t41DosSm007397;
Fri, 1 May 2015 09:50:59 -0400
Message-Id: <[email protected]>
X-Orig: [154.118.4.5]
X-Authentication-Warning: procrastination.net: procrast owned process doing -bs
Reply-To: <[email protected]>
From: "INTERNATIONAL MONETARY FUND"<[email protected]>
Subject: Attn: Your Long Over due payment claim/change of account?
Date: Fri, 1 May 2015 14:51:05 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Antivirus: avast! (VPS 150501-0, 05/01/2015), Outbound message
X-Antivirus-Status: Clean
Delivered-To: [email protected]
Irgendeine Idee, wie wir das stoppen können? Warum hat SPF nicht geholfen?
Antwort1
Sie können andere nicht zwingen, ihre eingehenden E-Mails nach SPF und DKIM oder nach irgendeinem anderen Kriterium zu filtern. Wenn Google beschließt, SPF zu ignorieren, dann ist das so; Sie haben Ihren Teil getan. Jetzt können Sie nur noch abwarten und alle Beschwerden von Leuten ignorieren, die nicht nach SPF filtern.
Allerdings reduziert ein gültiger SPF-Eintrag den Backscatter-Effekt, da ein vernünftiger Spammer E-Mails von einer Domain fälschen wird, die keinen gültigen SPF-Eintrag mit der Endung hat -all
, wie Ihre Domain. Sie werden vielleicht feststellen, dass sich die Lage nach der aktuellen Backscatter-Welle tatsächlich verbessert.
Antwort2
Ihr DMARC
Eintrag sollte unter liegen _dmarc.procrastination.com
. Dies ist eine neue Spezifikation und wird nicht allgemein unterstützt. Wenn Sie Berichte wünschen, benötigen Sie außerdem einen TXT-Eintrag, der v=DMARC1
at *._report._dmarc.procrastination.com
oder enthält procrastination.com._report_dmarc.procrastination.com
. Sie wissen, dass dies funktioniert, wenn Sie Berichte erhalten. Sowohl Google als auch Yahoo werden Ihnen wahrscheinlich Berichte senden.
SPF ist in der Regel wirksam, um die Menge an gefälschten E-Mails (Spam) zu reduzieren, die Ihre Domain verwenden. Viele Websites verwenden SPF jedoch nicht, um E-Mails zu blockieren, da viele Websites falsch konfigurierte Datensätze haben. Ich habe festgestellt, dass ich bestimmte Domains auf eine Whitelist setzen muss, um sicherzustellen, dass ich keine legitimen E-Mails zurückschicke.
Möglicherweise möchten Sie BATV
für ausgehende E-Mails eine Bounce Address Tag Verification (Verifizierung des Bounce-Adress-Tags) implementieren, damit Sie Backscatter-Spambenachrichtigungen ablehnen können. Sie sollten jedoch nach der Einrichtung ein oder zwei Wochen warten, BATV
bevor Sie eingehende Bounce-Nachrichten blockieren.
Durch die Implementierung von DKIM
„Domain Keys Identified Mail“ und das Hinzufügen zu Ihrer DMARC
Richtlinie können Sie die Zustellung gefälschter Nachrichten reduzieren.
Einige Nachrichtenseiten erlauben das Versenden von Benachrichtigungen per E-Mail an Freunde, wobei die E-Mail-Adresse der betreffenden Person fälschlicherweise sowohl als Umschlag- als auch als Absenderadresse verwendet wird. Diese können durch eine strikte Auslegung von blockiert werden SPF
.