Exchange Office 365-Transportregeln zum Blockieren von Spam, wenn FROM nicht mit smtp.mailfrom oder dem Rückpfad übereinstimmt

Exchange Office 365-Transportregeln zum Blockieren von Spam, wenn FROM nicht mit smtp.mailfrom oder dem Rückpfad übereinstimmt

Ich bin sicher, dass diese Art von Fragen bereits beantwortet wurde, also entschuldige ich mich im Voraus, aber ich kann scheinbar nichts finden. Ich habe SPF, DKIM und DMARC eingerichtet, also mache ich mir keine Sorgen über ausgehenden Spam, aber ich habe eingehenden Spam, der beim Betrachten der Header eindeutig Spam ist. \

Gibt es gute Transportregeln zum Blockieren, wenn die Authentifizierung fehlschlägt, smtp.mailfrom und from unterschiedlich sind und das Feld to nicht der Empfänger ist? Außerdem werden der Betreff und das from-Feld kodiert. So kann es möglicherweise an grundlegenden Spamfiltern vorbeikommen.

Das scheint einfach zu sein, aber ich kann nichts finden ...

From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]> 
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)

Antwort1

Die Nichtübereinstimmung zwischen Return-Path(Umschlagabsender) und From:ist nicht unbedingt ein Hinweis auf Spam und sollte nicht als explizite Regel zum Blockieren von Nachrichten verwendet werden.

Beispielsweise könnte eine Situation vorliegen, in der eine Mailingliste Nachrichten für ihre Abonnenten weiterleitet. Die Mailingliste kann das Verhalten von SPF für den ursprünglichen Absender nicht ändern und sollte den From:Header, der angibt (RFC 4021, 2.1.2) der Autor(en) der Nachricht. Daher muss der Umschlagabsender geändert werden, um den SPF-Test auf der Empfängerseite zu bestehen.

Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30; 
    helo=mail.example.net; [email protected]; receiver=<UNKNOWN> 
To: <[email protected]>
From: "Original Sender" <[email protected]>

Andererseits sind die Mail-Flow-Regeln von Office 365 nicht für solche Vergleiche ausgelegt. Sie können beispielsweise Absender mit ihrem Standort (innerhalb/außerhalb des Mandanten) vergleichen oder die Filterung für vertrauenswürdige externe Server umgehen. Diese dienen der Lösung spezifischerer Probleme, bei denen Heuristiken versagen.

Wenn Sie der Meinung sind, dass Sie nur legitime E-Mails von Absendern erhalten, die SPF/DKIM/DMARC aktiviert haben, können Sie beispielsweise eine Regel hinzufügen, die Folgendes ändert:Spam-Vertrauensstufe(SCL) basierend auf Authentication-Resultsdem Einschluss von spf=noneund dkim=none. Abhängig von Ihrer Situation kann dies zu Fehlalarmen führen.

verwandte Informationen