Dies ist ein Beispiel:
Remy Blättler (Supertext AG)@pps.reinject <[email protected]>
Wir verwenden Office365 zum Versenden unserer E-Mails, aber normalerweise erhalten wir E-Mails von Kunden zurück. Und das gilt nicht nur für einen Kunden. Wir verwenden Outlook 2016 auf dem Desktop.
Bei einer Google-Suche bin ich auf Proofpoint Protection Server gestoßen. Aber das erklärt nicht wirklich viel ...
Irgendeine Idee, was nicht in Ordnung sein könnte? Und auf welcher Seite?
Antwort1
Dies steht im Zusammenhang mit sogenannten Mailsploit-Angriffen
Hintergrund: RFC1342 ermöglicht die UTF-8-/Base64-Kodierung von Nachrichten in den SMTP-Feldern. Die meisten MTAs (Mail Transfer Agents) analysieren die Domänen nur nach einem @-Zeichen. Ein Angreifer versucht daher, die Sicherheitsregeln eines MTA zu unterlaufen, indem er vortäuscht, die E-Mail stamme von pps.reinject (der Proofpoint-E-Mail-Sandbox).
Quellen: https://www.rfc-editor.org/rfc/rfc1342 mailsploit.com