Obtener correos electrónicos con @pps.reinject en los destinatarios de CC

Obtener correos electrónicos con @pps.reinject en los destinatarios de CC

Esto es un ejemplo:

Remy Blättler (Supertext AG)@pps.reinject <[email protected]>

Usamos Office365 para enviar nuestro correo electrónico, pero esto suele ser cuando recibimos correos electrónicos de los clientes. Y esto no es sólo para un cliente. Usamos Outlook 2016 en el escritorio.

En una búsqueda en Google encontré Proofpoint Protection Server. Pero eso realmente no explica mucho...

¿Alguna idea de qué podría estar mal? ¿Y de qué lado?

Respuesta1

Esto está relacionado con el llamado ataque mailsploit.

Antecedentes: el rfc1342 permite codificar mensajes en utf-8/base64 en los campos smtp. la mayoría de los MTA (agentes de transferencia de correo) solo analizan los dominios después de un carácter @. por lo que un atacante intenta subvertir las reglas de seguridad en un MTA simulando que el correo proviene de pps.reinject (el entorno limitado de correo electrónico de Proofpoint).

fuentes: https://www.rfc-editor.org/rfc/rfc1342 mailsploit.com

información relacionada