Regras de transporte do Exchange Office 365 para bloquear spam quando FROM não corresponde a smtp.mailfrom ou caminho de retorno

Regras de transporte do Exchange Office 365 para bloquear spam quando FROM não corresponde a smtp.mailfrom ou caminho de retorno

Tenho certeza de que esse tipo de pergunta já foi respondido, então peço desculpas antecipadamente, mas não consigo encontrar nada. Eu tenho spf, dkim, dmarc todos configurados, então não estou preocupado com spam de saída, mas recebo spam de entrada que é claramente spam quando olho para os cabeçalhos. \

Existem boas regras de transporte para bloquear quando a autenticação falha, o smtp.mailfrom e from são diferentes e o campo to não é o destinatário? Além disso, o assunto e o de estão sendo codificados. Pode ser que esteja superando a filtragem básica de spam.

Parece que deveria ser fácil, mas não consigo encontrar nada ...

From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]> 
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)

Responder1

A incompatibilidade entre Return-Path(remetente do envelope) e From:não indica necessariamente spam e não deve ser usada como regra explícita para bloquear mensagens.

Por exemplo, poderíamos ter uma situação em que uma lista de discussão encaminha mensagens para seus assinantes. A lista de discussão não pode alterar o comportamento do SPF para o remetente original e não deve modificar o From:cabeçalho especificando (RFC 4021, 2.1.2) o(s) autor(es) da mensagem. Portanto, ele deve alterar o remetente do envelope para passar no teste SPF do destinatário.

Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30; 
    helo=mail.example.net; [email protected]; receiver=<UNKNOWN> 
To: <[email protected]>
From: "Original Sender" <[email protected]>

Por outro lado, as regras de fluxo de emails do Office 365 não foram projetadas para fazer tais comparações; você pode, por exemplo, comparar remetentes com sua localização (inquilino interno/externo) ou ignorar a filtragem de servidores externos confiáveis. Estes são para resolver problemas mais específicos, onde a heurística falha.

Se você acha que só recebe e-mails legítimos de remetentes que possuem SPF/DKIM/DMARC configurados, você pode, por exemplo, adicionar uma regra que altereNível de confiança de spam(SCL) baseado em Authentication-Resultsconter spf=nonee dkim=none. Dependendo da sua situação, pode causar falsos positivos.

informação relacionada